You are on page 1of 200

UNIVERSITE DE NANTES

Ecole Doctorale :

SCIENCES ET TECHNOLOGIES DE LINFORMATION ET DE MATHEMATIQUES


Anne : 2009 e

Th`se de Doctorat de lUniversit de Nantes e e


Spcialit : Automatique et Informatique Applique e e e Prsente et soutenue publiquement par e e

tel-00403578, version 1 - 10 Jul 2009

Eddy Cizeron
le 21 septembre 2009 ` lEcole Polytechnique de Nantes a

Routage Multichemins et Codage ` Description a Multiple dans les Rseaux Ad Hoc e

Jury Rapporteurs : Houda Labiod Rodolphe Vauzelle Examinateurs : Xavier Gandibleux David Simplot-Ryl Ma de Confrence ` Telecom ParisTech tre e a Professeur ` lUniversit de Poitier a e Professeur ` lUniversit de Nantes a e Professeur ` lUniversit de Lille 1 a e

Directeur de Th`se : e

Jean Franois Diouris c Professeur ` lEcole Polytechnique de Nantes, laboratoire IREENA a

Co-encadrante :

Salima Hamma Ma de confrence ` lUniversit de Nantes, laboratoire IRCCyN tre e a e

tel-00403578, version 1 - 10 Jul 2009

Table des mati`res e


1 Les rseaux ad hoc e I Les Rseaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Terminologie et modlisation des rseaux . . . . . . . . . . . . . . . . . . . . . . . e e Caractristiques gnrales des rseaux sans l . . . . . . . . . . . . . . . . . . . . . e e e e Avec ou sans infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.3.a I.3.b I.3.c I.3.d I.3.e Rseaux mobiles avec infrastructure . . . . . . . . . . . . . . . . . . . . . e Rseaux mobiles sans infrastructure . . . . . . . . . . . . . . . . . . . . . e Ondes radio et modulation . . . . . . . . . . . . . . . . . . . . . . . . . . Dtrioration du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee Mthode dacc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autre mthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dans le cas ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . I.4 Les technologies sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.4.a I.4.b Le Bluetooth et les normes IEEE 802.15 . . . . . . . . . . . . . . . . . . . Les normes IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . Le signal physique dans les normes 802.11 . . . . . . . . . . . . . La liaison de donnes dans les normes 802.11 . . . . . . . . . . . e Les services proposs . . . . . . . . . . . . . . . . . . . . . . . . e I.4.c Les rseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 1`re gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 2`me gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 3`me gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e I.4.d I.4.e I.5 II Le WIMAX et les normes IEEE 802.16 . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 9 9 10 10 11 11 12 13 14 14 15 15 15 15 16 16 17 18 19 19 19 19 20 20 20 20

tel-00403578, version 1 - 10 Jul 2009

I.3

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Le routage dans les rseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e

II.1 II.2

Caractristiques du routage en contexte ad hoc . . . . . . . . . . . . . . . . . . . . e Algorithmes de routage dans le contexte laire . . . . . . . . . . . . . . . . . . . . II.2.a II.2.b II.2.c Protocole de routages ` tat de lien . . . . . . . . . . . . . . . . . . . . . ae Protocole de routage ` vecteur de distance . . . . . . . . . . . . . . . . . a Comptage ` linni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

21 21 22 22 23 24 24

II.3 II.4

Les classications des protocoles de routage pour le ad hoc . . . . . . . . . . . . . Principaux protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.a Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et messages de contrle . . . . . . . . . . . . . o Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.b Le protocole OLSR (Optimized Link State Routing Protocol) . . . . . . . Gestion des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . Table de topologie et messages de contrle . . . . . . . . . . . . o Mise ` jour de la table de topologie . . . . . . . . . . . . . . . . a Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des voisins et messages HELLO . . . . . . . . . . . . . . . Mise ` jour de la table des voisins . . . . . . . . . . . . . . . . . a Nuds rapports et arbre rapport . . . . . . . . . . . . . . . . e e Table de topologie et messages de mise ` jour . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.e II.4.f Le protocole HSR (Hierarchical State Routing) . . . . . . . . . . . . . . . Autres protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24 25 26 26 26 27 27 28 29

tel-00403578, version 1 - 10 Jul 2009

29 29 29 30 30 31

31 32 33 33

II.5

Principaux protocoles ractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.5.a Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et HELLO . . . . . . . . . . . . . . . . . . . . Requtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Message derreur . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 33 34 34 35

ii

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.5.b Le protocole DSR (Dynamic Source Routing) . . . . . . . . . . . . . . . . Requtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Messages derreurs . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.5.c II.6 II.7 Autres protocoles ractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . e

35 35 35 36 36 37 37 37 38 38 38 39 39 40 41 41 41 42 42 43 43 43 44 45 45 45 45 46 48 48 49 49 50 51 51 52 53

ZRP, un protocole hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocoles ` routes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a II.7.a II.7.b II.7.c Le protocoles SMR (Split Multi-path Routing) . . . . . . . . . . . . . . . Le protocoles AODV Multipath . . . . . . . . . . . . . . . . . . . . . . . Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector)

tel-00403578, version 1 - 10 Jul 2009

II.8 II.9

Synth`se sur les algorithmes existants . . . . . . . . . . . . . . . . . . . . . . . . . e Services supplmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.9.a Scurit du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e ARAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARIADNE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SEAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.9.b II.9.c Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualit de service et rseau ad Hoc . . . . . . . . . . . . . . . . . . . . . e e FQMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iMAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . INSIGNIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II.10 III

Simulation et comparaisons des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Conclusion

2 Reprsentation multiple de linformation e I Mthode de codage source standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Format de la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les tapes du codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.2.a I.2.b I.3 II La quantication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le codage entropique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

La description multiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.1 Le principe et contexte dutilisation . . . . . . . . . . . . . . . . . . . . . . . . . .

iii

II.2 II.3

Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Quelques mthodes proposes dans la littrature . . . . . . . . . . . . . . . . . . . e e e II.3.a II.3.b Protection gale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Protection ingale et encodage prioritaire . . . . . . . . . . . . . . . . . . e

54 54 55 56 56 56 56 57 57 57 58 58 59 59 60 61 61 62 62 63 63 63 64 64 65 65 66 67 68 68 68 68 69 69 71 71 71

II.4 III

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.1 III.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Morphologie mathmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.2.a III.2.b III.2.c III.2.d III.3 Dilatation et rosion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Ouverture et fermeture . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Elment structurant ` deux pixels . . . . . . . . . . . . . . . . . . . . . . a Notion de connexit dans Zn . . . . . . . . . . . . . . . . . . . . . . . . . e

Dnitions de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . e III.3.a III.3.b III.3.c III.3.d III.3.e III.3.f Transforme de Radon e . . . . . . . . . . . . . . . . . . . . . . . . . . . .

tel-00403578, version 1 - 10 Jul 2009

Dnition gnrale de la transformation Mojette . . . . . . . . . . . . . . e e e Transformation Mojette Dirac . . . . . . . . . . . . . . . . . . . . . . . . Transformation Mojette discr`te . . . . . . . . . . . . . . . . . . . . . . . e Transformation Mojette Spline . . . . . . . . . . . . . . . . . . . . . . . . Reprsentation matricielle . . . . . . . . . . . . . . . . . . . . . . . . . . . e

III.4

Inversion de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . . III.4.a III.4.b III.4.c III.4.d Cas dun ensemble de dnition convexe . . . . . . . . . . . . . . . . . . . e Cas dun ensemble de dnition rectangulaire . . . . . . . . . . . . . . . . e Algorithme de reconstruction . . . . . . . . . . . . . . . . . . . . . . . . . Reconstructibilit partielle . . . . . . . . . . . . . . . . . . . . . . . . . . e

III.5

Choix des projections et du support . . . . . . . . . . . . . . . . . . . . . . . . . . III.5.a III.5.b III.5.c Redondance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cas du support rectangulaire . . . . . . . . . . . . . . . . . . . . . . . . . Cas du support hexagonal . . . . . . . . . . . . . . . . . . . . . . . . . .

III.6

Mojette et codage MD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.a III.6.b Concatnation de projections Mojette . . . . . . . . . . . . . . . . . . . . e Concatnation de support Mojette . . . . . . . . . . . . . . . . . . . . . . e

III.7 IV V

Conclusion sur la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . .

Description multiple et routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Simulations de protocoles standard sur NS2 I Le logiciel NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.1 De la ncessit de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e

iv

I.2 I.3 I.4

Les choix de NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le fonctionnement de NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le paramtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.4.a I.4.b I.4.c Lespace de simulation et la mobilit . . . . . . . . . . . . . . . . . . . . . e Les transferts de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Les param`tres physique . . . . . . . . . . . . . . . . . . . . . . . . . . . e

72 72 73 73 73 74 75 75 76 77 77 78 78 78 79 79 80 80 80 80 80 82 84 84 86 87 88 88 89 89 91 92 93 94 94 94 95

I.5

Lanalyse des rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.5.a I.5.b I.5.c Les chiers traces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les crit`res dvaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e Outils danalyse des rsultats . . . . . . . . . . . . . . . . . . . . . . . . . e

II

Principe des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.1 Les Mod`les de mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e II.1.a Mod`le Random Waypoint . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Direction . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Proba Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Gauss-Markov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Manhattan e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

tel-00403578, version 1 - 10 Jul 2009

II.1.b II.1.c II.1.d II.1.e II.1.f II.1.g II.2 III

Conclusion sur les mod`les . . . . . . . . . . . . . . . . . . . . . . . . . . e

Les protocoles et les param`tres des tests . . . . . . . . . . . . . . . . . . . . . . . e

Rsultat des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.1 III.2 III.3 Impact de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impact de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Impact de la densit du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e

IV V

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 Descriptions multiples sur chemins multiples I II Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lintrt des transfert multichemins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee II.1 II.2 II.3 II.4 III Probl`mes et objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rpartir linformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Une redondance contrle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . oe Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Slectionner des routes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.1 Rcuprer de linformation du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . e e e III.1.a III.1.b Mthodes des procotoles existants . . . . . . . . . . . . . . . . . . . . . . e Le choix par la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

III.2 III.3

Les contraintes du routage multichemins et la ralit pratique . . . . . . . . . . . . e e Objectif thorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.3.a III.3.b III.3.c III.3.d Modlisation thorique du rseau . . . . . . . . . . . . . . . . . . . . . . . e e e Modlisation stochastique du fonctionnement des routes . . . . . . . . . . e

96 97 98 99

Modlisation stochastique du fonctionnement des liens . . . . . . . . . . . 100 e Maximisation de la abilit . . . . . . . . . . . . . . . . . . . . . . . . . . 102 e

III.4 III.5

Algorithmes existants ` objectif similaires . . . . . . . . . . . . . . . . . . . . . . . 102 a Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 III.5.a III.5.b III.5.c Spcication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 e Le rle des fonctions incrmentales . . . . . . . . . . . . . . . . . . . . . . 106 o e Complexit algorithmique . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 e

III.6 IV

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Rpartition sur les routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 e IV.1 IV.2 Reconsidration du probl`me doptimisation de la abilit . . . . . . . . . . . . . . 108 e e e Calcul pratique de la abilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e IV.2.a IV.2.b IV.2.c IV.2.d IV.2.e IV.2.f IV.3 IV.4 Interdpendance des routes . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e Notion dtat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 e Construction progressive des routes . . . . . . . . . . . . . . . . . . . . . 110 Mise ` jour des probabilits . . . . . . . . . . . . . . . . . . . . . . . . . . 111 a e Exemples de mises ` jour . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 a Calcul nal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

tel-00403578, version 1 - 10 Jul 2009

Probl`me simpli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 e e Lespace des rpartitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 e IV.4.a IV.4.b Sous espace de Tk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Vecteurs de rpartitions quivalents . . . . . . . . . . . . . . . . . . . . . 114 e e

IV.5

Proposition dheuristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 IV.5.a IV.5.b Dnominateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e Numrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e

IV.6 V

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 V.1 V.2 Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 e V.2.a V.2.b V.3 V.4 Cas non systmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 e Cas systmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 e

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

VI

conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

vi

5 Le protocole MPOLSR I II

127

Le choix dOLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Spcications de MPOLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 e II.1 II.2 II.3 II.4 II.5 II.6 II.7 II.8 Rappel sur le fonctionnement dOLSR . . . . . . . . . . . . . . . . . . . . . . . . . 128 Intgration de lalgorithme de slection des routes . . . . . . . . . . . . . . . . . . 129 e e Routage par la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Rupture de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 ` A propos du regroupement des paquets . . . . . . . . . . . . . . . . . . . . . . . . 131 Module de descriptions multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Le projet ANR SEREADMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

III

` A propos de la mise en vre dans NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 III.1 Files dattente des paquets et descriptions . . . . . . . . . . . . . . . . . . . . . . . 136 Cration des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 e Choix de stratgies de descriptions multiples . . . . . . . . . . . . . . . . . . . . . 136 e Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Maintenance des routes (Routes recovery) . . . . . . . . . . . . . . . . . . . . . . 137

tel-00403578, version 1 - 10 Jul 2009

III.2 III.3 III.4 III.5 IV

Tests NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IV.1 Tests concernant les chemins multiples . . . . . . . . . . . . . . . . . . . . . . . . . 138 IV.1.a IV.1.b IV.1.c IV.2 Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Tests sur lutilisation de descriptions multiples . . . . . . . . . . . . . . . . . . . . 142 IV.2.a IV.2.b IV.2.c Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

IV.3 IV.4

Conclusion des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 146

6 Le protocole TMR I II

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Spcications de TMR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 e II.1 Les tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 II.1.a II.1.b II.1.c II.2 La table dacc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 e La table de topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Information commune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Requte et rponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 e e II.2.a Procdure de requte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 e e

vii

II.2.b

Procdure de rponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 e e Lellipse : zone de dispersion des rponses . . . . . . . . . . . . . 150 e Traitement de la rponse par un nud intermdiaire . . . . . . . 150 e e Parcours de jetons . . . . . . . . . . . . . . . . . . . . . . . . . . 151

II.2.c II.3 II.4

Ractualisation de la topologie . . . . . . . . . . . . . . . . . . . . . . . . 152 e

Cration de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e Rpartition de linformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e Cas du RoundRobin . . . . . . . . . . . . . . . . . . . . . . . . . 153 Cas MDC non systmatique . . . . . . . . . . . . . . . . . . . . 153 e Cas MDC systmatique . . . . . . . . . . . . . . . . . . . . . . . 154 e

II.5

Utilisation des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 II.5.a II.5.b Ruptures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Court-circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

tel-00403578, version 1 - 10 Jul 2009

II.6 III

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 III.1 III.2 Param`tres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e III.2.a III.2.b III.2.c III.3 Impact de la mthode de codage . . . . . . . . . . . . . . . . . . . . . . . 155 e Impact du dbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 e Impact de la densit des nuds . . . . . . . . . . . . . . . . . . . . . . . 159 e

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 166 168 171

IV

Conclusion

A Terminologie des rseaux sans l e B Format des traces de NS2 C Protocoles et mod`les de mobilit e e

viii

Table des gures


1.1 1.2 1.3 1.4 1.5 Rseau mobile avec infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rseau mobile ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dispersion de chemins (a) et talement du spectre par squence directe (b) . . . . . . . . e e Le protocole DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithmes dtat de lien (a) et de vecteur de distance (b) . . . . . . . . . . . . . . . . . e Comptage ` linni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a MPR du nud V (en gris) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transmission dun message de contrle de topologie . . . . . . . . . . . . . . . . . . . . . . o Arbre rapport du nud V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 10 11 13 18 22 23 26 28 30 35 36 50 59 60 61

tel-00403578, version 1 - 10 Jul 2009

1.6 1.7 1.8 1.9

1.10 Circulation de RREP et RREQ dans AODV . . . . . . . . . . . . . . . . . . . . . . . . . . 1.11 Portage (piggybacking) de la rponse RREP1 par une nouvelle requte RREQ2 . . . . . . e e 2.1 2.2 2.3 2.4 2.5 Dcomposition dun codeur / dcodeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e S-connexit : lensemble G1 est S-connexe, mais pas G2 e . . . . . . . . . . . . . . . . . . .

Droite du plan support de lintgration pour la transforme de Radon . . . . . . . . . . . e e Projection suivant (p, q) = (2, 1) dune fonction dnie sur un ensemble G discret et born e e Ensemble R pour les directions de projection (1, 1), (0, 1) et (2, 1) (a) et exemples densemble G non-reconstructible (b) et reconstructible (c) . . . . . . . . . . . . . . . . . . . .

63 65 66 67

2.6 2.7 2.8 2.9

Exemple de reconstruction avec les projections de vecteur (1, 1), (1, 1) et (1, 0) . . . . . Fantme associ aux directions de projection (1, 1), (0, 1) et (2, 1) . . . . . . . . . . . . . o e Exemple de support hexagonal et de projections associes . . . . . . . . . . . . . . . . . . e Mod`le PET obtenu par concatnation de projections Mojette calcules pour dirents e e e e calques dune source scalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

2.10 Mod`le PET obtenu par concatnation de dirents calques dune source scalable projets e e e e suivant un ensemble dangles donn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 3.1 3.2 3.3 3.4 Taux de paquet dlivr, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . e e Dlai, en fonction de la charge e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 82 82 83 83

Gigue, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cot du routage, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . u ix

3.5 3.6 3.7 3.8 3.9

Concentration de lactivit, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . e Taux de paquet dlivr, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . e e e Dlai, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e Gigue, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Cot du routage, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . u e

83 84 84 85 85 86 86 86 87 90 91 92

3.10 Taux de paquet dlivr, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . e e e 3.11 Dlai, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e 3.12 Gigue, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 3.13 Concentration de lactivit, en fonction de la taille du rseau . . . . . . . . . . . . . . . . e e 4.1 4.2 4.3 Risque denconbrement d ` la concentration des ux sur certains nuds . . . . . . . . . ua Les direntes stratgies dutilisation des routes . . . . . . . . . . . . . . . . . . . . . . . . e e Exemple de transformation de paquets en descriptions Mojette (N = 3,M = 2) . . . . . .

tel-00403578, version 1 - 10 Jul 2009

4.4 4.5 4.6 4.7 4.8 4.9

Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3,M = 2) 93 Convergence des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 97 97 99

Noeud pendant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allongement des routes sous la contrainte . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbre source du nud S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rpartition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e

sur k = 4 routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4.10 Etape de d`sentrelacement opre dans lalgorithme de Suurballe . . . . . . . . . . . . . . 105 e ee 4.11 Exemple du fonctionement de lalgorithme 4 . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4.12 Partie du graphe ` mettre ` jour entre deux tapes . . . . . . . . . . . . . . . . . . . . . . 108 a a e 4.13 Dcoupage de lensemble des routes en sous-ensembles indpendants . . . . . . . . . . . . 110 e e 4.14 Pour K = (R1 , R2 , R3 , R4 ) et un lien e, exemple de dirence entre tats dpendants et e e e indpendants de e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 e 4.15 Fiabilits de toutes les rpartitions sur lespace T3 avec p = (0.87, 0.64, 0.55) et un rapport e e constant = M/N = 3/5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.16 Fiabilit pour trois vecteurs p dirents avec = 0.4 . . . . . . . . . . . . . . . . . . . . . 115 e e 4.17 Fiabilit les mmes p avec cette fois = 0.2 . . . . . . . . . . . . . . . . . . . . . . . . . . 115 e e 4.18 Slection dun vecteur dans chaque sous-ensemble . . . . . . . . . . . . . . . . . . . . . . . 115 e 4.19 Slection dun vecteur dans chaque sous-ensemble avec valeurs ordonnes . . . . . . . . . 116 e e 4.20 Slection dun vecteur de fraction de dnominateur au plus gal ` 4 . . . . . . . . . . . . . 116 e e e a 4.21 Direntes valeurs possibles pour le dnominateur en fonction de . . . . . . . . . . . . . 117 e e 4.22 Direntes valeurs possibles pour les numrateurs en fonction de et pour k = 6 . . . . . 117 e e 4.23 Variations globales de la abilit pour = 15M b/s, cas non systmatique . . . . . . . . . 121 e e 4.24 Variations globales de la abilit pour = 6M b/s, cas non systmatique . . . . . . . . . . 122 e e 4.25 Variations globales de la abilit pour = 22.5M b/s, cas non systmatique . . . . . . . . 123 e e

4.26 Variations globales de la abilit pour = 15M b/s, cas systmatique . . . . . . . . . . . . 124 e e 4.27 Variations globales de la abilit pour = 6M b/s, cas systmatique . . . . . . . . . . . . 125 e e 4.28 Variations globales de la abilit pour = 22.5M b/s, cas systmatique . . . . . . . . . . . 126 e e 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 6.1 Taux de paquets dlivrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 e e Dlai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 e Taux de paquet dlivr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 e e Cot du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 u Dlai moyen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 e Concentration de lactivit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Taux de paquet dlivr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 e e Cot du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 u Algorithmes de traitement des paquets de contrle . . . . . . . . . . . . . . . . . . . . . . 149 o Tableau des jetons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Processus de collecte des jetons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Taux de paquets dlivrs, 100 nuds, 10 paquets/s, porte de 175 m . . . . . . . . . . . . 157 e e e Dlai, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique . . . . . . . . . . . 158 e e Cot du routage, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique . . . . 158 u e Taux de paquets dlivrs, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique 159 e e e Cot du routage, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique . . . . 159 u e

tel-00403578, version 1 - 10 Jul 2009

6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9

6.10 Dlai, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique . . . . . . . . . . . 160 e e 6.11 Taux de paquets dlivrs, 25 paquets/s, porte de 250 m, codage systematique . . . . . . 161 e e e 6.12 Dlai, 100 nuds, 25 paquets/s, porte de 250 m, codage systematique . . . . . . . . . . . 162 e e 6.13 Cot du routage, 75 nuds, 25 paquets/s, porte de 250 m, codage systematique . . . . . 162 u e A.1 Arbre source de V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 C.1 Taux de paquets dlivrs en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . 173 e e C.2 Dlai en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 e C.3 Cot du routage en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 u C.4 Gigue en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 C.5 Concentration de lactivit en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . 177 e

Introduction
Le monde bouge et, si lon en croit la rengaine journalistique, il bouge de plus en plus vite. La mobilit e des individus, des ux, des marchandises, de linformation est devenu un objectif de nos socits. On ee peut trouver dans cette agitation une premi`re justication : la recherche de lindpendance. Ne plus e e tre li au lieu cest souvent savoir mieux sadapter et donc gagner en indpendance. Or, cette derni`re e e e e nest a priori pas gratuite. Un des principaux inconvnients de la mobilit est en eet quelle complique e e

tel-00403578, version 1 - 10 Jul 2009

la communication. Il a longtemps t dicile de rester joignable pour celui qui ne pouvait rester en un ee mme endroit. Car transmettre de linformation, cela commence tout dabord par dterminer ` qui (et e e a donc o`) la transmettre. u

Larrive de la tlphonie mobile a constitu une transformation fondamentale dans ce rapport ` la come ee e a munication. Puisque loutil de communication devenait transportable, son utilisateur pouvait de nimporte o` joindre (presque) nimporte qui. Lutilisateur y gagna lindpendance physique. Encore que, pour que u e ce service lui soit accessible, il devait - et doit encore de nos jours - payer les services dun oprateur e tlphonique. La vritable indpendance consiste ` dpendre de qui on veut disait Frdric Dard. Si un ee e e a e e e tlphone ou un ordinateur portable permet de saranchir dune contraignante immobilit gographique, ee e e son fonctionnement implique en revanche de faon quasi-systmatique lexistence dintermdiaires, de c e e structures spcialises, dont lobjectif va tre de faire transiter des donnes entre dirents acteurs moe e e e e biles.

Le monde des technologies sans l nest donc pas celui de lindpendance pure. Les rseaux pair-`e e a pair, bien que non ncessairement sans l, ont toutefois montr quil pouvait exister dautres types e e dindpendance que la mobilit. Une structure prive de hirarchie (mais pas pour autant dorganisation) e e e e dispose de lnorme avantage quaucun de ses composants nest irremplaable. Si dirents rles peuvent e c e o tre mis en place an den assurer le bon fonctionnement, le fait que tout acteur peut assurer nimporte e lequel de ces rles garantit que les intermdaires spcialiss ne sont plus ncessaires. Autrement dit, la o e e e e structure existe grce au bon vouloir de chaque utilisateur. Les rseaux ad hoc (dcrits dans le chapitre 1) a e e sont ns de la volont dappliquer ce type dide au monde sans l : il sagit de runir un certain nombre e e e e dunits mobiles pouvant tour ` tour jouer le rle dmetteur, de rcepteur et dintermdiaire dans la e a o e e e transmission dinformation. Chaque utilisateur accepte de participer au bon fonctionnement dchanges e

qui ne le concerne pas directement parce quil sait pouvoir ` son tour bncier de laide des autres a e e participants pour envoyer ou recevoir des donnes. Les rseaux ad hoc constituent donc laboutissement e e de la volont dindpendance vis-`-vis dune infrastructure spcialise pr-existante. e e a e e e

Cependant, cette nouvelle forme dindpendance a galement un cot. On peut ainsi penser aux complie e u cations que cela entra du point de vue de la condentialit des donnes ou la gestion des arrives et ne e e e dparts des participants ; mais plus que tout, la problmatique majeure des rseaux ad hoc est sans nul e e e doute le routage. Dterminer le trajet le plus adapt pour faire transiter les donnes, maintenir ce trajet e e e et ladapter sont des mcanismes assez complexes dans un univers o` il ny a plus aucune garantie de e u prennit. Le principe dadresses IP, tellement commun dans les rseaux laires, ne fonctionne pas dans e e e un environnement o` ladresse ne peut plus reprsenter, en plus dun identiant, une localisation dans le u e rseau. Malgr ces dicults, un nombre important de propositions a t fait concernant le routage en e e e ee contexte ad hoc. Parmi le vaste ventail de protocoles proposs, DSR, AODV et OLSR se sont dmarqus e e e e

tel-00403578, version 1 - 10 Jul 2009

de leur concurrents. Quel que soit le protocole utilis, les rseaux ad hoc demeurent nanmoins sensibles e e e a ` laugmentation du nombre dunit mobile et du trac ; ce qui aboutit bien souvent ` un engorgement e a de certaines units, ou ` la perte de routes en cours de communication. e a

La problmatique de cette th`se de doctorat se situe dans ltude dune stratgie multi-route en contexte e e e e ad hoc conjointement avec lutilisation de codage par descriptions multiples. En eet, une ide simple e pour lutter contre lengorgement du rseau consiste ` ne plus se restreindre ` une seule route, comme e a a cest traditionnellement le cas en laire. Par ailleurs, lintroduction de redondance dans linformation route semble intuitivement pouvoir diminuer la sensibilit des donnes ` la disparition dune route. Le e e e a codage ` description multiple (MDC, voir le chapitre 2) consiste ` transformer linformation originale en a a direntes units indpendamment manipulables et redondantes appeles descriptions. Il sagit donc dun e e e e mcanisme intressant dans le contexte de notre tude. e e e

Nous cherchons donc ici ` non seulement distribuer linformation sur plusieurs chemins, mais galement a e a ` savoir comment introduire de la redondance dans celle-ci. Le but ` atteindre est videmment dobtenir a e de meilleures performances grce ` lintroduction conjointe de ces deux mcanismes. Evaluer ces perfora a e mances ncessite cependant de dnir des crit`res particuliers permettant dtablir des comparaisons. Le e e e e chapitre 3 dtaille ces crit`res et les applique ` lanalyse des protocoles standards du routage ad hoc dans e e a dirents contextes. Les analyses sont ralises au moyen du simulateur NS2. e e e

Lobjet du chapitre 4 est dtudier dans le dtail la faon de combiner ad hoc, routes multiples et codage e e c a ` description multiple, ainsi que de montrer comment cette approche peut thoriquement amliorer la e e rception des donnes. Il sagit du cur de notre proposition : dterminer un mcanisme de slection e e e e e des routes et une stratgie de rpartition des descriptions sur ces routes qui soient capables de rendre le e e

routage moins sensible au dbit et ` linstabilit naturelle des rseaux ad hoc. e a e e

Nous proposons dans le chapitre 5 une variante du protocole OLSR, appele MPOLSR (Multi-Path e OLSR), dans laquelle nous avons introduit les ides dveloppes au prcdent chapitre (les protocoles du e e e e e type de OLSR, dit proactifs, se prtant en eet bien ` lapplication de telles ides). Llaboration de ce e a e e protocole a en outre constitu une des tapes du projet ANR SEREADMO, projet visant la scurisation e e e du routage ad hoc. Apr`s la description des spcications de MPOLSR, une valuation par simulation de e e e celui-ci est ralise montrant notamment les variations de performances par rapport ` OLSR. e e a

Enn, le chapitre 6 se consacre ` examiner si ces mmes ides fonctionnent galement dans un contexte a e e e ` ractif ; cest-`-dire dans lequel la recherche de route nest eectue quen cas de transfert. A cette n, le e a e protocole TMR (Topology Multipath Routing) reprend le fonctionnement de MPOLSR en ce qui concerne le codage de linformation et la rpartition de celle-ci sur plusieurs routes. En revanche, la recherche de e

tel-00403578, version 1 - 10 Jul 2009

routes, inspire par des protocoles comme DSR, est base sur un mcanisme de requtes et rponses ayant e e e e e pour but de collecter ` la demande des informations sur la topologie du rseau. TMR constitue donc la a e seconde de nos propositions de routage multiroutes utilis conjointement avec une mthode MDC. e e

Notations
Gnralits e e e P( ) E( ) 1E ( ) Espace probabilis e Mesure de probabilit e Esprance e Fonction indicatrice de lensemble E Echelon de Heaviside Codage C, D , , 1 AN d( , ) X, X (1) , X (2) , X, X (1) (2) Codeur et dcodeur e Codeur par quantication et dcodeur de reproduction e Codeur entropique et dcodeur associ e e Ensemble des vecteurs de dimension N sur lensemble A Distance sur AN Variables alatoires sur AN e modlisant un signal source e ,X , Estimations Ralisations correspondantes e Estimations des ralisations e X dcorrl e ee Ensemble de symboles Dbit e Distortion Graphes et nuds G = (V, E, cout) S,D V,U,W e graphe valu e Source et destination Nuds Lien x, x(1) , x(2) , x, x Y I R
(1)

tel-00403578, version 1 - 10 Jul 2009

H( )

,x

(2)

Lien ou nud Routes

K K1 , , Kk R1 , , Rk k

k-uplet de routes Sous-ensembles de routes indpendantes e Routes Nombre de routes Paquets et descriptions

P D P D N N

Paquet Description N -uplet de paquets de donnes e N -uplet de descriptions gnres ensemble e ee Nombre de paquets regroups e Nombre de descriptions gnres e ee Nombre de descriptions susantes pour la reconstruction Nombre de descriptions sur la i-`me route (N = e
i

tel-00403578, version 1 - 10 Jul 2009

M Ni Mi N M fe , fp

Ni )
i

Nombre de pseudo-descriptions sur la i-`me route (M = e (N1 , , Nk ) (M1 , , Mk ) Fonctions dincrmentation du cot des liens e u Fiabilit e

Mi )

pe Xe pV XV pi Yi Y R Z Z si s

Fiabilit dun lien e v.a. de validit de e e Fiabilit dun noeud e v.a. de validit de V e Fiabilit de la route Ri e v.a. de validit de Yi e (Y1 , , Yk ) Fiabilit de K e v.a. correspondant au nombre de descriptions reues c v.a. correspondant au nombre de paquets reconstruits Elment de {0, 1} correspondant ` un tat envisag de la route Ri e a e e (s1 , , sk ), tat envisag pour les k routes de K e e Flux de paquets

RTR

Couche de routage

AGT Pdonnees Proutage P Pdonnees Proutage


x Py

Couche agent (au dessus du routage) Paquet de donnes e Paquet de contrle o Ensemble de paquets Ensemble des paquets de donnes e Ensemble des paquets de contrle o Ensemble des paquets de type y envoys par la couche x (RTR ou AGT) e

x Py

Ensemble des paquets de type y retransmis par la couche x (RTR ou AGT)

x Py

Ensemble des paquets de type y reus par la couche x (RTR ou AGT) c

tAGT P

Temps de parcours du paquet P entre les couches AGT de la source et de la destination

tel-00403578, version 1 - 10 Jul 2009

P P D

P suit P au sein dun mme ux de donnes e e Dlai entre deux paquets de donnes conscutifs e e e Dlai entre deux descriptions conscutives e e Dbit dentre des donnes e e e = N loc = N /M , dbit dentre aprs MDC e e e = /M , dbit local sur le rseau (par route) e e

= glob loc

Chapitre 1

Les rseaux ad hoc e


Introduction
tel-00403578, version 1 - 10 Jul 2009
` A lheure o` la diusion de linformation ne cesse de simposer comme un des plus gros besoins de u notre socit, les rseaux informatiques constituent depuis quelques annes un outil incontournable pour ee e e le transport de celle-ci, concurrenant notamment les supports analogiques utiliss par la tlvision ou c e ee la tlphonie. Si le probl`me est toujours le mme - ` savoir comment reproduire en un point donn ee e e a e linformation existant en un autre point - de nouvelles attentes sont apparues. Vitesse et quantit accrues, e besoin de scurit plus important, information en continu, en temps rel, loutil de communication doit e e e satisfaire de nouveaux besoins par nature dicilement conciliables, si bien que les schmas tablis dans e e le pass pour les rseaux informatiques eux-mme doivent constamment tre repenss. e e e e e Apr`s lav`nement dInternet via les rseaux laires, nous entrons aujourdhui dans une nouvelle `re e e e e technologique o` la demande de mobilit impose aux mthodes de transmission de donnes rcentes de u e e e e pouvoir sabstraire le plus possible de lenvironnement physique. Le but vis est dassurer un change e e indpendamment de la localisation gographique des participants, voire au cours de leurs dplacements. e e e Ces rseaux - dit mobiles - sont suivant les cas plus ou moins lis ` une architecture xe pr-existante. Dans e e a e le cadre dune indpendance maximale on parle de rseaux ad hoc. Destins ` lorigine ` des ns militaires, e e e a a les rseaux ad hoc ont t crs et amliors lors de projets PRNet, SURAN ou encore GloMo [Mer05]. e e e ee e e Particuli`rement adapts pour une mise en place rapide et peu coteuse, ces derniers poss`dent une e e u e structure caractrise par labsence de matriel xe. Ces caractristiques a priori avantageuses conduisent e e e e cependant ` lapparition de nouveaux probl`mes conceptuels pour lesquels les solutions apportes par le a e e laire ou les rseaux sans l standard ne sont pas pleinement rutilisables. e e Un des principaux ds de ce type de structure consiste ` tablir de nouvelles mthodes de routage plus e ae e adaptes. Autrement dit dterminer un chemin possible - et si possible le meilleur - que peuvent parcourir e e les donnes avant de parvenir ` destination ; ceci tout en tenant compte de contraintes diverses telles que e a les performances en terme de temps de rception, le dbit maximal utilisable, les crit`res de scurit e e e e e habituels dont notamment lintgrit et la disponibilit, etc ... e e e 8

Nous allons ici exposer une introduction aux rseaux sans l en gnral, aux principales caractristiques e e e e et technologies associes, au mode ad hoc plus particuli`rement avant de dtailler dirents algorithmes e e e e de routage proposs pour ce dernier. e

I
I.1

Les Rseaux mobiles e


Terminologie et modlisation des rseaux e e

Un rseau est un ensemble de composants informatiques ayant chacun une certaine autonomie et relis e e les uns aux autres par un certain mdia de communication permettant lchange dinformations (pour un e e rseau laire des cbles lectriques ou des bres optiques, pour un rseau mobile des ondes lectromagntiques). e a e e e e Le monde des rseaux poss`de son propre vocabulaire les termes principaux ici utiliss sont dtaill en e e e e e annexe A.

tel-00403578, version 1 - 10 Jul 2009

I.2

Caractristiques gnrales des rseaux sans l e e e e

Un rseau sans l (voir [Mh02]) est caractris par son support particulier correspondant ` des signaux e u e e a lectromagntiques qui permettent une connexion entre les dirents nuds sans utiliser les canaux e e e physiques habituels du rseau laire, mais galement ` une plus grande sensibilit aux perturbations et e e a e a ` un dbit global plus lent d aux retransmissions ncessaires pour palier aux pertes de paquet plus e u e frquentes. e Du point de vue physique (couche 1 du mod`le OSI), la transmission dinformation par ondes radio seece tue via llaboration dun signal sinuso e dal p de frquence particuli`re appel porteuse. Lintroduction e e e dinformation consiste ` combiner la porteuse avec un signal ` transmettre (de format ici numrique, a a e cest ` dire une succession de 0 et de 1) avant lmission sur le canal, ce que lon appelle la modulation a e du signal. Un protocole dacc`s intervient lors de la transmission au niveau de la couche liaison de donne (couche 2 e e du mod`le OSI). Son but est de permettre le partage physique du mdia de communication entre plusieurs e e nuds. Lorsque plusieurs paquets sont mis en mme temps sur le mdia en utilisant une mme bande e e e e de frquence, les phnom`nes dinterfrence rsultant conduisent ` une superposition inutilisable des e e e e e a dirents signaux ; on parle alors de collision. Les technologies sans l impliquent lexistence de probl`mes e e inconnus du laire qui ncessitent ainsi de nouvelles solutions techniques. Lors dune transmission par e ondes, certains nuds peuvent par exemple tre hors de porte de lmetteur. Ce fait implique quun e e e vnement lorsquil se produit nest plus peru de la mme faon par tous les nuds partageant le mdia. e e c e c e Cela peut dun ct constituer un avantage dans le sens o` une limitation naturelle des collisions est oe u ainsi cre. Dun autre ct, ces phnom`nes de masquage empchent la dtection denvois de paquets ee oe e e e e par certains nuds, ce qui augmente le risque de collision en certains points. Concernant le routage (couche 3 du mod`le OSI), la variabilit de la topologie au cours du temps, du fait e e dvnements tels que : e e 9

lapparition ou la disparition de nuds (et donc de liens) ; le dplacement de nuds dans lespace ; e lapparition ou la disparition de liens dus ` lenvironnement physique ; a peut compliquer la recherche et le maintien de routes entre les nuds par rapport au cas laire. Un de ses eets directs est la dicult ` dnir les limites du rseau. Par ailleurs il nexiste plus de correspondance ea e e entre ladresse dun nud et sa localisation dans le rseau. e

I.3

Avec ou sans infrastructure

Dans les rseaux mobiles, on cherche ` faire communiquer entre eux des composants informatiques (ore a dinateur muni dun priphrique adquat, tlphone portable, capteurs ...) appels nuds et dont la e e e ee e position est variable. Il existe une multitude de crit`res permettant de classer les rseaux mobiles. Du e e point de vue de ltude des rseaux ad hoc, le plus intressant est de commencer par oprer une distince e e e tion base sur la ncessit plus ou moins grande dune infrastructure xe pr-existante. On peut alors e e e e

tel-00403578, version 1 - 10 Jul 2009

distinguer : les rseaux avec infrastructure. Cest notamment le cas des rseaux cellulaires utiliss par la tlphonie e e e ee mobile. Leur fonctionnement sappuie sur la prsence dunits xes communiquant avec un ensemble e e de nuds mobiles via des ondes lectromagntiques, mais galement entre eux par un rseau laire. e e e e les rseaux sans infrastructure, dits aussi ad hoc. Lide est ici de nutiliser que les nuds pour transe e porter linformation. les rseaux hybrides, constitus dun squelette xe autour duquel gravitent des nuds mobiles pouvant e e cependant communiquer entre eux directement (comme dans [eFV03]). I.3.a Rseaux mobiles avec infrastructure e

Il sagit du type classique de rseau sans l, et de loin le plus courant. Le squelette de tels rseaux e e est constitu dun groupe de sites xes (point dacc`s) auxquels se connectent des terminaux (nud) e e mobiles (voir gure 1.1). Les points dacc`s sont par ailleurs connects entre eux par un rseau laire et e e e ventuellement ` dautres rseaux plus important (internet). On notera que si ce type de rseau fournit une e a e e premi`re rponse au probl`me de mobilit, il ne fait cependant pas compl`tement abstraction du milieu e e e e e physique et ncessite donc la prsence a priori dinfrastructures xes, parfois coteuses, dans certains cas e e u diciles ` mettre en place physiquement, et bien souvent payantes pour lutilisateur. a

Fig. 1.1 Rseau mobile avec infrastructure e 10

I.3.b

Rseaux mobiles sans infrastructure e

Dans un rseau mobile sans infrastructure (voir gure 1.2), chaque unit mobile se comporte ` la fois e e a comme un metteur, un rcepteur et un routeur de linformation. Autrement dit, le trajet de donnes e e e dun nud ` un autre est constitu dune succession de sauts entre deux units mobiles voisines. On parle a e e parfois de multihoping pour caractriser le passage de donnes par des routeurs mobiles par opposition au e e single hop du mod`le avec infrastructure. Les rseaux ad hoc sont donc auto-organiss : chaque nud doit e e e uvrer au bon fonctionnement gnral du rseau. En thorie, le terme ad hoc peut dsigner des rseaux e e e e e e auto-organiss ne contenant que des nuds xes. En pratique, la mobilit des lments est frquement e e ee e implicite, ` lexception de certaines catgories tr`s spciques (comme les rseaux de capteurs). a e e e e La grande force de ce type darchitecture rside dans sa capacit ` tre dploy rapidement pour un e e a e e e cot tr`s faible et surtout indpendamment de son environnement physique. En contre-partie il est plus u e e vulnrable aux variations topologiques dcrites dans la section I.2. e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.2 Rseau mobile ad hoc e Parmi les rseaux ad hoc on trouve notamment les sous-types : e MANET (Mobile Ad hoc Networks) : Ils mettent en avant la mobilit des nuds en cours dutilisation e du rseau. e VANET (Vehicular Ad hoc Networks) : Variante des prcdents o` les nuds sont intgrs ` des e e u e e a vhicules mobiles. e Rseaux de capteurs : Les nuds sont ici des capteurs disperss dans une zone donne et ayant pour e e e but la ralisation de mesures physiques. Ils sont caractrise par labsence dun utilisateur associ e e e e a ` chacun des nuds, une mobilit gnralement faible ou nulle et pour chaque nud une ressource e e e en energie faible. I.3.c Ondes radio et modulation

Il existe trois types de modulation correspondant chacun ` la variation au cours du temps dune quantit a e caractristique de la porteuse (amplitude, frquence et phase). La modulation de phase comme par e e exemple PSK (Phase Shift Keying) est de loin la plus employe. Elle consiste ` modier la phase dun e a

11

signal sinuso dal de frquence ` chaque priode 1/ parmi un choix de 2n valeurs : e a e s(t) = a cos(2t + (t)) (t) = 0 +
k

2ak + 1 Rect(t k) 2n

` avec ak [0, 2n 1] et o` Rect(t) correspond ` la fonction rectangulaire valant 1 sur [0, 1[ et 0 ailleurs. A u a chaque priode, le rcepteur peut valuer les sauts de phase introduits et en dduire un n-uplet de bits. e e e e On notera quil convient nanmoins doprer une synchronisation en dbut de rception. e e e e Un canal de transmission correspond ` une bande de frquences utilisable pour cette transmission. La a e porteuse et la technique de modulation doivent garantir que le signal transmis varie dans cette gamme de frquence. Les canaux autoriss pour les applications utilises par les particuliers, les entreprises et e e e les dirents types dorganisme concerns sont rglements par le gouvernement de chaque pays ou par e e e e des instituts spcialiss. En Europe cest lETSI (European Telecommunications Standards Institute) qui e e

tel-00403578, version 1 - 10 Jul 2009

sen charge. Le rapport entre la puissance dun signal ` lmission et celle du mme signal ` la rception peut scrire a e e a e e pour une propagation en vue directe (cest ` dire en considrant le cas o` les ondes peuvent se propager a e u sans obstacle) : Pr n = cste Pe (4R)n

o` est la longueur donde de la porteuse, R la distance entre metteur et rcepteur et n un coecient u e e particulier nomm facteur de dcroissance, valant en pratique approximativement 2. La transmission est e e donc dautant plus ecace que est grand (donc la frquence est petite tant donn que leur produit e e e vaut la clrit) et sattnue rapidement avec la distance. ee e e I.3.d Dtrioration du signal e e

Londe rencontre en pratique des obstacles et subit des altrations dues ` la diraction et ` la rexion e a a e [Agh04]. Ceci conduit ` lapparition de phnom`nes physiques particuliers comme le fading et la dispersion a e e de chemins. Le fading correspond ` un aaiblissement du signal, parfois de mani`re priodique (fading de Raya e e leigh) qui est en partie limit par les techniques dites de diversit. La diversit spatiale consiste pour le e e e destinataire ` utiliser plusieurs rcepteurs (antennes) et ` combiner les informations fournies par chacun a e a dentre eux pour dduire le signal reu avec une probabilit derreur beaucoup plus faible. La diversit e c e e frquentielle consiste ` envoyer le mme message avec direntes frquences de porteuse. Ces frquences e a e e e e doivent tre choisies susamment loigne les unes des autres an de garantir leur indpendance mutuelle e e e e (en pratique lcart doit tre suprieur ` la bande de cohrence, intervalle de frquence maximal dans e e e a e e lequel le fading, sil a lieu, alt`re uniformment le signal sans slection frquentielle). Cette technique e e e e ncessite donc de pouvoir disposer de canaux de transmission susamment tendus, ce qui nest pas e e toujours le cas en pratique.

12

La dispersion de chemins (Fig. 1.3 (a) ) provient du fait que londe peut utiliser plusieurs trajets pour parvenir au rcepteur. Ces chemins tant gnralement dphass, leur superposition rend le signal reu e e e e e e c inexploitable si la dirence de marche est trop grande. On utilise en gnral un talement de spectre pour e e e e rsoudre ce probl`me. Ltalement du spectre par squence directe consiste ` multiplier chaque bit du e e e e a signal numrique d (valant +1 ou -1) par une squence binaire pseudo-alatoire appele PNcode (Pseudoe e e e Random Noise Codes) c tr`s similaire ` un bruit (Fig. 1.3 (b) ). Le produit reste lui-mme proche dun e a e bruit do` une auto-corrlation tr`s faible pour un retard (dphasage) non nul. Si chaque trajet conduit u e e e a ` un retard i le produit du signal reu avec la mme squence c retarde de faon adapte ( ) conduit c e e e c e a e ` llimination de tous les chemins sauf celui pour lequel i = . Ltalement du spectre par saut de e frquence consiste simplement ` changer la frquence suivant un encha e a e nement connu de lmetteur et e du rcepteur. De cette mani`re on supprime les interfrences dues ` certaines ondes parasites plus lentes e e e a tant donn que la frquence de leur porteuse nest plus coute ` leur arrive. e e e e e a e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.3 Dispersion de chemins (a) et talement du spectre par squence directe (b) e e Enn lutilisation du codage canal permet de transformer linformation en un signal redondant dans le but de dtecter, voir de corriger ces erreurs. Les perturbations lors du transport aboutissant en gnrale e e e a ` des rafales derreurs plutt qu` des erreurs isoles, on op`re gnralement un entrelacement avant o a e e e e transmission. Autrement dit, on eectue une permutation sur lensemble des bits ` transmettre. En cas a derreurs en rafale, une permutation inverse permet alors disoler celles-ci et damliorer les performances e du code. I.3.e Mthode dacc`s e e

Le but dune mthode dacc`s (voir [eBSM04]) est de permettre le partage physique du mdia de communie e e cation entre plusieurs nuds. Elle correspond traditionellement ` la couche 2 du mod`le OSI. Cependant, a e dans le monde du sans l, lutilisation de techniques de modulation tr`s lies au signal physique est e e courante. Lorsque plusieurs signaux sont mis en mme temps sur le mdia en utilisant une mme bande de e e e e frquence, les phnom`nes dinterfrence rsultant conduisent, si aucun mcanisme nest mis en place, e e e e e e a ` une superposition inutilisable des dirents signaux ; on parle alors de collision. Les technologies sans e l impliquent lexistence de probl`mes inconnus du laire qui ncessitent ainsi de nouvelles solutions e e techniques. La premi`re dirence tant simplement que, sur la dure, on ne peut plus conna e e e e tre avec certitude quels nuds vont tre atteint. Ainsi, certains peuvent par exemple passer hors de porte de e e 13

lmetteur. Cela peut dun ct constituer un avantage dans le sens o` il existe ainsi une limitation e oe u naturelle des collisions. Nanmoins, en limitant la dtection denvois de paquets par certains nuds, e e le risque de collision augmente en certains points o` des ondes provenant de nuds distants peuvent u interfrer. Les mthodes dacc`s sont donc des mcanismes permettant de sassurer que tout couple de e e e e nuds voisins peut accder susament souvent au mdia de communication an dchanger des donnes e e e e de mani`re satisfaisante. Parmi les mthodes proposes, certaines ont une approche bas sur la gestion e e e e des paquets (CSMA/CA) dautres lis ` lutilisation particuli`re des signaux lectromagntiques (CDMA, e a e e e FDMA...). CSMA Le protocole CSMA (Carrier Sense Multiple Access), utilis par Ethernet, fait partie des protocoles ` e a comptition. Il reprend lide de son prdcesseur Aloha selon laquelle on ne cherche pas ` viter les e e e e a e collisions ` tout prix. Si un nud V implmentant CSMA veut transmettre, il lui faut dterminer si le a e e

tel-00403578, version 1 - 10 Jul 2009

mdia est libre, auquel cas il met son paquet. Dans le cas contraire, il attend la n de lmission, puis e e e un temps dattente xe appel DIFS, puis enn un temps alatoire gnr par lui - ainsi si un nud e e e ee W veut lui aussi transmettre, il est probable que sa dure dattente soit dirente de celle de V, ce qui e e limite donc les risques de diusion simultane. Cette technique seule ne rsout nanmoins pas totalement e e e le probl`me des collisions. En eet, V peut considrer le mdia comme libre alors quun paquet est en e e e cours de diusion, mais sans avoir encore atteint V. Ethernet rsout le probl`me par couplage avec le e e protocole CD (Collision Detection). La puissance transmise sur le mdia augmentant brusquement en cas e de collision, il est possible de la dtecter, de mettre n aux transferts en cours et de ressayer par la suite. e e Hors, dans le monde sans l, il nest pas raisonnable de se er ` la puissance reue, laquelle est galement a c e fortement lie ` la distance entre les nuds. Une solution peut alors tre dimposer au rcepteur lenvoi e a e e dun accus de rception en retour. Si lmetteur nen reoit pas il consid`re le paquet de dpart comme e e e c e e perdu et donc ` retransmettre. Ce syst`me est baptis CA (Collision Avoidance) et constitue la mthode a e e e dacc`s CSMA/CA. e CDMA CDMA (Code Division Multiple Access) est une mthode base sur ltalement de spectre prsent e e e e e prcdemment. Lutilisation de codes permet de distinguer les dirents messages potentiellement envoys e e e e par dirents nuds. Les deux variantes sont ici utilises pour inhiber les interfrences entre plusieurs e e e couples communicants : Ltalement de spectre par saut de frquence (FHSS) implique lutilisation par chaque couple commue e niquant dune squence de frquences connue des deux nuds. La source utilise ainsi une frquence de e e e porteuse donne pendant une courte priode puis change la frquence utilis priodiquement. La destie e e e e nation, connaissant galement la squence prdnie, coute successivement les direntes frquences e e e e e e e utilises. e Ltalement de spectre par squence directe (DSSS) ncessite de multiplier le signal original par un e e e

14

code de frquence suprieure et sapparentant ` un bruit. L` encore, le code doit tre connu de la source e e a a e et de la destination. Ce code ntant compos que de valeurs 1 et de -1, le produit du signal reu par ce e e c ` mme code correspond alors (sous rserve de synchronisation) au signal original. A linverse, le produit e e du signal reu par tout autre code utilisable correspond ` un bruit large bzande de faible amplitude, et c a donc ignor. Plusieurs codes peuvent donc tre utiliss simultanment par plusieurs couples sans risque e e e e dinterfrences. e

Autre mthodes e FDMA (Frequency Division Multiple Access) exploite lide simple de dcouper un large spectre de e e frquence en direntes sous-bandes. Un couple communiquant donn nutilise alors plus quune de ces e e e sous-bandes. OFDM (Orthogonal Frequency Division Multiplexing) et DMT (Discrete Multi Tone) sont deux mthodes e

tel-00403578, version 1 - 10 Jul 2009

de modulations proches dans lesquelles chaque signal est rparti sur plusieurs bandes de frquences dont e e les sous-porteuses sont orthogonales. Bien quil ne sagisse pas ` proprement parler de mthodes dacc`s, a e e elles sont utilises dans de nombreuses technologies sans l. e TDMA (Time Division Multiple Access) choisit quand ` lui de dcouper le temps en priodes durant a e e lesquelles un seul couple communiquant est autoris ` changer des donnes. eae e Dans le cas ad hoc Dune mani`re gnrale, les protocoles dacc`s standard ont avant tout t penss pour les rseaux mobiles e e e e ee e e avec infrastructure, comme le note [eVSReJD06]. Des variantes ont toutefois t proposes an de mieux ee e prendre en compte les spcicits ad hoc. Larticle [eVSReJD06] rpertorie de mani`re assez exhaustive e e e e les direntes mthodes propres aux rseaux mobiles classiques et diverses proposition dadaptation pour e e e le ad hoc.

I.4

Les technologies sans l

Nous prsentons dans cette section diverses technologies sans l. Parmi elles, une vaste majorit est ddie e e e e a ` des rseaux avec infrastructures (bien que certaines proposent les deux). Les direntes technologies sans e e l peuvent tre classes en fonction de leur taille : rseau sans l personnels (WPAN), locaux (WLAN), e e e mtropolitain (WMAN) et tendus (WWAN). e e I.4.a Le Bluetooth et les normes IEEE 802.15

La technologie Bluetooth (voir [eHA04]) a t dveloppe ` lorigine par la socit Ericsson avant que ee e e a ee celle-ci soit rejointe par dautres au sein du Bluetooth Special Interest Group. Elle est depuis normalise e par lIEEE sous le nom de normes 802.15. Il sagit par ailleurs de lexemple type de technologie WPAN : destine ` de petits rseaux, dont les quipements mobiles disposent dune faible porte et dune energie e a e e e limite (souris, casques audio, PC portables, cha e nes Hi-Fi...). 15

Les points dacc`s portent ici le nom de ma e tres par opposition aux nuds mobiles, qualis desclaves. e La mise en relation dun ma avec un certain nombre desclaves forme un picorseau. Un mme esclave tre e e peut cependant appartenir ` plusieurs picorseaux. a e Le signal dans un rseau Bluetooth utilise une modulation GFSK sur une bande de frquence situe autour e e e de 2,4 GHz. An de permettre ` chaque esclave de communiquer sans crer de collision, le Bluetooth a e utilise un syst`me de multiplexage appel TDD (Time Division Duplex) consistant ` des communications e e a successives entre le ma et chaque esclave. Il comporte par ailleurs un certains nombre de protocoles tre tels que LMP (conguration et gestion des liens), L2CAP (segmentation et rassemblages des paquets de e donnes) et RFCOM (protocole de transport grant entre autres des numros de port). e e e I.4.b Les normes IEEE 802.11

Nous allons ici dtailler les principaux aspects des normes 802.11 [Mh02], devenues un standard de e u rfrence pour les communications sans l. Ces normes sont dnies pour les rseaux avec ou sans inee e e

tel-00403578, version 1 - 10 Jul 2009

frastructure. Ces normes correspondent gnralement ` des rseaux locaux et ont t prvues aussi bien e e a e ee e pour un cadre avec infrastructure que dans un cadre ad hoc. Le terme Wi-Fi a t introduit par la WECA ee (Wireless Ethernet Compatibility Alliance), organisation compose de fabricants de matriel sans l cre e e ee dans un but dintercompatibilit. Elle constitue la principale technologie disponible sur le march. e e Les normes 802.11 ne sappliquent qu` dnir les deux premi`res couches du mod`le OSI ; autrement dit, a e e e la couche physique (grant les probl`mes dchange physique dinformation, notamment la modulation e e e du signal et le cablage en laire) et la couche liaison de donnes (responsable de la mise en relation des e machines via ladressage physique et le protocole dacc`s). Elles se dclinent principalement en 802.11, e e 802.11a, 802.11b, 802.11g et 802.11n . Un ensemble de stations dans lequel chaque nud est ` porte dun autre constitue un BSS (Basic Service a e Set). Dans le cas spcique du ad hoc on parle de IBSS (Independent Basic Service Set). Si au contraire e le BSS comporte un point dacc`s, celui-ci est reli ` ses semblables via un rseau laire constituant le e ea e DS (Distribution System). Le signal physique dans les normes 802.11 802.11 propose deux mthodes. La premi`re, FHSS (Frequency Hopping Spread Spectrum) / GFSK e e (Gaussian Frequency Shift Keying) consiste en lassociation dun talement de spectre par saut de e frquence avec une modulation de frquence. Les sauts sont eectus toutes les 300 ` 400 ms parmi e e e a 79 canaux denviron 1 MHz recouvrant lintervalle 2,4 GHz - 2,4835 GHz selon une squence prdnie e e e parmi un ensemble de 78 possibilits. Autre solution, combiner un talement de spectre par squence e e e directe (la squence alatoire est alors celle Barker, compose de 11 bits) ` une modulation de phase e e e a BPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying). Le dbit fourni est de e 2Mbit/s. 802.11b (dite aussi 802.11 HR) sappuie toujours sur un talement de spectre par squence direct utilisant e e cette fois un codage CCK suivi dune modulation de phase QPSK. Le dbit atteint ainsi les 11 Mbit/s. e 16

Avec cette norme, au maximum trois rseaux peuvent fonctionner simultanment. e e 802.11a (baptise Wi-Fi 5 par la WECA) utilise la bande U-NII qui regroupe trois bandes de frquence e e de 100 MHz chacune : 5.15 ` 5.25 GHz, 5.25 ` 5.35 GHz et 5.725 ` 5.825 GHz, do` une incompatibilit a a a u e avec les normes prcdentes. Une bande de frquence est divise en 8 canaux (qui permettent lutilisation e e e e simultane de 8 rseaux) chacun divis en 52 sous-canaux (48 pour la transmission, 4 pour la gestion e e e derreurs). Les sous-canaux sont utiliss parall`lement pour transporter de linformation en bas dbit. e e e Cette technique est baptise OFDM (Orthogonal Frequency Division Multiplexing). Elle est combine e e avec une modulation choisie parmi 8 possibilits. Le dbit nal peut par consquent varier de 6 ` 54 e e e a Mbit/s. 802.11a est cependant plus gourmande en nergie que les prcdentes normes. e e e Enn 802.11g sappuie sur lOFDM, cette fois applique ` la bande ISM avec un codage CCK (Come a plementary Code Keying). Elle est ` compatibilit ascendante avec 802.11b et ore un dbit thorique a e e e de 54 Mbit/s . Actuellement la plus utilise, sa porte est dun peu moins dune centaine de m`tres. e e e Cette norme est en passe dtre supplante par 802.11n, qui propose un dbit thorique de 600 Mbit/s et e e e e

tel-00403578, version 1 - 10 Jul 2009

une porte double grce ` lutilisation de la technologie MIMO (utilisation de diversit spatiale grce ` e a a e a a plusieurs antennes). La liaison de donnes dans les normes 802.11 e La couche liaison de donne reprend les sous-couches LLC, dnie dans 802.2, et MAC, adaptation de e e 802.3 (Ethernet). Cette derni`re dnit deux protocoles dacc`s possible : DCF (Distribution Coordination e e e Function) et PCF (Point Coordination Function). DCF (Fig. 1.4) reprend le mod`le CSMA/CA dcrit prcdemment. Une fois un paquet correctement e e e e transmis sur le mdia par un nud V, toute station voulant mettre doit obligatoirement attendre une e e dure DIFS (Distributed Inter-Frame Space) suivie dun temps alatoire. Ceci nest cependant pas valable e e pour la station destinataire U du paquet en question qui, si elle la correctement reu, a seulement besoin de c patienter durant un intervalle de temps SIFS (Short Interframe Space, avec videmment SIF S < DIF S) e avant envoi dun accus de rception. Une collision avec cet accus est en principe impossible car seul U e e e est autoris ` sapproprier le mdia dans un temps si court. Si V ne reoit rien, une collision a eu lieu ea e c avant la rception du paquet par U : celui-ci est ` retransmettre suivant un principe similaire mais en e a augmentant le temps dattente alatoire de V. e Dans le cas de lad hoc, lchange se fait en quatre temps au minimum, en utilisant les services RTS/CTS e et NAV. Le nud V voulant mettre envoie tout dabord un RTS (ready to send), lequel contient ladresse e du voisin destinataire U. En cas de non collision, U adresse un message CTS (clear to send) ` V apr`s a e une dure SIFS. Une fois ce message reu par W celui-ci dlivre les donnes ` transmettre apr`s un temps e c e e a e ` SIFS. Enn U informe de la rception correcte des donnes par un acquittement ACK. A la n de lenvoi e e le canal est de nouveau disponible. Imaginons cependant que lorsque V envoie ses donnes, W (voisin de e U mais hors de porte de V) veuille transmettre. A priori rien ne len empche puisque mme apr`s une e e e e dure DIFS il ne dtecte pas le message de V. Cependant lenvoi dun message aboutirait ` une collision e e a au niveau de U. Pour viter ce cas de gure, chaque RTS et chaque CTS comporte une indication NAV e 17

correspondant ` la dure totale de la transmission prvue. Ainsi, lorsque U envoie son CTS il informe a e e entre autre W quune transmission est en cours avec V et donc que tous les autres voisins de U (dont W) ne sont pas autoriss ` mettre avant expiration de cette dure. e ae e

Fig. 1.4 Le protocole DCF Les normes 802.11 prvoient galement un dcoupage du message. Selon le principe dj` dcrit chaque e e e ea e morceau MESS n est suivi dun accus ACK n. La dure dattente entre deux changes est SIFS. e e e

tel-00403578, version 1 - 10 Jul 2009

Le fonctionnement de PCF est bas sur lexistence dun point dacc`s et ne fonctionne pas en ad hoc. Il e e sagit dune mthode ` rservation pour laquelle le temps est dcompos en priodes comprenant chacune e a e e e e deux parties nommes intervalles sans contention et avec contention. Lorsque le point dacc`s (unique e e dans une zone donne) estime quune nouvelle priode doit commencer, il coute le canal et attend quil e e e se lib`re. Apr`s expiration dun dlai PIFS (PcF Interframe Space) sans communication, il transmet un e e e paquet particulier, la balise Beacon Frame. La valeur de PIFS (vriant SIFS PIFS DIFS) lui assure e la priorit sur toute nouvelle transmission mais lempche dinterfrer avec une transmission dj` en cours. e e e ea ` A ce paquet douverture de lintervalle sans contention fait suite une succession de trames dites CF-Pol dont la fonction est dinterroger une ` une toutes les stations couvertes (qui doivent donc tre connues a e davance) et ventuellement de leur dlivrer des donnes. Chaque station mobile rpond ` son CF-Pol e e e e a par un acquittement ACK ventuellement accompagn de donnes. Si une station reste muette, le point e e e dacc`s poursuit sa liste apr`s un dlai PIFS. Ceci fait, on bascule pour une dure donne dans le mode e e e e e ` avec contention correspondant ` DCF. A noter quaucun constructeur na encore vraiment implment a e e le mode PCF. Les services proposs e 802.11 fournit un certain nombre de services au niveau de sa couche MAC tels que le mode non connect e (best eort) et le chirement, ainsi que certains services dpendant du mode de fonctionnement : e en mode infrastructure : association-dsassociation : gestion de lassociation au point dacc`s ; e e distribution : gestion du transport dune trame vers sa destination via le point dacc`s ; e intgration : gestion de la communication entre points dacc`s via le DS ; e e en mode ad hoc : authentication de la station (optionnel) ; transport des donnes ; e 18

scurit. e e En ce qui concerne la condentialit et lauthentication, les mthodes WPA (Wi-Fi Protected Access) e e et WPA2 ont supplant lancien mode WEP, jug peu able (Wired Equivalent Privacy). e e I.4.c Les rseaux cellulaires e

Lis au monde de la tlcommunication et notamment ` la tlphonie, ces rseaux sont constitus dun e ee a ee e e groupe de sites xes appels stations de base (BS) rparties de faon ` raliser un pavage dun espace e e c a e gographique de taille consquente (voir [Agh04]). Chaque station de base dnit ainsi une portion de e e e territoire appele cellule (souvent hexagonale) qui exploite une bande de frquences particuli`re. La e e e rpartition des bandes de frquences constitue un probl`me de type coloriage de cartes o` lon cherche e e e u en principe ` restreindre le domaine de frquence globalement utilis par lensemble du rseau. Au sein a e e e de chaque cellule, la bande de frquence disponible est divise entre les utilisateurs appel terminaux e e e mobiles (MT) qui communiquent de cette faon avec la BS correspondante. c

tel-00403578, version 1 - 10 Jul 2009

Un des probl`mes centraux de ce type de rseau est celui du handover. Il sagit de dnir comment e e e oprer le changement de BS pour un MT se dplaant dune cellule ` une autre. Ce dplacement qui e e c a e implique un ncessaire changement de bande de frquences ne doit cependant pas conduire ` une coupure e e a momentane de la communication. e 1`re gnration e e e Appele AMPS aux Etats Unis et NMT en Europe, la premi`re gnration de rseaux cellulaires dcoupe e e e e e e une bande de frquence autour de 800 MHz en plusieurs canaux rpartis sur des cellules denviron 10 ` 20 e e a km de diam`tres. Chaque cellule peut utiliser au plus 832 cannaux rpartis en quatre catgories ddies e e e e e notamment ` la localisation des MP, ` lassignation des frquences ou encore au transfert des donnes a a e e (principalement de la voix). 2`me gnration e e e La technologie GSM (Global System for Mobile communication) constitue le premier standard enti`rement e normalis pour la communication sans l. Elle utilise une modulation GMSK sur chacun des canaux de 200 e kHz de bande passante extraits de la bande totale 890 - 960 MHz. Par ailleurs, la mthode dacc`s TDMA e e dcoupe chaque canal en 8 intervalles de temps durant lesquels un seul MT est autoris ` communiquer. e ea Cette gnration voit entre autre larriv de deux choses devenus usuels pour lutilisateur : la carte SIM e e e (qui contient son identit et accroit donc lindpendance vis-`-vis du terminal utilis) et du point de vue e e a e applicatif les services de SMS (Short Message Service). 3`me gnration e e e La troisi`me gnration est celle de la convergence entre le monde de linformatique et celui des tlcommunications. e e e ee Les rseaux 3G se proposent en eet dorir ` lutilisateur, en plus de la tlphonie, un acc`s aux services e a ee e internet (navigation web, messagerie electronique) et multimdia (musique, vido, tlvision) o` quil e e ee u

19

soit dans le monde. En Europe cest principalement la tchnologie UMTS qui est utilise. Elle utilise la e e mthode dacc`s W-CDMA, une variante de CDMA (` squence directe). Commercialement sa mise en e e a e place est considre comme un semi-chec. ee e I.4.d Le WIMAX et les normes IEEE 802.16

Les normes 802.16 (maintenant regroupes avec la norme HiperMAN et la technologie WiBro sous lape pellation Wimax) sont prvues pour fournir des dbit importants sur des rseaux de types WMAN ou e e e WWAN via lutilisation de points dacc`s (en opposition avec le Wi-Fi qui se concentre sur les rseaux e e WLAN). Le WiMax (voir [eGR08]) est lun des prtendants les plus srieux visant ` devenir le standard e e a de rfrence pour la 4`me gnration de rseaux de tlphonie mobile, mais galement pour lacc`s aux ee e e e e ee e e connexions haut-dbit par voie hertzienne. Elle est base sur lutilisation de la mthode dacc`s OFDMA e e e e (Orthogonal Frequency-Division Multiple Access) proche de OFDM et sur une couche MAC spcique e tr`s oriente vers la qualit de service. e e e

tel-00403578, version 1 - 10 Jul 2009

I.4.e

Conclusion

On notera que parmi toutes ces technologies, seules les normes IEEE 802.11 ore a priori la possibilit e dune utilisation en mode ad hoc. Ceci a notamment pour raison que le IEEE 802.11 est la principale technologie concernant les rseaux locaux sans l. Dans un rseau trop petit, lintrt du ad hoc devient e e ee en eet inexistant ; dans un rseau trop grand, il devient tr`s dicile den garantir le bon fonctionnement, e e pour des raisons que nous allons voir.

I.5

Conclusion

Les rseaux sans l se caractrisent par des proprits particuli`res lis ` la variabilit de leurs topologies e e ee e e a e physique et logique. Ces particularits ont conduit ` reconsidrer en grande partie le fonctionnement e a e des couches basses du rseau (couches physique et liaison de donnes). Le mode de fonctionnement ad e e hoc, o` tout intermdiaire est lui-mme mobile, est cependant rest en marge par rapport au mode u e e e avec infrastructure, lequel constitue bien souvent lunique cadre de rfrence des normes et standards ee actuellement disponibles. Une des raisons pouvant lexpliquer est quen mode ad hoc, le routage ncessite e a ` son tour dtre repens en profondeur. e e

II

Le routage dans les rseaux ad hoc e

Cette partie expose les direntes caractristiques du routage en contexte ad hoc. Sont ensuite exposs e e e les principaux protocoles proposs dans la littrature ainsi quun tableau de comparaison rcapitulatif. e e e

20

II.1

Caractristiques du routage en contexte ad hoc e

Les algorithmes de routage des rseaux ad hoc sont, comme ceux dvelopps en laire, bass sur le maintien e e e e de tables de routage en chaque nud dune part, et dautre part sur lenvoi de paquets particuliers de taille rduite, les messages de contrle, qui comportent les informations de mise ` jour de ces tables. e o a Un algorithme performant devrait dans lidal prendre en compte : e Des caractristiques spciques aux rseaux sans l : e e e La mobilit. Lorsquune machine se dplace, elle est susceptible de perdre certains liens et den crer e e e de nouveaux. La topologie du rseau change. Le principal probl`me consiste alors ` dterminer le plus e e a e rapidement possible de nouvelles routes. Il faut donc que le protocole ait un temps de propagation tr`s faible pour quil soit utilisable dans un environnement extrmement mobile. e e Le fonctionnement distribu. Aucun nud ne doit tre privilgi et ce en prvision de son ventuelle e e e e e e dconnexion. Pour certains algorithmes, il se peut nanmoins que des rles particuliers soient ate e o tribus ` certains nuds. Ces rles ne sont cependant que temporaires et doivent pouvoir voluer e a o e

tel-00403578, version 1 - 10 Jul 2009

avec les variations de topologie. La consommation dnergie. Chaque unit mobile fonctionnant en gnral ` laide de batterie, lenvoi e e e e a excessif de messages aboutit ` un dchargement rapide de celle-ci. Il convient donc de surveiller les a e dpenses nergtiques. e e e Des caractristiques de scurit : e e e Lintgrit des donnes. Ces derni`res ne doivent notamment pas tre perdues lors de rupture de e e e e e routes. Il sagit galement de parer ` des actes de malveillance comme la prsence de nuds-puits e a e qui absorbent les informations sans les diuser. La condentialit des donnes. Une information doit pouvoir transiter par un nud sans quelle lui e e soit obligatoirement accessible. Lauthentication. Un nud ne doit pouvoir participer que sil y est autoris. e Des caractristiques de qualit de service : e e Laccessibilit au rseau. Les surcharges doivent tre limites an de ne pas empcher de nouveaux e e e e e nuds daccder au rseau. e e Le respect de contraintes de type temps rel. Gnralement an de garantir une rception continue e e e e et presque isochrone. Les grandes variations de topologie des rseaux ad hoc imposent donc des contraintes particuli`res que e e les mthodes dveloppes pour les rseaux avec infrastructure ne prennent pas ncessairement en compte. e e e e e Il a donc t ncessaire de mettre au point de nouveaux algorithmes ou dadapter ceux dj` existant an ee e ea dorir des solutions tenant compte de cette nouvelle architecture de rseau. e

II.2

Algorithmes de routage dans le contexte laire

Les protocoles ad hoc sont en bonne partie inspirs du laire et reprennent en les adaptant des mthodes e e classiques de routage. Aussi trouve-t-on des protocoles utilisant des mthodes ` tat de lien (Link State) e ae 21

ou bien encore ` vecteur de distance (Vector Distance). Le but vis est de permettre ` chaque nud de a e a construire un arbre source lui indiquant un chemin vers toute destination, arbre qui doit tre le plus ` e a jour possible.

Fig. 1.5 Algorithmes dtat de lien (a) et de vecteur de distance (b) e

II.2.a

Protocole de routages ` tat de lien ae

tel-00403578, version 1 - 10 Jul 2009

Chaque nud commence par tablir la liste de ses voisins et le cot de la communication avec chacun deux e u (Fig. 1.5 (a)). Il diuse ensuite cette liste partout dans le rseau grce ` un mcanisme appel inondation. e a a e e Au cours dune inondation, le paquet reu pour la premi`re fois par un nud est automatiquement rmis c e ee sur tous les liens. De cette mani`re il peut rapidement atteindre tous les recoins du rseau. e e Une fois cette phase eectue, chaque nud du rseau conna lintgralit de tous les liens du rseaux (par e e t e e e construction dune table de topologie). Il peut donc dterminer en appliquant un algorithme particulier e (gnralement Dijkstra) quels sont les plus courts chemins disponibles (au sens de minimisation du cot). e e u Il met de cette faon ` jour sa table de routage en tablissant pour chaque destination possible le nud c a e successeur dans larbre source ainsi form. e Un des dfauts de ce type dalgorithme est que chaque nud doit maintenir une version de la topologie e compl`te du rseau, de sorte que lors de lapparition ou de la disparition dun lien, un nouveau calcul e e du plus court chemin reste possible. Le mcanisme dinondation aboutit ainsi ` un tr`s grand nombre e a e dchange de paquets. La convergence des tables de routage est en revanche relativement rapide (autree ment dit, elles tendent rapidement vers une reprsentation correcte de la topologie relle) et lalgorithme e e nest pas sensible aux probl`mes de type counting to innity (voir II.2.c). e II.2.b Protocole de routage ` vecteur de distance a

Le but ici vis est non pas que chaque nud connaisse lintgralit de la topologie mais quil construise e e e petit ` petit et directement des routes vers les autres nuds. La dmarche adopte (Fig. 1.5 (b)) consiste a e e alors ` diuser ` ses voisins (et non plus au rseau entier) des informations concernant les chemins choisis a a e pour atteindre chacun des autres nuds connus (et non plus seulement ses propres voisins). Le principe est bas sur lalgorithme de Bellman-Ford mais en rpartissant ici le calcul sur lensemble des e e nuds, do` la dnomination couramment employe DBF (Distributed Bellman Ford). Dans un premier u e e temps, la table de routage dun nud comprend seulement la liste de ses voisins et des cots associs. Il u e 22

diuse alors lintgralit de cette table ` ces mmes voisins et reoit symtriquement la table de chacun e e a e c e deux, ce qui le renseigne sur de nouveaux nuds (notamment ses voisins dordre 2) et lui permet peu a ` peu dagrandir sa propre table. Litration du processus, au cours duquel un nud reoit lintgralit e c e e (ou une partie) des tables de routage de ses voisins permet ` chaque tape dlargir sa propre table de a e e routage. Sil dtecte plus dun chemin possible pour une destination donne (via des tables direntes), e e e il calcule les cots associs et ne conserve que le chemin de cot minimal. On nit par aboutir ` une u e u a stabilisation des tables. Chaque nud conna alors le chemin optimal vers toute station W donne, et ce t e en mmorisant en principe le nud successeur sur le chemin ` W. e a Au contraire du prcdent, ce genre de mthode est gnralement sujet ` lapparition de boucles et aux e e e e e a probl`mes de type counting to innity . e II.2.c Comptage ` linni a

La gure 1.6 explique le principe du comptage ` linni. On choisit ici pour distance le nombre de sauts. a

tel-00403578, version 1 - 10 Jul 2009

Dans (a) tous les nuds peuvent atteindre U. Si comme dans (b) lunique lien ` U (par V) est rompu, la a distance pour atteindre U est mise par convention ` + dans la table de routage de V. Celui-ci informe a alors ses voisins W et X quil ne peut plus atteindre U. Supposons nanmoins dans le mme temps que W e e envoie ` X une mise ` jour qui informe ce dernier que W peut atteindre U en 2 sauts. Si cette information a a arrive ` X juste apr`s celle provenant de V, le nud X dduit ` tort quil existe un nouveau chemin pour a e e a atteindre U, en loccurrence en passant par W. Il diuse alors linformation selon laquelle il est ` une a ` distance de 3 sauts de U (c), ce qui permet ` V et W dactualiser leurs tables. A partir de l` W et X estiment a a pouvoir atteindre U chacun en passant par lautre (d). Les changes dinformations ` propos de U entre e a ces deux nuds conduisent ` une incrmentation illimite de la distance ` U, do` le nom de comptage ` a e e a u a linni.
 & ! " % ! " !      "       $   " %       & %  #  & ! & %     

Fig. 1.6 Comptage ` linni a

23

II.3

Les classications des protocoles de routage pour le ad hoc

Les classications courantes des protocoles ad hoc peuvent sappuyer sur des caractristiques varies e e comme lutilisation ou non de localisation spatiale (type GPS) ou encore lutilisation de rles spciques o e a ` certains nuds. Classiquement cest le choix du moment o` la recherche de route doit tre eectue qui u e e est retenu comme principal crit`re de classication. On distingue de fait les algorithmes dit : e proactifs (table driven), qui mettent continuellement ` jour de nouvelles routes quelle que soit le volume a de donne ` changer ; e ae ractifs (on demand), qui recherchent une route ` la demande, autrement dit lorsquun paquet de e a donnes doit spciquement tre transmis ` une destination donne ; e e e a e hybrides, cest-`-dire proactifs sur une certaine distance et ractifs au del`. a e a ` A lheure actuelle, le groupe de travail MANET (Mobile Ad hoc Network), cr par lIEFT en 1997 et ee principal organisme de normalisation des protocoles pour lad hoc, a retenu 4 des protocoles proposs. Il e sagit de AODV, TBRPF, OLSR (dj` normaliss) et DSR (en cours de normalisation). ea e

tel-00403578, version 1 - 10 Jul 2009

Par la suite, on adoptera la notation pointe Object.Attribute pour la description dalgorithmes. V e dsigne un certain nud du rseau. Chaque nud poss`de un identiant unique galement not V. Cet e e e e e identiant peut selon le protocole correspondre ` une adresse MAC ou a une adresse IP ; des mthodes a e dadressage sont proposes dans [eEMReSRD02], [eMZ02], [eRP02b] et [eRP02a]. Si T dsigne une table, e e T[z] correspond ` une ligne (ou entre) de la table indice par z, T[z].Attribute ` la valeur dun certain a e e a attribut dans cette mme ligne et T[#].Attribute ` la colonne qui contient les valeurs prises par cet e a attribut pour toutes les entres. e On se placera dans le contexte ou les dnominations source et destination font rfrence ` la transmission e ee a de donnes de niveau suprieur ` celle du routage et par consquent non dcrite ici. Le nud source est e e a e e donc celui qui cherche ` transmettre une information de nature indnie dans le cadre de ce paragraphe, a e tandis que le nud destination est celui qui doit utiliser cette mme information ; chacun des deux pouvant e toutefois tre dans cette optique tour ` tour metteur, rcepteur ou mme intermdiaire de messages de e a e e e e contrle. o

II.4
II.4.a

Principaux protocoles proactifs


Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol)

DSDV [ePB94] est, comme son nom lindique, une amlioration du routage par vecteur de distance. Il e suppose les liens symtriques. e Table de routage et messages de contrle o Un nud V stocke une table de routage V.RoutingTable dont chaque entre comporte entre autre pour e chaque destination W du rseau : e RoutingTable[W].NextHop : ladresse du successeur sur le plus court chemin ` W ; a 24

RoutingTable[W].Dist : la distance ` W choisie comme le nombre de sauts ; a RoutingTable[W].SN : un numro de squence, dni par W et correspondant au numro de la derni`re e e e e e information reue par V ; c et un numro de squence personnel V.SN qui, utilis dans les mises ` jour, permet de distinguer la plus e e e a rcente. e La mise ` jour de la table de routage peut se faire soit par rception compl`te de chacune des tables des a e e voisins (ce qui ncessite lenvoi de plusieurs paquets de donnes par table), soit en se limitant aux entres e e e ayant subi un changement (sous la condition quelles ne soient pas trop nombreuses). Ainsi, chaque nud U cre un nouveau paquet de mise ` jour soit apr`s un intervalle priodique donne, soit ` la dcouverte e a e e e a e dun nouveau voisin, soit encore ` la rception dun autre paquet de mise ` jour. Le paquet de mise ` jour a e a a gnr par U, not Pck, nest transmis qu` ses voisins. Il contient ladresse Pck.Source de son gnrateur e ee e a e e U, la valeur du numro de squence SN de U, incrmente avant mission, ainsi quune table Pck.Updates e e e e e dont chaque entre comporte les lments : e ee

tel-00403578, version 1 - 10 Jul 2009

Updates[W].Count : la distance entre W et U ; Updates[W].SN : le dernier numro de squence connu de W. e e Mise ` jour de la table de routage a ` A la rception dun paquet Pck, le nud rcepteur V vrie en premier lien si le voisin metteur est e e e e connu. Dans le cas contraire, il le rajoute ` sa table. Si le nud est dj` connu (cest ` dire si U est dans a ea a RoutingTable[#] ), il dtermine si le SN reu est bien strictement suprieur ` celui de la table an de e c e a sassurer que le paquet reu nest pas prim (dans le cas contraire aucun traitement nest opr). c e e ee V vrie ensuite pour chaque entre de Updates si la destination W est galement une entre de RoutingTable. e e e e Si ce nest pas le cas, le nud est dtect pour la premi`re fois. Il est alors insr dans RoutingTable en e e e ee choisissant comme successeur le nud U (RoutingTable[W].NextHop Pck.Source) et en dterminant e la distance ` W (RoutingTable[W].Dist Pck.Updates[W].Count + 1). a Sinon le nud est dj` connu : ea Soit le numro de squence associ Updates[W].SN est plus rcent que celui actuellement enregistr e e e e e RoutingTable[W].SN. Le cas chant la nouvelle route supplante lancienne et on proc`de ` un reme e e a placement o` les nouvelles informations sont enregistres. u e Soit Updates[W].SN = RoutingTable[W].SN ; autrement dit, il sagit dune mme information mais e qui a circul par dirents chemins. Dans ce cas, il sut de comparer Updates[W].Count + 1 et e e RoutingTable[W].Dist pour dterminer si le nouveau chemin est plus court que celui dj` enregistr. e ea e Selon le rsultat du test, on remplace ou pas. e Soit Updates[W].SN est moins rcent que RoutingTable[W].SN, ce qui veut dire que linformation e concernant W reue dans ce paquet est prime et donc ` ne pas utiliser. c e e a Par ailleurs, si aucune nouvelle information nest reue ` propos dun voisin U au bout dune certain c a temps on consid`re que le lien nest plus valide, auquel cas il est retir de la table et une mise ` jour est e e a gnre dans laquelle Updates[U].Count vaut +. e ee 25

Remarques En pratique la retransmission dinformation pour une destination donne nest pas instantane. On prf`re e e ee attendre un certain dlai pour garantir que la nouvelle route est stable, autrement dit quaucune autre e ne risque de la supplanter trop rapidement. Le DSDV limine les deux probl`mes de boucle de routage et de comptage ` linni. La diusion dune e e a mise ` jour reste cependant assez lente. Pour une grande mobilit les pertes sont principalement dues ` a e a lutilisation dentres de table primes. e e e II.4.b Le protocole OLSR (Optimized Link State Routing Protocol)

Il sagit dun protocole par tat de lien grant lorientation des liens et pouvant retenir des routes mule e tiples pour chaque destination ([ePJ03],[ePMeTCeALeAQeLV01]). Il sav`re particuli`rement adapt aux e e e rseaux larges et denses tant donn que loptimisation quil op`re cro avec la taille du rseau. OLSR e e e e t e utilise par ailleurs le concept dinterface : un nud peut possder plusieurs instances dcoute et donc en e e

tel-00403578, version 1 - 10 Jul 2009

quelque sorte se comporter comme plusieurs nuds virtuels. On ne tiendra pas compte de cette particularit ci-dessous an de simplier la prsentation. e e Lide majeure est de rduire linondation en aectant ` certains nuds des rles particuliers. Chaque e e a o nud V choisit ainsi parmi ses voisins ses relais multipoints (multipoints relays, MPR) qui sont les seuls autoriss ` vhiculer linformation reue de V. Les voisins qui ne sont pas des MPR reoivent et e a e c c traitent galement linformation provenant de V mais ne la retransmette pas. Si U est un MPR de V, V e est appel slecteur MPR de U. Le choix des MPR doit assurer que tous les voisins dordre 2 de V soient e e atteignables par un de ses relais (Fig. 1.7). Lensemble des MPR na pas besoin dtre optimal mais doit e tre susamment petit pour prsenter un intrt. V mmorise galement un numros de squence V.SN. e e ee e e e e

Fig. 1.7 MPR du nud V (en gris)

Gestion des voisins Un premier mcanisme de OLSR consiste en une gestion ` part de la mise ` jour des voisins et la prise e a a en compte de lorientation ventuelle des liens avec ces derniers. Un lien avec un voisin nest en eet e considr comme valide que sil est symtrique. On construit la table des voisins V.NeighborsTable : ee e NeighborsTable[U].Status : le statut du voisin U (SYM ou NOT SYM) ; NeighborsTable[U].TwoHopsNeighbors : la liste des voisins dordre 2 (bidirectionnels) accessibles via U; 26

NeighborsTable[U].HoldingTime : linstant de n de validit de lentre (si trop ancienne, elle est e e supprime) ; e Le statut NOT SYM correspond ` un voisin asymtrique, cest ` dire entendu mais pas ncessairement a e a e entendant. Lorsquune entre appara dans la table (nouveau nud dtect) ou dispara (HoldingTime e t e e t dpass), un algorithme dtermine parmi les voisins SYM un choix de MPR adapt et enregistre la liste e e e e V.MPR, sous-ensemble de V.NeighborsTable. Chaque nud U transmet priodiquement un message non relay Hello ` ses voisins contenant : e e a Hello.Source : ladresse du nud U ; Hello.NotMPR : la liste des adresses des voisins de U non MPR (symtriques ou non) ; e Hello.MPR : la liste des adresses des voisins de U choisis comme MPR (ncessairement symtriques). e e Lorsque ce message est reu par V, il permet de dduire que U est au moins un voisin asymtrique. En c e e outre si V fait lui-mme partie de Hello.NotMPR ou de Hello.MPR le lien est symtrique. Les modications e e correspondantes sont apportes ` V.NeighborsTable soit en mettant ` jour lentre de U soit en la e a a e

tel-00403578, version 1 - 10 Jul 2009

rajoutant si besoin est. Chaque nud V dtermine galement une table de V.MPRSelectorsTable des e e nuds qui lont choisi comme MPR. Table de topologie et messages de contrle o En plus des informations sur ces voisins, chaque nud V tiens ` jour une table de topologie V.TopologyTable a qui contient : TopologyTable[z].Node : ladresse dune destination W ; TopologyTable[z].Neighbour : ladresse dun voisin de W ; TopologyTable[z].SN : le dernier numro de squence connu du voisin en question ; e e TopologyTable[z].HoldingTime : linstant de n de validit de lentre (si trop ancienne, elle est e e supprime). e On notera que cette table ne poss`de pas ncessairement une seule entre par destination W. Deux entres e e e e associes ` la destination W di`rent par le voisin choisi. En principe il y a au minimum une entre pour e a e e chaque voisin MPR de W. V.TopologyTable est construite ` partir de donnes reues via le rseau sous la forme de messages dits a e c e de contrle de topologie (Topology Control Message) TC (Fig. 1.8). Relays de proche en proche par les o e MPR successifs ils comportent : TC.Source : ladresse du nud X gnrateur du message ; e e TC.SN : le numro de squence incrment de X ; e e e e TC.AdvertisedNeighbors : la liste de voisins de X contenant au moins ses slecteurs MPR. e ` A sa rception par V, un TC est analys an de sassurer quil a bien transiter par un voisin dj` connu, e e ea symtrique ou non (un TC ne peut en eet renseigner sur lexistence de lien). e Mise ` jour de la table de topologie a Pour comprendre la mise ` jour de V.TopologyTable grce ` TC on doit avoir en tte que la liste a a a e

27

Fig. 1.8 Transmission dun message de contrle de topologie o TC.AdvertisedNeighbors est vue par V comme un ensemble de destination possible alors que TC.Source est ici considr seulement comme un intermdiaire vers ces mmes destinations. Lalgorithme ci-dessous ee e e dcrit la mise ` jour de la table de topologie : e a Si TC.Source est dj` prsent dans la colonne TopologyTable(#).Neighbour mais que le numro de ea e e

tel-00403578, version 1 - 10 Jul 2009

squence de TC est infrieur ou gal ` celui de la table, rien nest fait et le traitement du paquet sarrte. e e e a e Si TC.Source est dj` prsent dans la colonne TopologyTable(#).Neighbour mais que cette fois le ea e numro de squence TC.SN est suprieur ` celui de la table, on commence par supprimer toutes les e e e a entres concerns (qui sont en eet primes) puis un traitement particulier est opr pour chaque e e e e ee nud de AdvertisedNeighbors. Si le gnrateur du message nest pas prsent dans la colonne considre il ny a pas dentre prime e e e ee e e e dans la table de topologie. On passe directement au traitement des nud de AdvertisedNeighbors. En cas de traitement, on consid`re chaque entre W de AdvertisedNeighbors. Chacune est une destination e e potentielle. Si le couple (W,TC.Source) correspond dj` ` une entre z de TopologyTable (cest ` dire eaa e a si TopologyTable[z].Node = W et TopologyTable[z].Neighbour = TC.Source ), la date de dbut de e validit est rafra e chie. Sinon une nouvelle entre est ajoute. e e Une fois la mise ` jour termine, si le voisin U par lequel vient de transiter TC est un slecteur MPR de V, ce a e e dernier retransmet le mme message ` tous ses voisins. Il est remarquable que la restriction de la diusion e a aux seuls MPR permet malgr tout datteindre tous les nuds du rseau. Les TC sont en outre gnrs e e e ee priodiquement ou bien apr`s la modication de V.MPRSelectorsTable. Nanmoins lenvoi conscutif de e e e e deux TC doit tre spar dun dlai minimum. On introduit un retard si besoin. On remarquera galement e e e e e que linformation vhicule ` propos dun nud W est enti`rement ` la charge de ses MPR et donc que e e a e a si lui-mme na pas t choisi comme MPR il est inutile quil gn`re des TC. Rciproquement, comme W e ee e e e poss`de au moins un MPR, il est assur que linformation le concernant est eectivement diuse. e e e Mise ` jour de la table de routage a Enn, on met ` jour une table de routage V.RoutingTable ` partir de la table de topologie : a a RoutingTable[W].LastHop : ladresse du prdcesseur de la destination potentielle W ; e e RoutingTable[W].Dist : la distance ` la destination via le chemin choisi ; a En pratique le calcul a lieu lorsque V.TopologyTable ou V.NeighborsTable sont modies. Durant ce e

28

dernier, on applique un algorithme du plus court chemin. Conclusion En rsum, OLSR utilise des messages Hello non retransmis pour priodiquement mettre ` jour la liste e e e a de ses voisins, ainsi quune inondation restreinte des messages de contrle en lisant des intermdiaires o e e particuliers parmi ses voisins. II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) TBRPF [eEBReSRD03] est un protocole ` tat de lien dans lequel chaque nud V tablit un arbre source ae e V.Tree ` partir dune table de topologie V.TopologyTable via une version modie de Dijkstra. Il prend a e ventuellement en compte lexistence dinterfaces multiples sur un mme nud. e e Table des voisins et messages HELLO Le protocole utilise un mcanisme appel TND bas sur des messages HELLO pour maintenir ` jour e e e a une table NeighborsTable de voisins. Contrairement ` OLSR linformation correspondante est de type a direntielle. Autrement dit, seuls les changements par rapport ` ltat prcdent sont diuss. Pour un e a e e e e nud V, la table NeighborsTable se prsente sous la forme : e NeighborsTable[U].Status : le statut dun voisin U (1-WAY, 2-WAY ou LOST) ; NeighborsTable[U].HSEQ : le numro de squence utilis par U dans le dernier HELLO reu par V ; e e e c NeighborsTable[U].HoldingTime : linstant de n de validit de lentre (si trop ancienne, elle est e e dclare LOST). e e Les HELLO sont envoys au moins une fois par priode HELLO INTERVAL et contiennent chacun : e e Hello.Source : ladresse du voisin U gnrateur ; e e Hello.NEIGHBOR REQUEST : la liste des adresses des voisins de U quil peut entendre ; Hello.NEIGHBOR REPLY : la liste des adresses des voisins de U avec qui le lien est bidirectionnel ; Hello.NEIGHBOR LOST : la liste des adresses des voisins de U perdus ; Hello.HSEQ : un numro de squence incrment pour chaque HELLO gnr par U. e e e e e ee Mise ` jour de la table des voisins a Considrons que V reoit des messages HELLO gnrs par son voisin U. Si V ne conna pas encore U, ce e c e ee t dernier est rajout ` NeighborsTable et dclar temporairement comme LOST. Dans tous les cas : ea e e Si V ne retrouve sa propre adresse dans aucune des trois listes et si U est actuellement considr ee comme LOST dans la table des voisins, il devient 1-WAY et est insr dans un certain nombre des ee Hello.NEIGHBOR REQUEST suivants produits par V. Si V retrouve sa propre adresse dans les listes Hello.NEIGHBOR REQUEST ou Hello.NEIGHBOR REPLY de plusieurs messages, U est reconnu comme voisin 2-WAY et insr dans un certain nombre des ee Hello.NEIGHBOR REPLY suivants produits par V.

tel-00403578, version 1 - 10 Jul 2009

29

Si V retrouve sa propre adresse dans la liste Hello.NEIGHBOR LOST, U est dclar LOST et insr dans e e ee un certain nombre des Hello.NEIGHBOR LOST suivants produits par V. Si aucun HELLO nest reu de U pendant un certain temps ou si le Hello.HSEQ reu est beaucoup plus c c grand que celui enregistr (ce qui signie que plusieurs HELLO ont t perdus) U est dclar comme LOST e ee e e et insr dans un certain nombre des Hello.NEIGHBOR LOST suivants produits par V. ee Nuds rapports et arbre rapport e e Comme il a t indiqu prcdemment, chaque nud V poss`de en mmoire un arbre source V.Tree dont ee e e e e e nous navons pour le moment pas dtaill la construction. Le nud V dtermine ` partir de ce dernier une e e e a liste ReportedNodes correspondant ` lensemble dcrit ci-apr`s. Il commence par sinclure lui-mme dans a e e e ReportedNodes. Puis pour chaque voisin U, si U utilise V comme prochain saut pour atteindre dautres voisins W1 , W2 , ... de V, ces derniers sont rajouts ` ReportedNodes. Enn, tous les nuds des branches de e a larbre source V.Tree qui prolongent un voisin prcdemment ajout ` ReportedNodes sont ` leur tour e e ea a ajouts. Les liens (W,W) de larbre source tels que W est dans ReportedNodes constituent le sous arbre e ReportedTree (voir Fig. 1.9). Du point de vue de V, ReportedTree ou ReportedNodes correspondent en quelque sorte ` linformation sur la partie de son arbre source quil juge ncessaire de diuser aux autres a e nuds.

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.9 Arbre rapport du nud V e

Table de topologie et messages de mise ` jour a La construction de la table de topologie nutilise pas de message ` numro de squence. Elle est base a e e e sur lenvoi de messages TOPOLOGY UPDATE qui peuvent tre de trois types. Soit W le nud gnrateur dun e e e tel message qui peut tre de type : e FULL : Le message contient, pour un nud U prsent dans le sous arbre W.ReportedTree, tous les e nuds qui suivent U dans ce mme sous arbre ; e ADD : Le message contient, pour un nud U prsent dans le sous arbre W.ReportedTree, les nouveaux e

30

nuds qui suivent dornavant U par rapport ` la prcdente version de W.ReportedTree ; e a e e DELETE : Le message contient, pour un nud U prsent dans le sous arbre W.ReportedTree, les nuds e qui ne suivent plus U contrairement ` la prcdente version de W.ReportedTree ; a e e Chaque nud informe ses propres voisins des changements dans son arbre source en envoyant : au moins une fois par priode PER UPDATE INTERVAL un certain nombre de paquets (si possible un seul) e rpertoriant des FULL TOPOLOGY UPDATE (un pour chaque nud de ReportedNodes qui nest pas une e feuille de ReportedTree) ; au moins une fois par priode DIFF UPDATE INTERVAL des TOPOLOGY UPDATE faisant rfrence aux vae ee riations survenues dans ReportedTree. La table de topologie V.TopologyTable de chaque nud V est ensuite utilise pour construire larbre e source V.Tree extrait de celle-ci. Conclusion

tel-00403578, version 1 - 10 Jul 2009

En rsum, TBRPF utilise des Hello direntiels pour la gestion des voisins. Les messages de contrle e e e o contiennent soit un certain sous-arbre extrait de larbre source, soit ` intervalle plus rgulier les changea e ments survenus dans ce mme sous-arbre depuis les prcdentes mises ` jour. e e e a II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) GSR ([eMG98]) a t mis en place dans le but de proter des avantages cumuls des techniques ` tat de ee e ae lien et ` vecteur de distance. Lalgorithme reprend lide de la constitution en chaque nud dune table a e de topologie compl`te TopologyTable comportant pour chaque destination W une information provenant e de W : TopologyTable[W].Neighbours : la liste des voisins dun noeud W ; TopologyTable[W].SN : le dernier numro de squence de W ; e e ` A partir de celle-ci chaque nud V calcule des donnes de routage sous la forme de deux tables : V.NextHop e qui mmorise le voisin ` utiliser pour atteindre chaque destination W et V.Distance qui contient la distance e a de V ` chaque destination W. a La dirence majeure avec ltat de lien rside dans labandon du principe de diusion. GSR reprend e e e lide de DSDV o` linformation concernant chaque destination W est diuse de proche en proche et e u e associe ` un numro de squence x par W an de dterminer la version la plus rcente. Cependant l` e a e e e e e a o` DSDV choisit comme information la distance ` W (ce qui ncessite une modication ` chaque tape u a e a e puisquil sagit dune quantit relative), GSR la remplace par la liste des voisins de W. La diusion des e messages de contrle est eectue priodiquement. o e e FSR ([eMGeTWC00]) est une extension de GSR dans laquelle la table TopologyTable poss`de une e nouvelle colonne. TopologyTable[W].Distance (obtenue par calcul) indique en eet la distance de V a ` la destination W et permet de varier la frquence de diusion des donnes de lentre concernant W. e e e Ainsi plus TopologyTable[W].Distance est petite, plus linformation concernant W est considre comme ee 31

importante et plus souvent elle va tre envoye au reste du rseau via les messages de contrle. Cette e e e o mthode permet de fait de limiter la multiplication des messages de contrle. e o II.4.e Le protocole HSR (Hierarchical State Routing)

Lide propose par HSR [eMGeXHeCCC99] consiste ` classer les nuds suivant une structure hirarchique e e a e en arbre. Les nuds sont tout dabord assembls en groupes (clusters), puis un nud reprsentant est e e lu pour chaque groupe. Un nud reprsentant un groupe de niveau n a alors pour fonction de servir e e dintermdiaire ` linformation destine ` nimporte quel autre membre. En raisonnant au niveau n on e a e a peut donc ne considrer que ce type de nuds. Ils sont alors rpartis dans des sur-groupes de niveau n + 1 e e ` pour lesquels de nouveaux reprsentants doivent tre dnis et ainsi de suite. A un niveau n donn, il e e e e convient nanmoins de pouvoir distinguer les groupes entre eux. Une mthode simple consiste ` utiliser e e a pour chacun lidentiant de son reprsentant. De fait chaque nud peut tre dsign par le k-uplet des e e e e identiants des dirents groupes auquel il appartient. Ce k-uplet est appele HID (Hierarchical ID), en e e ` commenant par le niveau le plus haut jusquau plus bas (cest-`-dire lidentiant propre du nud). A c a noter que le dcoupage en groupes nimplique pas ncessairement des intersections nulles entre ceux-ci e e (ce qui conduit donc ` lexistence de HID multiples pour certains nuds). a Pour que le protocole fonctionne, chaque nud membre de niveau n doit connaitre une route vers son reprsentant de niveau n. Inversement chaque reprsentant doit connaitre les routes vers chaque membre e e de son niveau. HSR utilise en parall`le un adressage dit logique < subnet, host > pour lequel le sous-rseau e e (subnet) correspond ` un groupe prcdemment dni. Chaque sous-rseau poss`de un nud particulier a e e e e e (Home Agent) qui associe ` chaque nud local un HID. Les HID de ces mmes Home Agent sont a e transmis aux niveaux hirarchiques suprieurs. e e Lorsquun message doit tre transmit dun nud V ` W, V utilise ladresse logique de W (la seule quil e a connaisse) pour en dduire ladresse logique du Home Agent correspondant. Il transmet alors sa requte e e au reprsentant de son groupe qui la fait remonter vers le reprsentant du niveau suprieur. On remonte e e e les niveaux jusqu` ce quun reprsentant soit capable de localiser le Home Agent (dont les HID sont a e connus des niveaux hirarchiques suprieurs). Une rponse redescend alors vers V lui indiquant le HID e e e en question. V dlivre son message au Home Agent (par le mme procd de remont puis de redescente e e e e e dans les groupes hirarchiques) qui est alors en mesure de le renvoyer ` la destination nale W. e a Lavantage de HSR est dune part de permettre une dcoupage logique du rseau en fonction dventuelles e e e relations entre utilisateurs (appartenance ` un mme organisme ou ` une mme socit), dautre part a e a e ee de limiter les messages de contrle, puisque linformation est localise en certains nuds uniquement. o e Nanmoins ce choix sav`re poser certains probl`mes. Ainsi si la mobilit de nuds ` faible rle hirarchique e e e e a o e est somme toute facile ` traiter, les reprsentants de haut niveau ainsi que les Home Agent apparaissent a e comme des points critiques au sens ou leur disparition entra une dsorganisation importante. ne e

tel-00403578, version 1 - 10 Jul 2009

32

II.4.f

Autres protocoles proactifs

On peut citer : Zone Based Hierarchical Link State Routing Protocol (ZHLS) [eITL99] : Protocole ` tat de lien bas ae e sur le regroupement en zone. Le routage se fait sur deux niveaux : de zone en zone, et de nud en nud ` lintrieur de chaque zone. a e Distance Routing Eect Algorithm for Mobility (DREAM) [eICeVSeBW98] : Protocole bas sur la e localisation des nuds. La source, lorsquelle sait dans quelle direction se situe la destination, envoie ses donnes aux voisins situs dans la direction en question. Dans le cas contraire il y a inondation. La e e distance entre deux nuds dtermine la frquence avec laquelle les mises ` jour doivent tre gnres. e e a e e ee Cette derni`re cro galement avec la mobilit. e t e e Clusterhead Gateway Switch Routing Protocol (CGSR) [eHKWeWLeMG97] : Protocole reprenant lalgorithme de DSDV appliqu ` une structuration du rseau en groupes pour lesquels des reprsentants ea e e sont lus. e

tel-00403578, version 1 - 10 Jul 2009

Landmark Ad Hoc Routing (LANMAR) [eXHeLMeGP01] : Protocole bas sur GSR/FSR et utilisant e galement groupes et reprsentants. e e

II.5
II.5.a

Principaux protocoles ractifs e


Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol)

Dans AODV ([eEBReSRD03],[eEMBR04]), les tables de routage de chaque nud sont mises ` jour lorsque a ceux-ci dsirent conna le chemin vers une destination non rpertorie (ou pour laquelle linformation e tre e e correspondante est prime) ou lorsquils participent ` une recherche de route lance par un autre nud. e e a e Ces recherches sont eectues par lenvoi de requte par la source et lattente dune rponse provenant e e e de la destination. Table de routage et HELLO Chaque nud maintient un numro de squence V.SN et une table de routage V.RoutingTable, qui e e contient les destinations intressantes pour V. Le contenu dune entre est le suivant : e e RoutingTable[W].SN : le dernier numro de squence connu de W ; e e RoutingTable[W].NextHop : le successeur de V (voisin de V sur le chemin choisi menant ` W) ; a RoutingTable[W].Dist : la distance entre V et W en nombre de saut ; RoutingTable[W].Lifetime : le temps de vie pour lequel la route est considre correcte ; ee RoutingTable[W].Precursors : la liste des voisins qui utilisent cette route, (cest-`-dire les voisins a pour qui V est le successeur dans le chemin menant ` W). a Chaque nud conserve ` jour une liste de voisins grce ` des messages HELLO envoys priodiquement. a a a e e Si ces messages ne sont plus reus, le lien est considr comme invalide. c ee Requtes e

33

Quand un nud V veut conna un chemin vers une destination W et que V.RoutingTable ne contient pas tre dinformation susante, il incrmente son SN puis lance une recherche de route en diusant un message e route request RREQ ` ses voisins contenant : a RREQ.Identifier : lidentiant du message ; RREQ.Dest : la destination ` atteindre W ; a RREQ.DestSN : le dernier numro de squence de la destination connu (ventuellement inconnu) ; e e e RREQ.Source : la source du message V ; RREQ.SourceSN : le numro de squence de la source ; e e RREQ.TTL : la porte du message, soit le nombre maximum de sauts pouvant tre franchis depuis la e e source ; RREQ.Count : la distance parcourue. En attente dune rponse, une copie de chaque RREQ est enregistre par chaque intermdiaire. e e e ` A la rception dun tel message un nud U commence par mettre ` jour le lien avec dernier saut. Puis e a

tel-00403578, version 1 - 10 Jul 2009

il vrie sil a dj` reu le message (mmes RREQ.Identifier et RREQ.Source) auquel cas cette derni`re e ea c e e version nest pas prise en compte. Sinon, soit : U est la destination (U=W) ou conna une route vers la destination, auquel cas il envoie une rponse ` t e a la source ; U ne sait pas atteindre la destination mais la distance dj` parcourue a atteint la porte maximale, ea e auquel cas on stoppe la diusion ; la distance est encore infrieure ` la porte maximale du message, auquel cas il est dius apr`s e a e e e incrmentation de la distance. e Rponses e En cas de rponse, le nud U commence par incrmenter son propre SN et diuse RREP : e e RREP.Dest : la destination atteinte ou dsormais accessible (W dans lexemple) ; e RREP.DestSN : le numro de squence de la destination ; e e RREP.Source : la source du message de requte (V dans lexemple) ; e RREP.Lifetime : la dure de vie, priode pendant laquelle la route cre est valide ; e e ee RREP.Count : la distance parcourue. en utilisant le chemin inverse de celui utilis par RREQ. En eet chaque intermdiaire conna alors une e e t route au nud source, ` supposer que les liens soit bien bidirectionnels (Fig. 1.10). a Si aucun message nest reu par V au bout dun certain temps il renvoie un RREQ avec un nouveau NS, un c nouvel identiant et une porte plus grande. Apr`s un certain nombre denvois sans succs la recherche e e e est abandonne. e Routage Grce aux mcanismes de requtes/rponses, chaque nud a pu choisir un voisin privilgi ` utiliser pour a e e e e ea atteindre la source dune part, un autre pour atteindre la destination dautre part (ceux-ci sont stocks e

34

Fig. 1.10 Circulation de RREP et RREQ dans AODV dans sa table de routage). Tout paquet de donne peut alors tre envoy directement sur le rseau : e e e e chaque intermdiaire se charge alors de le faire se rapprocher de sa destination. e Message derreur Si une perte de lien est detecte, un RERR est envoy avec : e e

tel-00403578, version 1 - 10 Jul 2009

RERR.UDest : la destination inatteignable ; RERR.UDestSN : le numro de squence de la destination ; e e RERR.Count : la distance parcourue ; et met ` jour chaque intermdiaire jusqu` la source. a e a Conclusion En rsum, AODV diuse en inondation restreinte et pour chaque destination inconnue une demande e e de route ` laquelle rpond toute station qui sait atteindre ladite destination. La rponse la plus rapide a e e permet ` chaque intermdiaire de dnir par quel voisin passer pour atteindre cette destination. a e e II.5.b Le protocole DSR (Dynamic Source Routing)

DSR ([eDAM96]) fonctionne dun mani`re assez comparable ` AODV (mchanisme requtes/rponses) e a e e e mais inclut cependant certaines spcicits (absence de HELLO, ajout de la route dans les donnes). e e e Requtes e Lorsque la source V veut envoyer un message ` une destination W elle recherche une route compl`te a e enregistre dans son cache de route RoutingTable. Si cette route existe, elle est place dans len-tte du e e e message. Sinon le nud lance une procdure de dcouverte via une requte de route RREQ contenant : e e e RREQ.Source : lidentiant de la source V ; RREQ.MiddleNodes : la liste des identiants des intermdiaires par lesquels le message a transit (vide e e au dbut) ; e RREQ.Dest : lidentiant de la destination W ; RREQ.SN : un nouveau numro de squence fourni par V ; e e envoy ` tout nud susceptible de la recevoir (autrement dit tout voisin symtrique ou non). ea e

35

Si le nud U qui reoit ce message est la destination il rpond par un RREP envoy ` la source. Sinon il c e ea doit vrier sil a dj` reu le message en question (avec la mme source et le mme numro de squence) e ea c e e e e ou sil fait dj` partie de la liste dintermdiaire (prsence dune boucle). Dans ces cas-l`, le message est ea e e a supprim. Dans le cas contraire, le nud en question ajoute son identiant ` la liste des intermdiaires e a e avant de diuser le message. Par ailleurs, il conserve en mmoire linformation relative ` la rception de e a e cette requte. e Rponses e Le parcours de la rponse RREP dpend des caractristiques du rseau. Si les liens sont considrs comme e e e e ee symtriques il sut simplement de suivre le chemin utilis par RREQ en sens inverse. Sinon W commence e e par vrier dans son propre cache de route RoutingTable sil conna un chemin ` W. Si oui ce chemin e t a est utilis, sinon W doit lui-mme lancer une requte RREQ. An dviter la multiplication des changes e e e e e DSR opte pour une solution de portage (piggybacking) dans laquelle la requte de route gnre par W e e ee

tel-00403578, version 1 - 10 Jul 2009

est accompagne de la rponse ` V (Fig. 1.11). e e a

Fig. 1.11 Portage (piggybacking) de la rponse RREP1 par une nouvelle requte RREQ2 e e Tout nud recevant une telle rponse peut lutiliser pour remplir son cache de route RoutingTable mme e e sil nest ni source ni destinataire. Si un nud U dirent de la destination W recevant une requte conna dj` un chemin jusqu` celle-ci, il e e t e a a est autoris ` rpondre lui-mme ` la source V en ajoutant le tronon de route manquant (de U ` W) ` la ea e e a c a a liste RREQ.MiddleNodes . Nanmoins il doit avant tout sassurer que la concatnation des deux morceaux e e ne forme pas de boucle. De plus, an dempcher quun grand nombre de nuds dans le mme cas ne e e rpondent tous en mme temps, un temps dattente alatoire est observ. Si aucun des paquets reus e e e e c par U durant cette priode ne lui permet de dduire que sa rponse est inutile, un RREP est eectivement e e e gnr et envoy ` V. e ee ea Routage On notera quapr`s rception de la rponse RREQ, V conna une nouvelle route vers W, mais galement e e e t e vers chaque intermdiaire entre lui et W. Il envoie alors ses donnes sur la route en y incluant la liste e e des nuds ` parcourir. Ceci constitue une particularit peu frquente dans le monde des protocoles de a e e rouatge : les paquets de donnes sont modis. e e En outre, un mcanisme de raccourcissement des chemins est prvu. Lorsquun nud U reoit un paquet e e c 36

de donnes nayant pas transit par le prdcesseur l prvu dans len tte (donc provenant directement e e e e e e du nud prcdant X sur la route prvue) il peut dduire que X est d`s ` prsent inutile. Il envoie alors e e e e e a e un RREP a la source V contenant une nouvelle route o` X a t supprim. ` u ee e Messages derreurs Comme pour beaucoup de protocoles, des messages derreurs permettent dassurer la maintenance des routes. Elle consiste simplement, lors du transport des donnes via une route pralablement dtermine ` e e e e a sassurer qu` chaque saut le nud suivant a eectivement reus les donnes. Ce mcanisme peut utiliser la a c e e couche liaison de donne si cette derni`re requiert systmatiquement lenvoi dacquittement pour chaque e e e message reu (cas du WiFi). Dans le cas contraire il peut sappuyer sur une conrmation passive qui c consiste ` vrier si le nud suivant cherche ` son tour ` vhiculer les donnes. En cas de rupture, un a e a a e e message derreur est dlivr ` la source via le chemin connu. e ea Conclusion En rsum, DSR propose une approche comparable ` AODV en faisant toutefois circuler linformation e e a concernant chaque intermdiaire entre la source et la destination. Lalgorithme pouvant tre dploy e e e e mme en cas de lien unidirectionnel, la rponse peut emprunter un chemin de retour dirent de celui e e e utilis par la requte. e e II.5.c Autres protocoles ractifs e

tel-00403578, version 1 - 10 Jul 2009

On peut citer : Cluster Based Routing Protocol (CBRP) [eJLeYCT99] : Protocole bas sur un dcoupage en groupe e e disjoints o` les reprsentants seuls font transiter les requtes de route. Les liens unidirectionnels sont u e e ici utilisables. Location-Aided Routing Protocol (LAR) [eNHV98] : Protocole semblable ` DSR, utilisant conjointea ment la localisation gographique an de limiter linondation pour les requtes de route. e e Temporally-Ordered Routing Algorithm protocole (TORA) [eJLeYCTeVPeSC01] : Protocole pouvant rpertorier en chaque nuds plusieurs chemins (parmi lesquels ne gure pas forcment loptimal) vers e e une mme destination. Il fait appel ` une mthode dite dinversion des liens qui se direncie de ltat e a e e e de lien ou du vecteur de distance. Associativity Based Routing Protocol (ABR) [Toh96] : Protocole bas sur une mtrique particuli`re e e e lie ` la stabilit des liens. e a e Relative Distance Micro-discovery Ad hoc Routing Protocol (RDMAR) [eRT99] : Protocole visant ` a augmenter la ractivit du rseau en limitant la porte des requtes. Il prend en considration les e e e e e e dplacements des nuds pour estimer la distance actuelle dune destination ` partir de lancienne e a position connue et du temps coul. e e

37

II.6

ZRP, un protocole hybride

Peu de protocoles tentent une approche hybride. ZRP [eMRPePS02] constitue pour le moment lalgorithme de ce type le plus connu. ZRP dnit pour chaque nud V un groupe appel zone de routage. Il e e sagit de lensemble des nuds dont la distance ` V est infrieure ` un seuil donn. Les nuds les plus a e a e distants de V ` lintrieur de sa zone de routage constituent lensemble des nuds priphriques de V. a e e e Lorsquune source V cherche ` atteindre une destination W elle commence par vrier si cette derni`re a e e appartient ` sa zone de routage. Dans le cas contraire, une requte est envoye ` chaque nud priphrique a e e a e e de V. Chacun de ces derniers vrient ` son tour si la destination fait partie de leur propre zone de routage. e a Si ce nest pas le cas ils diusent ` leur tour la requte ` leurs nuds priphriques et ainsi de suite jusqu` a e a e e a ce que la destination soit trouve. A chaque passage par un nud priphrique, ladresse du nud courant e ` e e est ajoute. Par ailleurs une porte est attribue ` chaque requte an de limiter la recherche dans un e e e a e certain prim`tre autour de la source. e e La mise ` jour des donnes relative ` la partie proactive du protocole peut se faire en adaptant nimporte a e a

tel-00403578, version 1 - 10 Jul 2009

quel protocole proactif existant de telle sorte que la diusion des informations de routage dun nud reste limite ` sa zone de routage. e a

II.7

Protocoles ` routes multiples a

Les protocoles prcdement prsents cherchent ` crer, pour chaque couple de nud souhaitant come e e e a e muniquer, une route les joignant. De nouveaux protocoles tendent les mcanismes connus an de dnir e e e non pas une seule mais plusieurs routes entre chaque couple. On parle alors de protocoles multiroutes. Les protocoles prsents ici sont tous ractifs. Leur spcit et lintrt particulier que lon porte pour e e e e e ee les transferts multiroutes nous incite cependant ` les prsenter ` part. a e a II.7.a Le protocoles SMR (Split Multi-path Routing)

Bas sur DSR, le but de SMR (voir [eMG01]) est de dnir deux routes pour chaque couple communiquant, e e non ncessairement disjointes. Lide de base est de ne pas limiter, comme dans DSR, la rponse de la e e e destination ` une seule route. a ` A cette n, deux modications sont introduites sur les requtes RREQ. Primo, elles accumulent les e adresses des nuds traverses (procd reserv aux rponses dans DSR). Secundo, la rception de plusieurs e e e e e e copies dune mme RREQ par un nud intermdiaire naboutit pas systmatiquement ` la retransmission e e e a dune seule dentre elle. En pratique le nud intermdaire vrie que les chemins emprunts par ces copies e e e sont ` la fois : susamment dirents les uns des autres (une seule version est conserve entre routes trop a e e similaire) et pas plus long que la route de la premi`re RREQ. De cette faon plusieurs routes concervant e c une certaine diversit peuvent parvenir ` la destination, qui slectionne alors les k routes juges les plus e a e e disjointes possibles (avec k = 2 dans [eMG01]). Une rponse RREP est envoye sur chacune des routes e e slectionnes pour signier ce choix ` la source. e e a

38

II.7.b

Le protocoles AODV Multipath

Le protocole AODV Multipath (voir [eSVKeSKT04]) est une variante de AODV dans laquelle plusieurs routes disjointes sont recherches. e ` A la dirence dAODV, AODV Multipath nautorise pas un nud intermdiaire ` rpondre ` une requte e e a e a e a ` la place de la destination. Par ailleurs, les nuds intermdiaires, mme sils ne doivent rediuser quune e e seule copie de chaque RREQ (en utilisant comme habituellement un numro de squence) enregistrent e e nanmoins pour chaque copie reu dans une table RREQTable : e c RREQTable[z].Dest : lidentiant de la destination ; RREQTable[z].Source : lidentiant de la source ; RREQTable[z].Dist : la distance depuis la source ; RREQTable[z].LastHop : le dernier saut eectu (cest-`-dire le voisin transmettant la RREQ). e a Ainsi, si les nuds intermdiaires naugmentent pas le nombre de copies des requtes par rapport ` e e a AODV, ils conservent cependant en mmoire plusieurs faon de retourner ` la source. e c a

tel-00403578, version 1 - 10 Jul 2009

La destination D rpond par ailleurs ` chaque RREQ reue, et non plus uniquement ` la premi`re. Les e a c a e rponses sont renvoys ` chaque voisin de D ayant fait parvenir une destination. Ceux-ci, puis chaque e e a nud intermdiaire recevant ` son tour une copie de la rponse, enregistre le chemin par lequel cette e a e copie provient (an de savoir retourner ` la destination) choisit dans sa table RREQTable le noeud U a le plus court pour retourner ` la source, supprime lentre relative ` U de RREQTable et retransmet la a e a rponse ` U. e a Par ailleurs AODV Multipath utilise un mcanisme dcoute passive des rponses. Si un nud W est e e e tmoin du passage dune rponse par lun de ses voisins - rponse qui ne lui est cependant pas destine e e e e - il peut toutefois supprimer lentre correspondant audit voisin (et au couple communiquant S/D) dans e sa table RREQTable. Ainsi, sil a par la suite ` grer lui-mme une autre copie de cette mme rponse, il a e e e e nutilisera plus le voisin en question. Grce ` ce mcanisme, si divers rponses parviennent ` destination, a a e e a elle sont a priori disjointes. II.7.c Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector)

Le protocoles AOMDV (dcrit dans [eSRD01]), galement bas sur AODV se consacre ` la recherche de e e e a routes multiples disjointes par les liens (et non par les nuds comme dans AODV Multipath, ceci tant e jug trop restrictif). e Les requtes porte une information supplmentaire : celle du premier nud atteint ` partir de la source e e a (RREQ.FirstHop). Comme habituellement, une seule version de chaque RREQ est rediuse par chaque e nud intermdiaire. Cependant, chaque intermdaire V conserve en mmoire plusieurs voisins ayant transe e e mis une copie de RREQ dans la mesure o` les RREQ.FirstHop de ces copies sont distincts. Ceci garantit u que V connait plusieurs routes disjoints par les nuds pour retourner ` S. En eet, deux routes distinctes a d`s le dbut ne peuvent converger dans la mesure ou chaque intermdaire ne retransmet quune seule e e e copie de RREQ.

39

Lorsque la destination reoit des copies de la requte, elle rpond ` k de ses voisins en leur adressant une c e e a rponse (k correspondant au nombre de rponses recherches) et ce indpendamment du RREQ.FirstHop. e e e e Chaque rponse est ensuite retransmise par chaque intermdiaire ` lun des voisins enregistrs dans sa e e a e table de routage. Si plusieurs requtes arrivent ` un mme nud, ce dernier prend soin de les diriger vers e a e des voisins distincts. De fait, les chemins suivis par les RREP sont disjoints par les liens.

II.8

Synth`se sur les algorithmes existants e

Un grand nombre dalgorithmes a donc t propos. Si des similitudes dapproche apparaissent entre ee e certains, les mthodes mises au point sont tr`s diversies selon les optimisations recherches. Le tableau e e e e 1.1 fournit un comparatif des protocoles mentionns. e Ractivit e e Stratgie dchange e e dinformation Liens bidirectionnels Requis Slectionns e e Slectionns e e Requis Non Relative Non Relative Oui Oui Non Oui Hybride Etat de lien Vecteur de distance Non requis Requis Slectionns e e Oui Non Non Oui Non Retournement des liens Vecteur de distance Vecteur de distance Indni e Etat de lien Vecteur de distance Vecteur de distance Indni e Non requis Requis Requis Requis Non Non Non Relative Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Oui Oui Oui Hirarchie e multiroutes

tel-00403578, version 1 - 10 Jul 2009

DSDV OLSR TBRPF FSR HSR ZHLS DREAM CGSR LANMAR DSR AODV CBRP LAR TORA ABR RDMAR ZRP SMR AODV Multipath AOMDV

Ractif e Ractif e Ractif e Ractif e Ractif e Ractif e Ractif e Ractif e Ractif e Proactif Proactif Proactif Proactif Proactif Proactif Proactif Hybride Proactif Proactif Proactif

Vecteur de distance Etat de lien Etat de lien Hybride Etat de lien Etat de lien

Tab. 1.1 Tableau comparatif des protocoles On peut supposer que chaque protocole comporte ses forces et ses faiblesses. Certains resisteront par exemple mieux ` laugmentation de taille du rseau. Dautres favoriseront un change rapide des donnes. a e e e Dautres encore supporteront plus facilement une grande mobilit des nuds. Il est ainsi probable que les e 40

proprits de lenvironnement et des prrequis conditionns par le type dutilisation soient dterminants ee e e e dans le choix du protocole de routage le plus adapt. e

II.9
II.9.a

Services supplmentaires e
Scurit du routage e e

Plusieurs mcanismes pour scuriser le routage ont t proposs. La notion de scurit est particuli`rement e e ee e e e e vaste, sachant quun attaquant est susceptible de supprimer, dtriorer, dupliquer ou dsordonnancer les ee e paquets reus, voire mme de forger des paquets corrompus. Les protocoles proposs se concentrent pour c e e la plupart sur lauthentication des nuds source et destination an de garantir quaucun attaquant ne peux usurper lidentit dun des deux. Les probl`mes de plus bas niveau (la transmission physique des e e donnes et en particulier le protocole dacc`s ne sont pas tudis) et de plus haut niveau (condentialit e e e e e et intgrit des donnes transmises apr`s laboration des routes) ne sont pas considrs ici. e e e e e ee

tel-00403578, version 1 - 10 Jul 2009

Les attaques visant les donnes de routage dun rseau ad hoc sont de divers types. On mentionne e e frquemment : e usurpation didentit de la source ou de la destination ; e falsication des caractristiques dune route (notamment utilisation dun numro de squence trop e e e grand pour invalider les autres, ou diminution de la longueur relle) ; e suppression de messages ; rutilisation danciens messages ; e utilisation de tunnel entre plusieurs nuds corrompus. An de prvenir de ce genre daction plusieurs algorithmes utilisent des syst`mes de suite de hach, e e e autrement dit, des quantits (h0 , h1 , ..., hn ) o` hi+1 = H(hi ) et H est une fonction de hachage. Sont e u galement employes des signatures (chirement du hach dune information), de certicat et les mthodes e e e e classiques de chirement symtrique ou ` cle public. e a e ARAN ARAN [eBDeBLeEBR02] fait intervenir un nud particulier T qui joue le rle de serveur. T dlivre o e
+ a ` chaque nud entrant X un certicat certX contenant entre autre lidentiant de X et KX , une cl e

publique que X a choisi. Chaque nuds du rseau peut vrier la validit dun message sign par X grce e e e e a
+ a ` ce certicat (dlivr conjointement) et ` la cl publique de T , KT (connue de tous les nuds). Avant e e a e transmission dune requte, la source X la signe en utilisant la cl secr`te KX . Le rsultat et le certicat e e e e

certX sont ensuite transmis. Chaque intermdiaire signe lui-mme une seconde fois en prenant soin de e e tester tout dabord la signature du prcdent intermdiaire puis de la retirer. De plus chaque intermdiaire e e e e ` conserve en mmoire ladresse du voisin qui lui a fourni le message. A larrive la destination sassure de e e lidentit de la source puis eectue le mme procd en sens inverse, chaque intermdiaire sachant alors e e e e e quel chemin utiliser. Avec cette mthode, chaque nud qui transmet de linformation a ncessairement e e reu laval du serveur. Par ailleurs source et destination peuvent sauthentier mutuellement. c

41

ARIADNE Le but du protocole ARIADNE [eAPeDBJ02], bas sur DSR, consiste ` garantir moyennant un faible e a cot de calcul que : u si un nud destination D reoit un message de requte de la source S il peut garantir que cette requte c e e a bien t mise par S ; eee si S reoit une rponse il peut dterminer si la route quelle contient est valide (autrement dit, chaque c e e nud intermdiaire est correcte). e Le bon fonctionnement dARIADNE est assur par lutilisation de mthode de chirement symtrique e e e (chaque couple de nud poss`de deux cls, une pour chaque sens de communication) avec un mcanisme e e e dauthentication particulier. Les auteurs mettent en particulier laccent sur la mthode dauthentication e TESLA. TESLA consiste ` envoyer ` chaque requte de route le V-i`me lment dune cha de hachs a a e e ee ne e gnre ` partir dun lment alatoire K0 . En supposant que le Kn de chaque nud est connu de tous e ee a ee e et en diminuant V avec le temps on assure quil existe un test permettant de dterminer si un message e comportant Ki a bien t form par le nud suppos. Il sut pour cela de vrier si Kn = H ni (Ki ). ee e e e V est une fonction de linstant ti o` le test est eectu. Cette particularit ncessite donc que chaque u e e e nud comporte une horloge synchronise avec celles des autres. Le fonctionnement gnral dARIADNE e e e seectue comme il suit : 1. La source S calcule, grce ` un algorithme de certicat M AC et de la cl secr`te KS,D partage par a a e e e lui et la destination D, une signature des donnes de routage ` envoyer hS = M ACKS,D (requete). e a La requte contient entre autre la quantit ti correspondant ` la date suppose darrive ` la e e a e e a destination. 2. Chaque intermdiaire X calcule le hach de son adresse concatne ` cette quantit hX = H(IDX , hY ), e e e e a e ainsi que sa propre signature MX = M ACKX,ti (requete||route parcourue) en utilisant comme cl e KX,ti , llment relatif ` linstant ti dans la cha fournit par TESLA. ee a ne 3. La destination vrie si hY = H(IDY , H(IDX , ...M ACKS,D (requete)...)). Elle labore alors une e e rponse, la signe avec MD = M ACKS,D (reponse||route complete) et lenvoie ` la source par le e a chemin contenu dans le message. 4. Chaque intermdiaire ajoute au message la cl KX,ti quil a prcdemment utilis. e e e e e 5. La source vrie que chaque cl KX,ti est valide, si oui que la signature de la destination MD est e e valide, puis chaque signature MX est valide. ARIADNE garantit quune information de routage modie par un nud malveillant est rejete. Un e e nud ne peut en particulier pas dtourner un trac vers lui sil nest pas sur le chemin optimal, ni crer e e de fausses routes. Par ailleurs une scurisation des messages derreur est galement eectue. e e e SEAD SEAD [eDJeAP02] est un protocole proactif ` vecteur de distance inspir par DSDV. Le mcanisme de a e e protection est tr`s similaire ` celui de TESLA mais ne fait cependant pas intervenir de calcul fonction e a 42

tel-00403578, version 1 - 10 Jul 2009

du temps. Chaque entre diuse par X est associe avec un hach KX,i correspondant : e e e e soit ` un certain lment KX,i de sa propre squence KX,n , ..., KX,1 , KX,0 pour lentre concernant X a ee e e lui-mme ; e soit au hach de KZ,i , quantit prcdemment associe ` cette entre pour tout autre nud Z. e e e e e a e Llment KX,i est choisi en fonction du nouveau numro de squence associ ` la mise ` jour - plus le ee e e ea a numro est grand, plus V est petit. Etant donn qu` chaque saut on op`re KX,i+1 = H(KX,i ), il dpend e e a e e galement de la distance parcourue depuis la source. Un tel mcanisme garantit alors quil nest pas e e possible pour un nud malveillant ni daugmenter le numro de squence pour faire croire ` une route e e a plus rcente, ni de diminuer la distance parcourue. e SAODV ` SAODV [Zap05] est une version scurise de AODV. A lenvoi dune requte ou dune rponse chaque e e e e nud metteur X gn`re une nouvelle cha de hachs Kn , ..., K1 , K0 et transmet Kn et Hash = K0 e e e ne e

tel-00403578, version 1 - 10 Jul 2009

en plus des donnes. Les donnes du message sont par ailleurs signes, ` lexception de Hash et de la e e e a distance parcourue Dist (nulle au dbut). Chaque intermdiaire vrie si Kn = H nD (Hash). Si oui, e e e il incrmente D et calcule Hash H(Hash). Les donnes tant signes, un nud malveillant ne peut e e e e fabriquer de fausse route. SRP Dans SRP [eZJH02], autre protocole ractif, chaque couple de nud partage dune cl secr`te KS,D . Cellee e e ` ci est notamment utilise pour signer la requte envoye par S. A chaque saut, un nud intermdiaire e e e e ajoute son adresse au message. La destination D peut seule lire la signature. Elle forme alors sa rponse e e en incluant le chemin parcouru et en signant le tout avec KS,D . La rponse progresse en suivant le chemin inverse jusqu` S qui peut vrier ` son tour de la validit du message reu. a e a e c II.9.b Multicast

Un certain nombre de protocoles a t dvelopp ` partir des protocoles standards an dintgrer des ee e e a e fonctions multicast dans lesquels un paquet peut tre dlivr ` plusieurs destinations. Lobjectif de ce e e e a genre dapproche est dviter que certaines donnes particuli`rement demandes ne ncessitent autant de e e e e e transmissions que de rcepteurs. Dans une approche multicast, un seul envoi est thoriquement susant e e pour atteindre plusieurs nuds et ainsi limiter la charge du rseau. L` encore, les variations topologiques e a frquentes constituent le principal obstacle ` ladaptation des mthodes labores pour le laire. e a e e e Les applications susceptibles dutiliser lenvoi multicast sont multiples tels que les services de chat (messagerie instantane), la vidoconfrence, le calcul rparti, le travail collaboratif, la rplication de base de e e e e e donnes, les jeux en ligne ... e Bien que lapproche proactif/ractif soit encore utilisable ici, dautre crit`res sont galement ` prendre e e e a en compte. Il sagit notamment de la reprsentation en arbre ou en maillage du rseau (respectivement e e tree-based et mesh-based protocols). Dans lapproche en arbre, une source voulant envoyer un message en 43

multicast utilise un arbre source (un seul chemin vers nimporte quelle destination). Dans un maillage il existe au contraire plusieurs chemins. Cette approche est moins ecace en terme de calcul mais nanmoins e plus adapte face ` la mobilit des nuds. En outre, le nud ` lorigine de lenvoi multicast (la source e a e a ou les destination) est un troisi`me aspect ` prendre en compte. e a Ci dessous les principaux protocoles : MAODV (Multicast Ad-hoc On-Demand Distance Vector routing) [eCEP99] bas sur AODV, ractif, e e initi par les destinations, utilisant une topologie en arbre ; e ODMRP (On-Demand Multicast Routing Protocol) [eMGeCCC99] ractif, initi par la source, utilisant e e une topologie en maillage ; ADMR (On-Demand Associativity-Based Multicast) [eDBJ01] ractif, initi par la source, utilisant une e e topologie en arbre ; ABAM (On-Demand Associativity-Based Multicast) [eGGeSB00] ractif, initi par la source, utilisant e e une topologie en arbre ;

tel-00403578, version 1 - 10 Jul 2009

MZR (Multicast Zone Routing) [eAASeDS01] initi par la source, utilisant une topologie en arbre ; e SRMP (Source Routing-based Multicast Protocol) [eHL02] ractif, utilisant une topologie en maillage ; e II.9.c Qualit de service et rseau ad Hoc e e

La qualit de service (QoS) [eRNeBReHS98], [Mer05] peut se dnir comme un ensemble de besoins et de e e performances attendues vis-`-vis de lutilisation dun type particulier de service sur un rseau. Assurer une a e QoS cest assurer que certaines proprits particuli`res ncessaires au bon fonctionnement du service en ee e e question sont conserves pour tous les modes de fonctionnement du rseau envisags. Certains protocoles e e e de routage ad hoc comme CEDAR [eRSeVB99] ont t spciquement crs pour prendre cette dimension ee e ee en compte. Nanmoins les techniques mises en uvre pour garantir cette QoS peuvent concerner tous les e aspects de la transmission dinformation, notamment lacc`s au mdia, la rservation de route, la gestion e e e des les dattente, etc ... Lapparition de cet axe de recherche co ncide avec une nouvelle utilisation des rseaux informatiques. Lancienne approche, dite best eort ou au mieux (notamment employe par e e IP) ne permet pas de garantir les contraintes attendues par les nouveaux services multimdias - dont la e voix sur Internet constitue lexemple typique - et ore par consquent une ecacit dcroissante ` mesure e e e a que ce genre de services se dveloppent. e Les syst`mes ` qualit de service participent gnralement ` lutter contre le caract`re erratique du ot e a e e e a e des paquets changs. Une des causes est la congestion du rseau (saturation de la bande passante par e e e une quantit dinformation trop importante au mme moment) qui aboutit au ralentissemnt ou ` larrt e e a e de certains ux en des nuds intermdiaires. Ceci entraine de fait une perte de qualit ` la rception. Le e ea e principal mcanisme utilis consiste ` adapter le fonctionnement du rseau ` la nature des ux quil doit e e a e a traiter. Cela implique donc dune part quil soit possible de caractriser les ux de donnes en transite, e e dautre part que les informations relatives ` cette classication soit accessibles par les nuds routeurs. a On proc`de par exemple, via la mise en place de contrats, ` la rservation de dbit et de mmoire dans e a e e e

44

les ls dattente des routeurs pour privilgier certains ux ayant des contraintes temporelles importantes. e Dans [eWSeALeKC00], [eSHSeKN02] et [eGSAeXZeATC00] des mod`les particuliers de qualit de service e e pour les rseaux ad hoc ont t mis au point. e ee FQMM Le mod`le FQMM [eWSeALeKC00] sappuie sur les mod`les existant en laire IntServ et Di-Serv. Il e e fonctionne sur une gestion de rservation des ressources hybride entre les mthodes par ux (o` la e e u priorit dun ux et le traitement associ lui est propre) pour les tracs prioritaires et par classe (o` e e u les ux sont regroups en classes aux comportements dirents) pour les autres. Reposant sur la couche e e IP, il attribue aux nuds dentre le rle de classer les ux et aux suivants celui de grer les priorits e o e e correspondantes. Le routage doit garantir des routes adaptes ` la quantit dinformation. Par ailleurs, e a e les protocoles utiliss autorisent une communication simple entre le rseau et Internet. e e iMAQ Le mod`le iMAQ [eSHSeKN02] rpartie ses fonctionnalits en trois couches : e e e la couche application qui partage ses donnes multimdias ; e e la couche middleware qui assure la localisation, lacc`s et la reproduction de donnes ; e e la couche de routage ad hoc. Chaque nud diuse priodiquement des informations sur les donnes quil poss`de. La couche centrale e e e assure par ailleurs la rplication de donnes en plusieurs points an de lutter prventivement contre le e e e partitionnement du rseau. e INSIGNIA INSIGNIA [eGSAeXZeATC00] est un protocole de rservation de ressource utilisant le champ options e des paquets IP pour limiter les messages envoys. Distinguant les tracs best eort des ux temps-rel, e e il permet une adaptation continue de la rservation des ux (notamment grce ` des rapports de QoS e a a fournis priodiquement par la destination), une gestion de lordonnancement des paquets, de lacceptation e ou du rejet de nouveau ux et un contrle dacc`s MAC adapt ` la QoS. o e ea

tel-00403578, version 1 - 10 Jul 2009

II.10

Simulation et comparaisons des protocoles

La majeure partie des simulations et valuations des protocoles de routage sont actuellement raliss en e e e utilisant une des versions de lapplication Network Simulator (ns). Ce logiciel libre, dvelopp conjointee e ment par plusieurs centres de recherche, permet la simulation de routage dans diverse conguration. Mme si lutilisation de communication sans l est possible, notamment grce ` limplmentation de la e a a e couche MAC 802.11 et de certains algorithmes de routage, il est ` noter que le nombre de ces derniers a reste assez faible. De fait les tudes comparatives jusqu` prsent menes dlaissent une partie importante e a e e e des protocoles disponibles. Par ailleurs, les simulations de rseaux ad hoc sur NS impliquant un nombre e important de nuds et denvoi buttent gnralement sur les limites des machines standard en terme de e e 45

capacits de calcul. [eTG03] propose pour ce probl`me des modications du code an damliorer les e e e performances du simulateur. La plupart des simulations menes ([eRQ00],[eDMeDJeYCHeJJ98] et [eZYeBQeJH04]) utilise un mod`le e e de dplacement appel Random way point propos dans [eDAM96]. Dans ce dernier, un certain nombre e e e de nuds est rparti sur une surface donne. Chaque nud choisit une nouvelle position et se dplace e e e vers celle-ci ` vitesse constante choisie uniformment dans [Vmin , Vmax ]. Une fois arrive il fait une pause a e e a ` cet endroit pour une dure caractristique de la simulation appele pause time avant de dnir une e e e e nouvelle destination ` une nouvelle vitesse. [eRQ00], [eDMeDJeYCHeJJ98] et [eZYeBQeJH04] dnissent a e tous un espace de 1200 300 m, et pour chaque nud une bande passante de 2 Mb/s ainsi quune porte e de 250 m. [eDMeDJeYCHeJJ98] se concentre sur la capacit ` obtenir une nouvelle route en cas de perte. Il compare ea pour cela AODV-LL, DSDV-SQ, DSR et TORA sur des simulations de 50 nuds et 900s avec des dbits e de type CBR. 210 scnarios sont gnrs qui recouvrent les valeurs de pause time suivantes : 0, 30, e e ee

tel-00403578, version 1 - 10 Jul 2009

60, 120, 300, 600 et 900s. Les auteurs montrent que la proportion de paquets perdus reste faible pour AODV-LL et DSR, mme en cas de haute mobilit. Concernant les paquets de contrle, leur nombre est e e o constant dans DSDV-SQ quel que soit la mobilit et le nombre de sources. Il est faible pour AODV-LL e et DSR en cas de faible mobilit. DSDV-SQ et DSR utilisent plus facilement des chemins optimaux. e [eRQ00] compare les protocoles DSDV, DSR, AODV, SSA pour lenvoi de paquets TCP. 50 scnarios de e 25 nuds sont tudis pour 5 vitesses possibles et 2 valeurs de pause time pour une dure de simulation e e e de 200 s. Les auteurs concluent que DSR ore de meilleures performances en cas de mobilit moyenne e alors que SSA obtient de bon rsultat ` haute vitesse tant donn quil slectionne les routes stables. e a e e e AODV poss`de quant ` lui de bons rsultats gnraux. e a e e e Dans [eZYeBQeJH04] les protocoles DSDV, DSR, AODV, TORA sont compars sur un ensemble de 280 e scnarios de fonctionnement dune dure de 600 s chacun. La simulation utilise 25 nuds se dplaant ` e e e c a une vitesse maximum de 1,5 ou 20 m/s suivant les cas. Sont compars le taux de paquets reus, le temps e c moyen de trajet, le nombre total de paquets de contrle gnrs et le temps dacquisition dune route. Les o e ee auteurs concluent que DSDV est principalement adapt pour les petits rseaux ` faible capacit. TORA e e a e quant ` lui fonctionne mieux dans un environnement dense et tr`s mobile. DSR utilise peu de paquets de a e contrle, ce qui est avantageux dans des rseaux ` faible bande passante. AODV est le plus performant o e a de tous.

III

Conclusion

Les perspectives de libert oertes par les rseaux ad hoc sont ` lchelle des dicultes conceptuelles e e a e e quils posent. An de prendre en compte la mobilit extrme des nuds et labsence dlments stables, e e ee des propositions tr`s varies ont t faites, en particulier ` propos du routage. Parall`lement les exigences e e ee a e en terme de scurit ou de qualit de service sont peu ` peu prises en compte. Les simulations de rseaux e e e a e ad hoc se sont jusqu` prsent concentres sur des comparaisons entre les protocoles de routage les plus a e e 46

connus. Elles restent cependant encore peu reprsentatives de ce que pourrait tre un cas dutilisation e e relle. e En outre, le postulat dintgrit des donnes vhicules via les mcanismes de routage est fond sur le e e e e e e e franchissement de liens que lon esp`re susamment stables. En cas de disparition de ceux-ci, le protocole e doit tre ` mme de garantir quune part minimum des informations de routage est malgr tout diuse, et e a e e e ce, le plus rapidement possible. Lutilisation simultane de plusieurs routes pour une mme transmission e e (autrement dit un mme couple source destination) est une autre solution propose qui permet dtre e e e moins exigeant sur leur validit respective ; la durabilit des chemins dans un rseau ad hoc ntant de e e e e toute faon de toute faon jamais garantie. La reprsentation multiple de linformation fournit dans cette c c e optique des mthodes de rpartition de linformation que lon peut supposer avantageuses, puisquelles e e permettent de rpartir les donnes sur le rseau tout en limitant la surcharge. e e e

tel-00403578, version 1 - 10 Jul 2009

47

Chapitre 2

Reprsentation multiple de e linformation


tel-00403578, version 1 - 10 Jul 2009
Le codage regroupe lensemble des techniques permettant de modier la reprsentation de linformation. e Classiquement, on spare en thorie de linformation le codage source du codage canal. Le premier vise e e a ` diminuer le volume total de linformation en sappuyant, dune part sur la priori que le signal ` coder a poss`de certaines proprits statistiques particuli`res, dautre sur la possibilit de supprimer de linfore ee e e mation juge non indispensable. Le second tente au contraire daccro ce mme volume en introduisant e tre e de la redondance, et ce an daugmenter la rsistance du signal ` dventuelles dgradations. Ces deux e a e e oprations sont en principe eectues sparment. Nanmoins, de plus en plus de mthodes conjointes e e e e e e source-canal voient le jour. Les mthodes dites de descriptions multiples peuvent notamment tre utilise e e e dans cette optique. On prsente donc dans ce chapitre une introduction gnrale sur le codage de linformation, ce qui e e e nous permet daborder dans un second temps le principe du codage par descriptions multiples. Enn, une section est ddie ` la prsenatation en dtail dune transformation mathmatique permettant notamment e e a e e e de raliser ce type de codage : la transformation Mojette. e

Mthode de codage source standard e

On peut distinguer les codes avec ou sans perte dinformation selon quils permettent ou non de reconstituer le signal original. Nous nous proposons dexpliquer le principe des codes avec perte. On peut en eet considrer quils gnralisent lensemble des codes, au sens o` un code avec perte comprend e e e u gnralement des tapes sans perte. Chaque mthode de codage consiste en la description dun codeur e e e e C et dun dcodeur D tels que pour un certain type de signal x dentre C(x) reprsente une quantit e e e e dinformation ventuellement moindre (gale si le codeur est sans perte), et que D(C(x)) fournit une e e bonne approximation de x (vaut x si le codeur est sans perte).

48

I.1

Format de la source

Lide de quantit dinformation dpend bien entendu de la nature des signaux traits. Du point de e e e e vue de linformatique, seuls les signaux numriques (cest-`-dire discrets) sont manipulables. On consid`re e a e donc qu` lexception ventuelle de lentre X, les transformations eectues ont toutes valeurs dans des a e e e ensembles nis. Etant donn un espace probabilis et une mesure de probabilit P, on consid`re X AN e e e e

un

vecteur alatoire de dimension N ` valeurs dans un ensemble A (ce cas est considr comme susament e a ee gnral dans notre prsentation). Dans le cas o` A = R, on peut associer ` X une densit de probabilit e e e u a e e fX . X doit rendre compte de lensemble des formes possibles du signal ` coder et surtout de leurs a probabilits dapparition. Chaque coordonne alatoire Xk A mod`lise un lment particulier de la e e e e ee source appel symbole alatoire (par exemple un pixel dune image, lamplitude dun signal sonore ` un e e a instant donn, une lettre ). On notera que le vecteur alatoire X ne prend pas ncessairement en compte e e e lintgralit de lobjet de dpart. On peut ainsi imaginer que ce dernier est dcoup en une suite (nie) e e e e e

tel-00403578, version 1 - 10 Jul 2009

de vecteurs (X (1) , X (2) , ). Chaque X (k) est alors cod indpendamment des autres. Les X (k) peuvent e e ou non constituer des quantits identiquement distribues et/ou indpendantes. Ces direntes situations e e e e justient lexistence de techniques distinctes, plus ou moins adaptes dans chaque cas. e

I.2

Les tapes du codage e

Un codeur C est toujours dcomposable en deux oprations successives [Goy00], (mme si lune peut tre e e e e absente) : un codeur par quantication : AN I o` I est un ensemble ni dlments. Pour xer les ides, u ee e on peut considrer chaque lment comme une cha de bits ; e ee ne un codeur entropique : I B avec B {0, 1} et {0, 1} lensemble des cha nes de bits de longueur nie. De mme un dcodeur D associ est constitu de : e e e e le dcodeur entropique inverse 1 : B I ; e un dcodeur de reproduction : I AN . e Un couple codeur / dcodeur adapt ` la source X doit fournir une estimation X = D(C(X)) de X e e a susamment proche. Dans une approche sans perte on souhaite mme obtenir X = X. En pratique on e dnit une distance d sur AN permettant de juger la proximit entre deux donnes dterministes. Cette e e e e mtrique permet alors de dnir la distorsion introduite par le couple codeur / dcodeur pour la source X e e e par la valeur : = E[d(X, X)] . Une distorsion couramment utilise pour des donnes numriques (A = R) e e e est la distorsion sur lerreur quadratique (MSE) dnie pour la distance d(x, x) = e
1 N N x 2 k=1 (xk k )

. Il est

dans notre intrt de garantir une petite valeur de qui correspond ` une bonne estimation. Nanmoins ee a e il convient de sassurer que parall`lement les cha e nes produites en sortie de C ont une longueur petite an de ne pas perdre la principale proprit recherche, ` savoir la compression des donnes. Dans cette ee e a e optique on dnit le dbit du code comme le rapport entre le nombre moyen de bit produits en sortie sur e e 49

Fig. 2.1 Dcomposition dun codeur / dcodeur e e le nombre dlments en entre : ee e

tel-00403578, version 1 - 10 Jul 2009

R = E[len(C(X))]/N

(2.1)

o` len : {0, 1} N est la fonction associant ` une cha de bits sa longueur. Un code pour une source u a ne X de dimension N est dit optimal ` un dbit R sil nexiste pas dautre code qui au mme dbit ralise a e e e e une distorsion infrieure. e Etant donn que le choix de N est libre, il est possible dajuster ce param`tre pour obtenir des codeurs e e plus ecaces (en pratique en augmentant N ). Nanmoins le gain ainsi opr est faible en comparaison de e ee laugmentation de la complexit du calcul. Ce constat est dautant plus vrai lorsque le code se rapproche e dun code optimal. Dans un souci decacit on cherche donc en pratique ` raliser des codes suboptimaux e a e pour lesquels la calculabilit reste abordable. e I.2.a La quantication

La quantication (ralise par et ) est une opration avec perte dans laquelle AN est partitionn e e e e en un ensemble ni (Si )iI de sous-ensembles gnralement connexes indics par les lments de I. e e e ee i = (x) correspond alors ` lindice de lensemble contenant x. Cette tape (non injective) peut tre a e e utilise sil est ncessaire de rduire la quantit dinformation. Lide est que les valeurs contenues dans e e e e e un mme sous-ensemble sont plus ou moins assimilables les unes aux autres. Aussi, la mise en place dun e bon dcoupage est fortement lie aux proprits probabilistes de X. x = (i) est un vecteur de AN e e ee gnralement choisi dans Si . e e Dans beaucoup dapplications pratiques o` A = R on privilgie certains types de quantication. Tout u e dabord une transformation T : RN RN bijective est applique ` la source dans le but de dcorrler e a e e ses composantes. Autrement dit, on souhaite que la matrice dautocovariance de Y = T (X) soit diagonale (il sagit alors de la transformation dite de Karhunen-Lo`ve). Il sagit en fait de pouvoir quantier chaque e coordonne indpendamment plutt que dappliquer une quantication vectorielle gnralement coteuse e e o e e u en calculs. On op`re donc pour chaque coordonne yk dune ralisation y une quantication scalaire e e e 50

ik = k (yk ). Le dcoupage de R en intervalles pour chaque coordonne yk peut nanmoins tre dirent. e e e e e Pour faire le lien avec le cas gnral, chaque N -uplet de symboles en sortie (i1 , ..., iN ) est ici assimil ` un e e ea symbole i de I. Le dcoupage (Si )iI de lespace RN des valeurs de y correspond dans ce cas particulier e a ` un dcoupage en paralllpip`des de dimension N (cest-`-dire en produit cartsien de N intervalles). e ee e a e Lopration est dans ce cadre form sur un schma symtrique. Elle est compose de N reconstructions e e e e e scalaires k , tels que yk = k (ik ) est une estimation de yk , suivies dune transformation U : RN RN . On a ventuellement U = T 1 . Les transformes T et U sont frquemment choisies comme linaires. e e e e Ce nouveau choix permet de simplier les calculs, notamment pour des valeurs importantes de N . Les deux prcdentes restrictions (linarit et quantications scalaires) empchent videmment lobtention de e e e e e e codes optimaux pour la plupart des lois de probabilits de X. e I.2.b Le codage entropique

Les codeurs et dcodeurs entropiques et 1 ralisent deux oprations inverses lune de lautre. Il sagit e e e

tel-00403578, version 1 - 10 Jul 2009

dune pure rduction de la taille des donnes eectue sans perte. Le but recherch est dassocier ` i I e e e e a une cha de bits de longueur la plus petite possible. Si I = (X) a une rpartition uniforme (aucun ne e symbole i de lalphabet I na plus de chance de se produire quun autre), il nexiste pas de mthode pour e raccourcir statistiquement la longueur du rsultat. Dans le cas contraire le codage entropique (comme par e exemple les codages de Human et arithmtique) associe ` chaque lment i de I une cha de caract`re e a ee ne e donne issu dun dictionnaire B. On passe en ralit dun alphabet de symboles ` taille xe ` un nouvel e e e a a alphabet de symboles ` taille variable. Plus la probabilit dapparition dun symbole i est grande, plus a e la cha associe est courte. Deux approches sont en fait envisageables : ne e 1. Dans un code non adaptatif, on utilise un dictionnaire prdni, connu ` la fois du codeur et du e e a dcodeur, et dtermin ` partir de lensemble des ralisations possible de I. e e ea e 2. Dans un code adaptatif, on utilise un dictionnaire variable, initialement dni, et tel que lors du e traitement de chaque partie x(k) dun message total, le dictionnaire soit r-adapt simultanment e e e par le codeur et le dcodeur en fonction du nombre doccurrences dj` rencontres pour chaque e ea e i(k) = (x(k) ). Le code adaptatif ne prsente bien entendu dintrt que lorsque les segments i(k) ont des lois de probabie ee lits variables et sont non indpendantes. Par ailleurs, le ux dlments , (i(k) ), (i(k+1) ), (i(k+2) ), e e ee se prsentant sous la forme dune cha de bits, la possibilit de pouvoir en extraire les lments (i(k) ) e ne e ee et donc dappliquer 1 correctement implique certaines conditions sur la forme des mots de B {0, 1} . Il faut en loccurence que B soit un code prxe, autrement dit quaucune cha b B ne constitue le e ne prxe dune autre b B. e

I.3

Optimisation

Loptimisation de la quantication et du codage entropique peut seectuer sparment. Considrons en e e e premier lieu ltape de quantication : AN I. Le dbit en sortie de est not Rqut . Partant de e e e 51

la priori que tous les lments de I sont exprimables comme des mots binaires de longueur xe, le dbit ee e correspond ` : a Rqut = E[len((X))]/N = log2 |I|/N (2.2)

Plus ce dbit est faible, plus la quantication est grande. Ceci garantit un nombre limit de symboles e e dans I pour reprsenter les valeurs possibles de la source AN , mais diminue en revanche la prcision e e possible des donnes reconstruites. e Dun point de vue mathmatique la problmatique du codage optimal consistent en la dtermination pour e e e un N x de lensemble des couples (R, ) pour lesquels il existe un couple codeur dcodeur ralisant e e e un codage ` dbit R et tels que la distorsion entre le signal de dpart et son estimation vaille . On a e e parle alors dune paire (R, ) atteignable. La fermeture de lensemble prcdemment dcrit constitue la e e e rgion R. Il sagit dune partie convexe de R+ dont la fronti`re est dcrite par une courbe fonctionnelle e e e min (R) (ou de mani`re quivalente Rmax ()). e e Si X RN
2

tel-00403578, version 1 - 10 Jul 2009

a pour densit de probabilit la fonction fX et pour variance 2 , on montre que : e e 1 22h 22R min (R) 2 22R 2e (2.3)

avec lentropie direntielle h = e ailleurs min (R) = 2


2 2R

f (x) log2 f (x)dx. Dans le cas dune source X gaussienne, on a par

La performance dun code entropique : I {0, 1} vis ` vis dune source I I est quant ` elle a a quantiable par la longueur du code : L() = E[len((I))] =
iI

P(I = i) len((i))

(2.4)

Claude Shannon a montr que, thoriquement, si est un code entropique prxe optimal, cette longueur e e e vaut lentropie de la source : H(I) =
iI

P(I = i) log2 P(I = i)

(2.5)

II

La description multiple

Les mthodes prcdemment dveloppes sappuient sur un codage ` description unique. Autrement dit, e e e e e a pour une ralisation x de la source X, un code C(x) est calcul puis ventuellement dcoup en N paquets e e e e e P1 , , PN conscutivement envoys sur un mme canal de transmission avant dcodage. La rception de e e e e e tous les paquets est alors ncessaire pour reconstituer x (ou dans le cas gnral son estimation x). e e e Les codes progressifs constituent une amlioration du cas prcdent dans laquelle la reconstitution de la e e e source peut dbuter avant rception de lintgralit des paquets. Les premiers paquets permettent donc e e e e ` dtablir une premi`re estimation de la source. A mesure que lon en reoit de nouveaux, la qualit de e e c e la reconstitution tend ` augmenter au sens ou la distorsion entre donnes originales x et estimation x a e diminue. 52

Un inconvnient majeur des codes ` description unique (progressifs ou non) reste nanmoins que la perte e a e dun paquet entra un arrt temporaire du processus de reconstitution du message original x. Il est alors ne e ncessaire de procder ` un renvoi, ce qui peut grandement augmenter le temps de rception de x dans sa e e a e totalit. Mme si les codes progressifs sont utilisables apr`s rception dun nombre restreint de paquets, e e e e tout dsquencement dans lordre de ces derniers occasionne un retard dans la reconstitution puisquun ee paquet est gnralement inexploitable si les prcdents nont pas t reus. Le codage ` description e e e e ee c a multiple permet de rsoudre ce probl`me. e e

II.1

Le principe et contexte dutilisation

Le codage ` description multiple (codage MD) [Goy01] prend le parti de rpartir linformation diremment. a e e En eet le codeur fournit non pas une seule mais plusieurs cha de bits D1 , D2 , ...DN appeles descripne e tions. Chacune dentre elle constitue une unit indpendamment transmissible. Qui plus est, dirents e e e canaux peuvent tre utiliss dans ce but. Chaque description ne contient quune partie de X, mais de e e

tel-00403578, version 1 - 10 Jul 2009

mani`re quivalente ` toutes les autres descriptions. Autrement dit la reconstruction peut dbuter e e a e quelles que soient la ou les descriptions reues en premier. c Alors que dans le cas ` description unique, la perte dun paquet bloque la reconstruction et ncessite a e sa retransmission, dans le cas description multiple la perte de paquet est moins grave. La rception e dun nombre susant de paquets (quels quils soient) permet ici de reconstituer une partie du message initiale (voire lintgralit). Il sagit donc dune forme de codage conjoint. Dune part, la possibilit de e e e reconstruire partiellement et progressivement linformation implique que le couple codeur/dcodeur a e une connaissance de la smantique de linformation (caractristique du codage source) ; dautre part, les e e descriptions sont indpendamment manipulables (transmissibles) et peuvent naturellement comporter de e la redondance (caractristique du codage canal). e Le codage MD a t introduit dans un contexte denvoi ininterrompu de donnes ` travers un rseau. ee e a e La abilit de liens ntant jamais parfaitement garantie, la mthode alors utilise consistait ` rediriger e e e e a linformation d`s la dtection de la perte dun lien via une autre route prvue ` cet eet. Outre des temps e e e a de dtection de perte et de redirection indsirables, ce syst`me ncessitait donc lemploi dun ou plusieurs e e e e canaux parall`les inutiles en temps normal, mais pouvant potentiellement tre mis ` contributions ` tout e e a a moment. Actuellement le codage multiple prsente un intrt dans un contexte o` sapplique au moins lune des e ee u conditions suivantes : la perte de donnes en cours de transmission est frquente ; e e lordre de rception des donnes transmises peut direr de lordre de lmission ; e e e e dirents niveaux de qualit de linformation sont acceptables. e e

53

II.2

Modlisation e

Le cas ` deux descriptions est particuli`rement dtaill dans la littrature (voir par exemple [eSC81], a e e e e [Vai93] ou [eJKeJc02]). Considrons une source X = (Xk )k[1,N ] ` lentre dun codeur. Le rsultat est e a e e rparti en deux descriptions corrles D1 et D2 , de dbit respectif R1 et R2 . Apr`s transmission sur e ee e e deux canaux dirents, un dcodeur central rcup`re les deux signaux pour former son estimation X 0 . e e e e La distorsion associe est 0 = E[d(X, X 0 )]. On lui adjoint deux dcodeurs supplmentaires tels que e e e chacun na acc`s qu` lune des descriptions. Les estimations associes X 1 et X 2 permettent le calcul des e a e distorsions 1 et 2 . Mathmatiquement parlant, le probl`me revient ici ` se placer dans un espace R5 et similairement au cas e e a prcdent ` considrer les quintupls (R1 , R2 , 0 , 1 , 2 ) atteignables. Dun point de vue plus pratique, e e a e e on sarrange gnralement pour obtenir des descriptions aux proprits semblables. Autrement dit, on se e e ee limite ` = 1 = 2 et r = R1 = R2 . Le but gnralement vis est alors de dterminer un codeur C a e e e e minimisant 0 avec et r contraints :

tel-00403578, version 1 - 10 Jul 2009

arg min 0 (C)


C

(2.6) (2.7) (2.8)

r = R1 = R2 Rbudget = 1 = 2 budget

El Gamal et Cover ont notamment montr dans [eTC82] que dans le cas dune source X de coordonnes iid e e et de loi fX , pour la mtrique d dcrite prcdemment, le quintupl (R1 , R2 , 0 , 1 , 2 ) est atteignable si e e e e e et seulement si il existe une loi de distribution fX0 ,X1 ,X2 |X dnissant des variables alatoires X0 , X1 , X2 e e telles que : i {0, 1, 2}, d(X, Xi ) m R1 > I(X, X1 ) R2 > I(X, X2 ) R1 + R2 > I(X, (X0 , X1 , X2 )) (2.9) (2.10) (2.11) (2.12)

o` I(X, Y ) dnie linformation mutuelle de Shannon. Dans [Ahl86], Ahlswede sintresse ` un cas simiu e e a laire o` la source est ` valeur discr`te. u a e

II.3

Quelques mthodes proposes dans la littrature e e e

Diverses mthodes de codage par description multiple sont ici dcrite. On notera que la source peut e e tre vue comme la runion de diverses informations distinctes. Il peut tre alors prfrable de protger e e e ee e certaines dentre elles plus que dautres. La qualit des approximations des informations plus sensibles e croit alors plus rapidement avec le nombre de descriptions reues. On parle dans ces cas-l` de protection c a ingale. La protection gale consid`re pour sa part que linformation nest pas fragmentable, ou que les e e e 54

parties qui la compose sont dgale importance, et donc quil ny a pas lieu dtablir une variation dans e e la protection. II.3.a Protection gale e

Une premi`re mthode [eSC81] consiste ` dcouper la source en plusieurs ensembles supposs quivalents. e e a e e e Dans le cas dun signal audio, cela peut consister ` sparer les chantillons de rang pair et impair a e e avant dappliquer une compression ` chaque sous-ux. Lide est ici dutiliser directement la redona e dance inhrente ` la source (deux images successives dune mme vido se ressemblent), puis dinterpoler e a e e linformation manquante. Une mthode similaire pour la vido est dtaille dans [Wan05] o` les images e e e e u sont dcoupes en lignes de macroblocs (GOB), eux mme rpartis en deux ensembles. e e e e On peut galement appliquer direntes quantications ` la mme source (dnies par dirents partie e a e e e
k tionnements (Si )iI k ) telles que la connaissance conjointe des sous-ensembles S k contenant le message x

permette den dduire une approximation x plus prcise (elle doit en eet appartenir ` e e a

S k ) comme dant

tel-00403578, version 1 - 10 Jul 2009

lexemple de la quantiacation scalaire de la gure II.3.a. Le pavage de RN peut tre fait de mani`re ne, e e puis des regroupements distinct entre les pavets permettent dobtenir direntes quantications. Cette e approche est notamment celle retenue par les mthodes de quantication par rseau (sous-groupe discret e e de RN ([eJKeJc02]) et gnrateur au sens des espaces vectoriels). On commence par laborer un rseau e e e e principal correspondant au niveau de reconstruction le plus prcis. Des sous rseaux 1 , 2 , ..., N e e gnralement optenus par homothtie et rotation de fournissent alors autant de descriptions. e e e

Vaishampayan utilise une assignation dindex (index assignment) dans [Vai93]. Il sagit dune fonction A : I J J applique apr`s la quantication qui associe ` lentier i indexant la partition de dpart e e a e un couple dindex I(i) = (j, k). Lensemble J tant gnralement inclue dans I on reprsente souvent e e e e lassignation dindex par une matrice (ajk )jkJ J telle que ajk = i si jk est produit par lentre i et e ajk na pas de valeur sinon. Ce procd est tr`s largement repris ([eSSH04]). Dans [eEMR02], les auteurs e e e tudient les assignations dindex permettant les distorsions les plus faibles en cas de perte. e Les mthodes par transformation linaire cherchent ` rpartir linformation des composantes dune source e e a e X RN sur celles de Y = MX o` M est une matrice de taille MN . Certaines approches pour lesquelles u M = N cherchent ` augmenter la corrlation entre composantes. De cette mani`re la perte de certaines a e e coordonnes Yk autorise malgr tout lestimation de toutes les composantes de X. Ces mthodes, dites par e e e transformes corrlantes (Correlating Transforms), sont exposes dans [eJK01]. Dans dautre mthodes e e e e

55

par transformation linaire (avec lesquels M > N ) on souhaite de mani`re similaire au codage par bloc e e standard augmenter la quantit dinformation envoye au total an de permettre une pseudo-inversion e e de M avec certaines composantes de Y . ` A noter que certains articles sintressent au cas Xk variable discr`te et 0 = 0. Autrement dit, on e e souhaite pouvoir reconstituer parfaitement une source discr`te donne si lensemble des descriptions sont e e reues. c II.3.b Protection ingale et encodage prioritaire e

Les techniques de codage par protection ingale (Unequal Error Protection ou UEP) utilisent gnralement e e e un code progressif. On dcoupe ainsi linformation en fragments dimportance dcroissante. Ces fragments e e sont ensuite assigns aux descriptions avec une frquence dautant plus grande quils sont importants. e e Dans le cas de deux descriptions de R bits chacunes, on commence par coder les donnes ` taux (2 )R e a avec [0, 1] tel que les R premier bits concentre linformation la plus importante. Les deux autres

tel-00403578, version 1 - 10 Jul 2009

fragments de (1 )R bits sont alors coupls avec des copies du premier. Les deux paquets obtenus e constituent des descriptions avec protection ingale. e Les mthodes dites de transmission par encodage prioritaire (PET) (dtaill dans [eJBeJEeMLeMS94] e e e et utilis notamment dans [eHWeVP03]), bien que non compltement quivalentes au codage MD avec e e e protection ingale, partagent nanmoins un point commun avec celui-ci : la possibilit dajouter une ree e e dondance plus ou moins grande ` divers donnes ` transmettre en fonction de leur importance smantique. a e a e Certains mod`les de PET combinent cette proprit avec une approche description multiple. e ee

II.4

Conclusion

Nous venons ici dintroduire le concept de description multiple. Ce dernier soppose aux autres mthodes e de codage en ceci quil permet une amlioration progressive de la qualit de linformation reconstruite e e indpendamment de lordre des descriptions reues. Quelques mthodes ont t par ailleurs esquisses. On e c e ee e se propose maintenant dexpliquer en dtail le fonctionnement dune transformation mathmatique (dite e e Mojette) pouvant tre utiliss comme mthode de description multiple avec protection gale ou ingale. e e e e e

III
III.1

Transformation Mojette
Introduction

La transformation Mojette est un outil mathmatique propos par lquipe IVC du laboratoire IRCCyN e e e (voir les rfrences [eNN05], [eMSeJPG05] et [Gu09]) et inspir des traveaux de Katz (voir [Kat78]). Il ee e e permet de raliser un codage dinformation au moyen doprations gomtriques simples, correspondant e e e e a ` une discrtisation de la transforme de Radon. Nous allons ci-dessous dtailler son formalisme et son e e e utilit dans le contexte de la description multiple. e

56

III.2

Morphologie mathmatique e

La transformation Mojette fait appel ` certains concepts de morphologie mathmatique que nous dcrivons a e e ci-dessous. On consid`re ici un groupe commutatif (E, +, O). e III.2.a Dilatation et rosion e

Pour toute partie B de E on dnit (B)y le translat de B par le vecteur y et B le symtrique de B e e e respectivement par : (B)y = {x + y, x B} B = {x, x B} (2.13) (2.14) (2.15) On dnit les oprateurs (laddition de Minkowski) et e e respectivement par : (2.16) (2.17) admet {O} comme

tel-00403578, version 1 - 10 Jul 2009

A B = {x + y, x A y B} A B = E \ ((E \ A) B)

Loprateur est commutatif, associatif et dlment neutre {O}. Loprateur e ee e neutre ` droite. a La dilatation de A par B est dnie comme lensemble A B qui vrie : e e

A B = {y, (B)y A = } Lrosion de A par B est dnie comme lensemble A e e B qui vrie : e

(2.18)

A On notera que :

B = {y, (B)y A}

(2.19)

OBA

B AAB

(2.20)

Erosion et dilatation peuvent en eet introduire une translation inutile. Comme on ne regarde que la forme gnrale du rsultat, considrer un lment rodant ou dilatant contenant lorigine garantit que le e e e e ee e rsultat dune rosion ou dune dilatation reste conn dans un certain espace. e e e III.2.b Ouverture et fermeture

On dnit A B louverture de A par B comme le rsultat dune rosion par B suivi dune dilatation par e e e B:

A B = (A

B) B 57

(2.21)

On dnit A B la fermeture de A par B comme le rsultat dune dilatation par B suivi dune rosion e e e par B :

A B = (A B) Les oprateurs et sont idempotents ` droite : e a

(2.22)

(A B) B = A B (A B) B = A B

(2.23) (2.24) (2.25)

Quelle que soit la position de B par rapport ` lorigine O on a toujours : a AB AAB (2.26)

tel-00403578, version 1 - 10 Jul 2009

On note nB lensemble dni par : e {O} nB = (n 1)B B On a alors pour n m 0 : nB III.2.c mB = (n m)B (2.28) si n = 0 si n > 0 (2.27)

e Elment structurant ` deux pixels a

Les ensembles les plus simples utiliss pour les oprations de morphologie mathmatique sont (si lon e e e omet les singletons qui nintroduisent quune translation ainsi que lensemble vide, lment absorbant) ee les paires de points distincts, appeles lments structurants ` deux pixels (ES2P). En pratique, puisque e ee a lon consid`re que les changements de position des gures nous indi`rent et que seule compte leur forme, e e on se restreint aux cas {O, x}, x E\{O}. III.2.d Notion de connexit dans Zn e

Soit S un sous-ensemble de Zn . Le couple de vecteurs (yA , yB ) de Zn Zn est dit S-connexe sil existe un vecteur x S tel que yB = yA + x ou yB = yA x. Un sous-ensemble G de Zn est dit S-connexe si pour tout couple (yA , yB ) G2 il existe (y1 , ...yk ) un k-uplet de points de G tel que y1 = yA et yk = yB et tel que pour tout i [1, k 1] le couple (yi , yi+1 ) est S-connexe. La notion de S-connexit de G renvoie donc ` lide intuitive quil est possible dans G de relier nimporte e a e quel couple de points sans jamais sortir de cet ensemble en utilisant uniquement des translations par les vecteurs de S ou par leur oppos (Fig. 2.2). e

58

Fig. 2.2 S-connexit : lensemble G1 est S-connexe, mais pas G2 e Dans le cas bidimensionnel on parle densembles 4-connexes (respectivement 8-connexes) pour dsigner e les sous-ensembles S4 -connexes (respectivement S8 -connexe) de Z2 o` : u S4 = {(1, 0), (0, 1), (1, 0), (0, 1)} (2.29) (2.30)

tel-00403578, version 1 - 10 Jul 2009

S8 = {(1, 0), (1, 1), (0, 1), (1, 1), (1, 0), (1, 1), (0, 1), (1, 1)}

III.3
III.3.a

Dnitions de la transformation Mojette e


Transforme de Radon e

La transformation Mojette correspond ` une discrtisation de la transformation de Radon. Cette derni`re a e e est dnie pour une fonction du plan f : R2 R et lorsquelle existe comme lintgrale de f sur la droite e e perpendiculaire ` er passant par le point O + er o` er vecteur unitaire formant un angle par rapport a u a ` laxe (Ox) (Fig. III.3.b) :

Rf (, ) =

f (x, y)( x sin y cos )dxdy

Rf (, ) =

f ( cos s sin , sin + s cos )ds

Si lon consid`re les transformes de Fourier ` une et deux variables, dnies respectivement par : e e a e Fg() = g(t) exp(2it)dt (2.33)

Ff (u, v) =

f (x, y) exp(2i(ux + vy))dxdy

on a le thor`me suivant (dit de la tranche centrale) : e e Ff ( cos , sin ) = F {Rf (, )} () (2.35)

59

(2.31)

(2.32)

(2.34)

III.3.b

Dnition gnrale de la transformation Mojette e e e

Une transformation Mojette (voir larticle [eJPG98]) consiste ` appliquer Radon non plus sur f mais sur a la fonction interpole f dnie en considrant que est L2 par : e e e
+ +

f (x, y) =
k= l=

f (k, l)(x k)(y l)

(2.36)

On a alors
+ +

Rf (, ) =
k= l=

f (k, l)K (k, l, , )

(2.37)

o` K est un noyau discret dni par : u e K (k, l, , ) = (x k)(y l)( x cos y sin )dxdy (2.38)

tel-00403578, version 1 - 10 Jul 2009

Fig. 2.3 Droite du plan support de lintgration pour la transforme de Radon e e Par ailleurs on op`re en gnral une rotation de /2 en ne considrant les angles = /2. Pour e e e e x le rsultat de la transformation est appel projection suivant langle . En pratique seuls nous e e e intressent les angles de projection assurant la superposition dau moins deux points de Z2 . De fait on se e restreint aux angles vriant tan = e
q p

o` (p, q) Z2 \(0, 0). u

Le vecteur (p, q) dnit de mani`re unique la direction de projection. On peut le choisir sans perte de e e gnralit dans le sous-ensemble : e e e D = {(1, 0)} {(p, q) Z N , pgcd(p, q) = 1} La transforme Mojette de noyau K de la fonction f est alors : e
+ +

M f (, p, q) =
k= l=

f (k, l)K (k, l, , p, q)

avec K (k, l, , p, q) = et = p2 + q 2 . 60 q p (x k)(y l) + x y dxdy (2.41)

(2.39) (2.40)

III.3.c

Transformation Mojette Dirac

Elle correspond au cas particulier o` est une impulsion de Dirac . Le noyau devient alors : u q p K (k, l, , p, q) = + k l et la projection selon (p, q) :
+ +

(2.42)

M f (, p, q) =
k= l=

p q f (k, l) + k l

(2.43)

Les fonctions f considres ici sont ` support born (Autrement dit, elles sont nulles partout sauf sur un ee a e ensemble born de points de R2 ). Comme seules sont ici prises en compte les valeurs de f sur le pavage e Z2 du plan, on peut ne considrer que les fonctions dnies sur G sous-ensemble born de Z2 . e e e III.3.d Transformation Mojette discr`te e

tel-00403578, version 1 - 10 Jul 2009

Une projection est dnie par un nombre ni de pics de Dirac rpartis sur une droite selon un pas e e constant (qui vaut en pratique 1/ ). Linformation de chaque projection peut donc se rsumer ` un Ie a uplet dlments de R appels bins. On peut donc se ramener dans le cas de le transformation Mojette ee e Dirac ` une transforme (dite Mojette discr`te [Nor97]) o` la variable i appartient ` un certain segment de a e e u a Z. Chaque projection correspond donc ` un I-uplet de bin (Fig. 2.4). Le bin indic par i de la projection a e de vecteur (p, q) vaut : Mf (i, p, q) =
kZ lZ

f (k, l)(i + qk pl)

(2.44) (2.45)

1 avec le symbole de Kronecker (i) = 0

si i = 0 sinon

Fig. 2.4 Projection suivant (p, q) = (2, 1) dune fonction dnie sur un ensemble G discret et born e e Cest cette version de la transformation Mojette qui nous interesse le plus, sa nature discr`te en faisant e un candidat idal pour le traitement informatique. e 61

  

III.3.e

Transformation Mojette Spline

On peut galement dnir la transformation Mojette Spline dordre n comme la transformation Mojette e e o` la fonction n est un certain spline dordre n positif, dintgrale 1, pair et dni comme il suit : u e e 1 si |x| < 1/2 0 (x) = (2.46) 0 si |x| > 1/2 n = n1 0 pour n > 0 Pour n = 0 le noyau vaut alors :
k+1/2 l+1/2 y=l1/2

(2.47)

K0 (k, l, , p, q) =
x=k1/2

q p +x y dxdy

(2.48) (2.49)

On peut prouver qu` (p, q) x la transforme Mojette Spline dordre n se calcule simplement comme a e e une convolution de la transforme Mojette Spline dordre n 1 par le noyau K0 : e

tel-00403578, version 1 - 10 Jul 2009

Mn f (, p, q) = Mn1 f (, p, q) K0 (0, 0, , p, q)

(2.50)

Comme prcdemment on ne sintresse qu` un nombre ni de valeurs de la transforme, correspondant e e e a e a ` un chantillonnage de Mn f . On peut donc trouver un quivalent discret de la transformation en e e rednissant le noyau pour i ` valeur dans un certain segment de Z : e a
+ +

Kn (k, l, i, p, q) =

n (x k)n (y l)(i + xq yp)dxdy

(2.51)

On notera que la formule 2.50 reste valable par discrtisation (cest ` dire en considrant un produit de e a e convolution de Z2 et non plus de R2 , les noyaux tant dnis par 2.51 ). Dans le cas n = 0 on peut alors e e calculer de mani`re simple la valeur de K0 (0, 0, , p, q) : e (1, 1, ..., 1) (1, 1, ..., 1) p q K0 (0, 0, , p, q) = 1/2 (1, 1, ..., 1) (1, 1, ..., 1) (1, 1)
p q

si pq est impaire si pq est paire (2.52)

III.3.f

Reprsentation matricielle e

Philipp montre dans [Phi98] que la transforme Mojette discr`te peut scrire comme le produit matriciel e e e e B = MP o` B et P sont respectivement le vecteur des pixels dune fonction ` support ni (par exemple u a une image) et celui obtenus par concatnation de toutes les projections (en nombre ni si lon consid`re e e que certains angles produisent les mmes sries de bins). Il existe par ailleurs une matrice M telle que e e P = MB. La matrice M peut se rorganiser de telle faon que : e c BN BC MDN MDC P

avec BN le vecteur de bins non contraints (qui permettent une reconstruction exacte) et BC les bins contraints restant (qui fournissent une information redondante par rapport ` BN ). La matrice MDN est a carr et inversible. e 62

III.4

Inversion de la transformation Mojette

` A partir de maintenant, on ne consid`re que la transforme Mojette discr`te applique ` une fonction e e e e a f : Z2 R. Un nombre important de projections de f peut tre calcul. Nanmoins la reconstructibilit e e e e (crit`re qui nous intresse principalement) ne ncessite pas de disposer de toutes ces derni`res. De fait, la e e e e transforme Mojette peut tre utilise en tant que mthode de description multiple au sens o` lutilisation e e e e u dun certains nombre de projections parmi toutes celles gnres permet la reconstruction des valeurs de e ee dpart (lensemble de dnition ayant une forme connue). e e III.4.a Cas dun ensemble de dnition convexe e

On consid`re quune partie G du plan discret Z2 est convexe sil existe G sous-ensemble convexe de R2 e tel que G = G Z2 . Etant donn un M -uplet de vecteurs de projection (pm , qm ), m [1, M ] distincts deux ` deux et appare a tenant ` D (dni dans 2.39), considrons lensemble R obtenu par dilatation successive de lorigine O a e e

tel-00403578, version 1 - 10 Jul 2009

par les ES2P {O, (pm , qm )} :


M

R=

{O, (pm , qm )}
m=1

(2.53)

alors pour toute fonction f dnie sur un convexe G les trois propositions ci-dessous sont quivalentes : e e i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m [1, M ] ; a ii. x Z2 , (R)x G iii. G R=

Fig. 2.5 Ensemble R pour les directions de projection (1, 1), (0, 1) et (2, 1) (a) et exemples densemble G non-reconstructible (b) et reconstructible (c)

III.4.b

Cas dun ensemble de dnition rectangulaire e

Dans le cas o` G, lensemble de dnition de f est rectangulaire (Autrement dit, sil est le produit u e cartsien de deux intervalles de Z), on peut dduire un crit`re de reconstructibilit plus simple ` partir e e e e a du prcdent. Sans perte de gnralit, on consid`re G = [0, P 1] [0, Q 1] comportant P Q points. e e e e e e

63

En imposant encore ici que les vecteurs de projections soient distincts deux ` deux et appartiennent ` D, a a on peut montrer que : i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m [1, M ] ; a ii. P III.4.c
M m=1

|pm | Q

M m=1

|qm |

Algorithme de reconstruction

La transformation Mojette inverse suit un principe assez simple et relativement rapide (Fig. 2.6). Pour une fonction inconnue f dnie sur G (connu) et un ensemble de projections Mpm ,qm f, m [1, M ] e permettant la reconstruction, on proc`de de la faon suivante (voir [Nor97] et [eAKePE06] ) : e c 1. On calcule les projections Mpm ,qm 1, m [1, M ] de la fonction caractristique de G (cest ` dire e a gale ` 1 sur G). e a 2. Pour chaque projection (pm , qm ), on initialise un vecteur Nm ` la valeur Mpm ,qm 1 et un vecteur a

tel-00403578, version 1 - 10 Jul 2009

` Vm ` Mpm ,qm f . A tout moment, pour la direction (pm , qm ) et le bin numro i, Nm (i) correspond a e au nombre de pixels (points de G) non reconstruits situs sur la droite de projection associe et e e Vm (i) ` la somme cumule des valeurs de f en ces points. a e ` 3. A chaque tape, si f est eectivement reconstructible, il existe pour au moins une projection m un e bin i de Nm gal ` 1. Il indique que sur la droite de direction (pm , qm ) correspondant au bin i un e a seul point de G est encore inconnu. Sa valeur est donc Vm (i). 4. Pour toutes les projections, on dcrmente de 1 la valeur Nm (im ) et de Vm (i) la valeur Vm (im ) o` e e u im est le bin correspondant dans chaque projection au pixel prcdemment reconstruit. e e 5. On it`re le procd jusqu` ce que les vecteurs Nm soit nuls. e e e a III.4.d Reconstructibilit partielle e R est non vide. On peut nanmoins dmontrer e e

On sait quil ny a pas reconstructibilit si lrod G e e e qualors il sut de choisir les valeurs de f sur G

R pour garantir lunicit de reconstruction. Notons e

fSC la fonction reconstruite en supposant quelle sannule sur lrod. e e Il est ici ncessaire dintroduire la notion de fantme Mojette. On appelle fantme de base lmentaire e o o ee un ES2P {O, (p, q)} pondr par 1 en O et par 1 en (p, q). De mani`re plus correct, il correspond ` une ee e a fonction e dnie sur Z2 nulle partout sauf en O et (pm , qm ) o` elle vaut donc respectivement 1 et 1. e u Etant donns les vecteurs de projections (pm , qm ), m [1, M ], le fantme de base associ est la fonction : e o e f = e1 e2 ... eM (2.54)

o` em est le fantme de base lmentaire correspondant ` {O, (pm , qm )}. On remarquera dune part que u o ee a le support de f est inclu dans R, dautre part que les projections de f selon chacun des vecteurs (pm , qm ) sont des vecteurs nuls (Fig. 2.7).

64

tel-00403578, version 1 - 10 Jul 2009

xxxxxx xxxxxx

Fig. 2.6 Exemple de reconstruction avec les projections de vecteur (1, 1), (1, 1) et (1, 0) Pour x G R on note par ailleurs fx le fantme de base translat par le vecteur x (autrement dit o e

fx (y) = f(y + x)). On peut alors montrer que f admet une unique dcomposition de type : e f = fSC +
xG R

a x fx

avec ax R pour tout x G

R. La reconstrucibilit partielle applique ` des images a t notamment e e a ee

tudie par Philipp dans [eJPG97]. e e e

III.5
III.5.a

Choix des projections et du support


Redondance

Soit une fonction f et pour M > 0 entier, un ensemble de vecteurs de projection {(pm , qm ), m [1, M ]} tel que lensemble des projections de f associes permet la reconstruction de cette derni`re, alors on peut e e toujours trouver un vecteur (pM +1 , qM +1 ) tel que les projections associes ` nimporte quel sous-ensemble e a 65

xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx
   

 

xxxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx
    

xxxxxx

(2.55)

xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx


xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxxxx xxxxx xxxxxxxxxxx xxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx

xxxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxx x xxxxx xxxxxxx xxxxxxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx

    

      

Fig. 2.7 Fantme associ aux directions de projection (1, 1), (0, 1) et (2, 1) o e a ` M lments de {(pm , qm ), m [1, M + 1]} permettent la reconstruction de f . ee Ayant dtermin M projections susantes pour la reconstruction, il est donc possible de construire un e e ensemble de N projections (N M ) tel que lutilisation de nimporte quel sous ensemble ` M lments a ee
M garantit la reconstruction ; soit CN combinaisons possibles. On garantit donc quune perte dau plus

M N projections nentra pas de perte dinformation. ne On appelle taux de redondance la quantit : e

tel-00403578, version 1 - 10 Jul 2009

Red =

Nbins 1= Npixels

N m=1

Nbins (pm , qm ) 1 Npixels

o` Nbins et Npixels reprsentent respectivement le nombre total de bins sur toutes les projections et u e le nombre de pixels (cardinal de G). Le taux de redondance renseigne donc sur la multiplication de linformation prsente dans un ensemble de projections donn. e e La taille de linformation Npixels , le nombre de projection minimal M et le niveau de protection N M tant donns, le choix du support et des projections doit optimiser le taux de redondance (le plus bas e e possible). III.5.b Cas du support rectangulaire

Le nombre de bins pour chaque projection peut tre calcul de mani`re simple dans le cas rectangulaire. e e e Pour une projection selon (p, q) D dune fonction dnie sur le rectangle G = [0, P 1] [0, Q 1] il e vaut :

Nbins (p, q) = |p|(Q 1) + |q|(P 1) + 1

On peut choisir un nombre M de projections de vecteur (pm , qm ) D susamment grand pour garantir Q
M m=1

|qm | et donc une reconstruction possible (raisonner sur P est une dmarche quivalente). e e

Ajouter N M projections supplmentaires nassure cependant pas a priori que nimporte quel souse ensemble A [1, N ] ` M lments soit susant (puisque rien ne permet alors de dire que Q a ee
mA

|qm |). Cest par contre le cas si lon impose d`s le dpart que pour tout m [1, N ] qm = q e e
mA

constant. En eet on a alors indpendamment du choix de A : e tant garantie pour A = [1, M ], elle lest pour nimporte quel A. e

Les projections associs ` {(pm , q) D : m [1, N ]} susent donc en particulier ` reconstruire nimporte e a a quel support rectangulaire de dimension P M q. Si lon cherche ` minimiser Nbins ` q donn, il convient a a e 66


(2.56) (2.57) |qm | = M q . La condition Q M q

de minimiser

|pm |. On montre que lorsque ce minimum est atteint

|pm | = N 2 /4 (N ) avec

(N ) = (1 (1)N )/8. Parrein montre par ailleurs dans [Par01] que la redondance est minimale avec q = 1. Elle vaut alors : Red = N (q(P 1) + 1) + (Q 1) MP
N m=1

|pm |

1=

N P + (M 1)(N 2 /4 (N )) 1 MP

(2.58)

La valeur de Q = M tant x par le nombre minimal de projections, le support rectangulaire poss`de e e e en gnral une longueur P assez grande. On peut donc considrer : e e e lim Red = N N M 1= M M (2.59)

P +

La redondance est donc presque optimale au sens o` elle est aussi proche que voulu de la valeur limite u
N M M .

III.5.c

Cas du support hexagonal

tel-00403578, version 1 - 10 Jul 2009

Un support hexagonal peut tre utilis an dobtenir des projections de taille constante (nombre de bins e e xe). La gure 2.8 montre un exemple de support (cas M = 5 et N = 7). Les droites discr`tes qui e dlimitent ce support sont telles que : e D1 = {(k, l) Z2 : qk + pmax l = cste1 } D2 = {(k, l) Z2 : qk + pmin l = cste2 } Gomtriquement il est vident quun tel choix fournit bien des projections de taille constante. Nanmoins e e e e la redondance pour ce choix de support est lg`rement suprieure ` celle dun support rectangulaire. En e e e a eet pour certains angles, certains bins situs en dbut ou ` la n dune projection correspondent alors e e a a ` un pixel original. Cette correspondance univoque augmente la redondance sans augmenter le pouvoir de reconstruction par paquet. Parrein montre cependant que la dirence devient ngligeable lorsque le e e nombre de pixels cro t.

Fig. 2.8 Exemple de support hexagonal et de projections associes e Ainsi, la transformation Mojette peut tre utilise de mani`re simple comme mcanisme de description e e e e multiple. Parmi les N paquets (descriptions) gnres, M sont susantes pour reconstituer le message. e ee

67

III.6

Mojette et codage MD

La transformation Mojette peut ainsi tre utilise pour tablir un codage par description muliple. Elle e e e permet en eet de rpartir une information en N composantes redondantes tout en garantissant dirents e e niveaux de reconstructions partielles ` la rception de M1 , M2 ... ou Mi de ces composants (avec N > a e M1 > ... > Mi ). Son avantage principal par rapport ` des mthodes bases sur des codes optimaux (de a e e Reed Solomon) comme dans [eHWeVP03] rside alors dans sa faible complexit calculatoire. e e III.6.a Concatnation de projections Mojette e

Nous avons vu que la hauteur Q du support dtermine de mani`re simple le niveau de protection de e e linformation ` coder. En attribuant ` chaque calque dune linformation scalable un support de hauteur a a correspondant ` son importance (plus un calque est important plus Q est faible) puis en projetant chaque a support suivant un jeu de projection compatible avec lensemble, on peut facilement crer un syst`me e e PET en concatnant les projections de mme angle obtenues pour chaque calque (Fig. 2.9). e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 2.9 Mod`le PET obtenu par concatnation de projections Mojette calcules pour dirents calques e e e e dune source scalable

III.6.b

Concatnation de support Mojette e

An dobtenir des projections de longueur xe on peut concatner les supports correspondant ` chaque e a calque de linformation dorigine. Lutilisation dextrmits de type hexagonal permet dobtenir des pae e quets de longueur constante (Fig. 2.10). Le dcodage seectue alors ` partir de lextrmit la plus ne e a e e selon le procd dcrit prcdemment. e e e e e Cette opration permet par ailleurs de diminuer le nombre de projections unitaires (un pixel projet dans e e un seul bin).

III.7

Conclusion sur la transformation Mojette

La transformation Mojette est donc une transformation gomtrique permettant dintroduire de la redone e dance dans des donnes. Il est par ailleurs possible de faire varier la redondance apporte sur les direntes e e e parties de linformation transmise. Ces proprits, ainsi quune faible complexit algorithmique, en font ee e un bon candidat pour une utilisation en tant que mthode de codage ` description multiple. e a

68

Fig. 2.10 Mod`le PET obtenu par concatnation de dirents calques dune source scalable projets e e e e suivant un ensemble dangles donn e

tel-00403578, version 1 - 10 Jul 2009

IV

Description multiple et routage

Plusieurs applications du codage ` description multiple ont t proposes dans le cadre de la circulation a ee e de linformation sur les rseaux ou du stockage. Dans [eKReKLeVB01] la description multiple permet e de lutter contre les phnom`nes de congestion. En fonction du nombre de descriptions reues par la e e c destination, la source adapte son codeur. Dans [eHWePCeKS02] les nuds clients dun service donn e sont susceptibles de fournir eux-mmes des descriptions des chiers dj` reus dans le cas o` le serveur e ea c u deviendrait temporairement inaccessible. Autre type dutilisation : sparer les projections pour utiliser dirent chemin. Ce mcanisme est connu e e e sous le nom de path diversity. [eYAeOEeMA05] labore un mod`le probabiliste de transmission de e e description par deux chemins disjoints et propose une mthode de slection de chemin optimise pour les e e e application de type streaming. Les tests (sur des rseaux laires) montre une amlioration notable de e e la qualit moyenne reue en terme de distorsion. [Apo01] sintresse ` une problmatique similaire. Dans e c e a e [eBBLeAVePDeMV03], les auteurs comparent pour des rseaux denses lenvoie dinformation dans les e cas de description unique ` chemin unique, description unique ` chemins multiples, description multiple a a UEP et description multiple par quantication scalaire. Ils dmontrent dune part que les performances e (distorsion ` larrive) sont meilleures en utilisant plusieurs chemins, dautre part que pour un rseau a e e faible dbit ou ` contrainte temporelle importante, la description multiple apporte un avantage notable. e a La transformation Mojette mojette a t utilis dans un but damlioration de qualit de la transmission ee e e e de linformation (et galement le stockage). Voir ` ce propos les rfrences [Phi98] et [eBPeNN01]. e a ee

Conclusion

Parmi les techniques courantes de codage de linformation, les mthodes ` description multiple fournissent e a une approche nouvelle et intressante de reprsentation. Plus particuli`rement, les mod`les de transmise e e e

69

sion par encodage prioritaire (PET) op`rent un dcoupage quilibr (toutes les descriptions ont le mme e e e e e poids) permettant une reconstruction progressives des sources scalables. La transformation Mojette en est un exemple quasi optimal en terme de compression qui bncie par rapport aux codes MDS dun e e algorithme de reconstruction simple et performant. Faire bncier les rseaux ad hoc de techniques de description multiple est une optique prometteuse e e e en terme de scurit du routage. En eet diversier le parcours de linformation de routage permet de e e sassurer que celle-ci, et en particulier parvienne malgr tout ` destination, mme dans un rseau mobile e a e e o` les pertes sont importantes. u

tel-00403578, version 1 - 10 Jul 2009

70

Chapitre 3

Simulations de protocoles standard sur NS2


tel-00403578, version 1 - 10 Jul 2009
Ce chapitre se consacre ` lvaluation des protocoles ad hoc les plus courants. Notre but nal tant a e e dintgrer de nouvelles caractristiques au routage ad hoc, il convient en eet de comprendre comment e e ces protocoles fonctionnent et quelles sont leurs forces et leurs faiblesses an dtre en mesure de dnir e e une amlioration ecace. e Un simulateur, ` savoir le logiciel NS2, est utilis ` cette n. Sont de fait dtaills le principe des simua ea e e lations ralises avec NS2, les outils de paramtrage et les mthodes danalyse des rsultats. Il nous faut e e e e e en outre dnir sur quoi portent prcisment ces simulations. De tr`s nombreux scnarios peuvent tre e e e e e e envisags d`s lors quon fait varier les param`tres proposs par NS2. Une fois lalgorithme de routage e e e e choisi, ces param`tres peuvent toutefois tre classs en trois groupes logiques : le dplacement de noeuds e e e e dans lespace de simulation, le transfert des donnes et les proprits de transmission lis aux couches e ee e basses des noeuds. La production de rsultats ncessite galement de dnir un certain nombre de crit`res e e e e e permettant de juger et de comparer les performances des divers protocoles. Ces crit`res dnis, on proc`de e e e nalement aux simulations. Les rsultats sont analyss an de dterminer dans quelles situations et sur e e e quels crit`res chacun des protocoles tests obtient les meilleurs performances. e e

I
I.1

Le logiciel NS-2
De la ncessit de la simulation e e

Tester et comparer le fonctionnement de protocoles de routage ad hoc pose un probl`me pratique. Cela e ncessiterait de possder un grand nombre dunits mobiles (ordinateurs portables). En de` dune vinge e e ca taine dunits, le routage est une opration simple et il y a fort ` parier que les dirents protocoles e e a e tudis ne prsenterons que des dirences de fonctionnement minimes dans ce contexte. Par ailleurs, e e e e il conviendrait dans lidal que des utilisateurs manipulent et dplacent ces ordinateurs, sous peine de e e 71

devoir se restreindre ` ntudier que des rseaux statiques. a e e Une mani`re plus pratique et moins coteuse consiste ` utiliser un simulateur ; autrement dit un logiciel e u a capable de reproduire les principales caractristiques dun rseau ad hoc et le faire voluer virtuellement. e e e Un tel logiciel doit donc tre capable de simuler : e le mouvement dunits mobiles dans un environnement physique (comportant ventuellement des obse e tacles) ; la capacit ` recevoir et mettre des ondes, ` crer des interfrences ; ea e a e e les diverses protocoles lies ` la communication en rseau, notamment au niveau : e a e physique (forme des ondes, modulation), liaison de donnes (protocole de politesse, de gestion de collision, type 802.11, 802.16, etc ), e routage (la partie qui nous intresse), e transport (gestion des changes du dbut ` la n, notamment par utilisation de message dacquittee e a ment et par modulation du trac),

tel-00403578, version 1 - 10 Jul 2009

applicatif (cration et consommation de ux de donnes). e e Un simulateur adapt doit par ailleurs pr-intgrer les protocoles de routage ad hoc les plus courants, ` e e e a savoir DSDV, OLSR, DSR, AODV ...

I.2

Les choix de NS2

Le simulateur NS2 (Network Simulator 2, voir [br09]) a t retenu. Bien qua priori non spcialis pour ee e e le contexte ad hoc, il dispose de modules spciques pour ce type de rseaux et ses possibilits recouvrent e e e la quasi-totalit des besoins formuls ; il est par ailleurs gratuit et bncie dune large utilisation dans e e e e le monde de la recherche en rseau ad hoc. Issu du projet VINT (pour Virtual Inter Network Testbed) e le logiciel NS est, ` ses origines, le fruit de la collaboration de quatres laboratoires de luniversit de a e Californie (` savoir USC/ISI, Xerox PARC, LBNL et UCB). a

I.3

Le fonctionnement de NS2

NS2 est un simulateur ` vnements discrets : lensemble des changements dtat du syst`me simul se ae e e e e produise en des instants (sans dure) rpartis sur un axe temporel. Par ailleurs, les simulations ne se font e e pas en temps rel. Le simulateur g`re un temps propre sur lequel sont placs les dirents vnements. e e e e e e Le traitement de ces derniers se fait dans lordre de placement sur laxe temporel de la simulation et permet de sparer le pass (les vnements dj` traits), le prsent (lvnement en cours de traitement) e e e e ea e e e e et le futur (les vnements restant ` traiter). Les vnements traits provoquent lapparition de nouveaux e e a e e e vnements dans le futur, ce qui reproduit les relations de causalit. La dissociation entre temps rel et e e e e temps de simulation, si elle a linconvnient dempcher une visualisation directe du fonctionnement e e du rseau, garantit nanmoins lindpendance de la simulation vis-`-vis de la rapidit et de la puissance e e e a e de calcul de lordinateur sur lequel elle est eectue. e Lutilisation de NS2 pour un scnario donn ncessite schmatiquement trois tapes : e e e e e 72

La cration de chier de paramtrage. Ce chier se prsente sous la forme dun script crit dans le e e e e langage interprt TCL. Il dcrit les dirents aspects du scnario : ee e e e le nombre et le dplacement des units mobiles (appelles nuds), e e e le choix des dirents protocoles pour chaque couche de chaque nud, e le nombre, le type et la dure de divers transferts de donnes entre ces nuds, e e etc... La simulation ` proprement parler. Elle reproduit en interne le fonctionnement du scnario dcrit a e e prcdemment et gn`re un chier de traces. Ce dernier contient linformation juge utile, crite e e e e e e dans un format standardis. e Lanalyse du chier de trace. Cette analyse peut tre eectue au moyen danalyseurs syntaxiques e e ou doutil de visualisation (comme le logiciel NAM, fournit avec NS2). Le contenu du chier de trace consiste en une liste dvnements dats se produisant chronologiquement, ` raison dun vnement e e e a e e par ligne. Les vnements repertoris dans le chier de trace sont, ` quelques exceptions pr`s, de e e e a e

tel-00403578, version 1 - 10 Jul 2009

deux types : dune part ceux concernant le dplacement des noeuds, dautre part ceux concernant e le parcours des dirents types de paquets. Cest ce dernier type dinformation qui sav`re le plus e e intressant du point de vue de lanalyse du routage. Il permet de conna e tre, ` chaque fois quun a paquet passe dun noeud ` un autre ou passe - au sein dun mme noeud - dune couche ` une autre, a e a le contenu de ses en-ttes et des informations caractristiques (identiants, taille, etc...). e e

I.4
I.4.a

Le paramtrage e
Lespace de simulation et la mobilit e

Les noeuds se dplacent sur une surface rectangulaire dont on peut rgler les dimensions. Le dplacement e e e dun noeud se fait en prcisant par une ligne du type : e $simulator at 5.04 "$node-15 setdest 852.264 927.335 7.69478" prcisant le temps ` partir duquel commence le dplacement, les coordonnes de la destination ` ate a e e a teindre et la vitesse de dplacement. Tout dplacement complexe ne peut donc tre quune succession de e e e dplacements linaires. e e Par ailleurs, il nest pas possible dans NS2 de faire dispara tre ou appara tre des noeuds de mani`re e simple. On peut bien entendu essayer de simuler ce comportement en dplaant les noeuds concerns de e c e mani`re extrmement rapide vers des zones vides, puis les rinsrer le moment venu. Nous nous sommes e e e e cependant abstenu dutiliser ce procd. e e I.4.b Les transferts de donnes e

Dans NS2, on trouve deux types de ux prdnis. Les ux FTP reproduisent le comportement dun e e change de chier suivant le protocole FTP. Ces ux sont prvus pour utiliser la couche transport TCP. e e

73

s e t udpc o n n e c t i o n 4 [ new Agent /UDP] s e t s i n k 4 [ new Agent / N u l l ] s e t cbrflow 4 [ new A p p l i c a t i o n / T r a f f i c /CBR]

$ s i m u l a t o r a t t a c h a g e n t $node 99 $udpc o n n e c t i o n 4 $ s i m u l a t o r a t t a c h a g e n t $node 198 $ s i n k 4 $ s i m u l a t o r c o n n e c t $udpc o n n e c t i o n 4 $ s i n k 4

$cbrflow 4 s e t p a c k e t S i z e $cbrflow 4 s e t i n t e r v a l $cbrflow 4 s e t random $cbrflow 4 s e t maxpkts 1

512 0.05

10000

$cbrflow 4 a t t a c h a g e n t $udpc o n n e c t i o n 4

tel-00403578, version 1 - 10 Jul 2009

$ s i m u l a t o r a t 5 5 . 5 9 9 5 $cbrflow 4 s t a r t $ s i m u l a t o r a t 6 5 . 8 0 9 1 $cbrflow 4 s t o p

Tab. 3.1 Paramtrage en Tcl dun ux CBR sur UDP e Les ux CBR (constant bit rate) envoient comme leur nom lindique des donnes ` un dbit constant. Ils e a e utilisent quand ` eux la couche transport UDP. a Le paramtrage dune connexion CBR (voir lexemple de la table 3.1) se fait par cration dun objet e e $udp-connection-4 dcrivant la couche UDP de la source (ici le nud $node-99) et reli ` un puit e e a $sink-4 sur la destination (ici $node-198). Le ux CBR $cbr-flow-4 est ensuite attach ` lagent e a $udp-connection-4 et paramtr via un certain nombre dattributs dont les plus importants sont e e packetSize_ (la taille des paquets) et interval_ (lintervalle de temps entre deux paquets). Une commande indique au simulateur ` quel instant commencer le transfert, une autre ` quand y mettre n. a a Le paramtrage dune connexion FTP (voir lexemple de code 3.2) se fait par cration dun objet e e $tcp-connection-3 dcrivant la couche TCP de la source (ici le nud $node-0 ) et reli ` un puit e e a TCP $tcp-sink-3 sur la destination (ici $node-3). Le ux CBR $ftp-flow-3 est ensuite attach ` e a lagent $tcp-connection-3. Des commandes similaires au cas CBR indiquent au simulateur le dbut et e la n du transfert. I.4.c Les param`tres physique e

Les param`tres physique permettent de choisir le type dantenne et les caractristiques physiques des e e ondes lectromagntiques utilises par les nuds pour communiquer. Parmi lensemble des param`tres e e e e on retiendra surtout le param`tre RXThresh_ correspondant ` la puissance minimale devant tre reue e a e c

74

s e t tcpc o n n e c t i o n 3 [ new Agent /TCP] s e t tcps i n k 3 [ new Agent /TCPSink ] s e t f t p flow 3 [ new A p p l i c a t i o n /FTP]

$ s i m u l a t o r a t t a c h a g e n t $node 0 $tcpc o n n e c t i o n 3 $ s i m u l a t o r a t t a c h a g e n t $node 3 $tcps i n k 3 $ s i m u l a t o r c o n n e c t $tcpc o n n e c t i o n 3 $tcps i n k 3

$ f t p flow 3 a t t a c h a g e n t $tcpc o n n e c t i o n 3

$ s i m u l a t o r a t 1 4 . 3 6 3 3 $ f t p flow 3 s t a r t $ s i m u l a t o r a t 2 3 . 4 9 5 0 $ f t p flow 3 s t o p

tel-00403578, version 1 - 10 Jul 2009

Tab. 3.2 Paramtrage en Tcl dun ux FTP sur TCP e par un nud pour quil soit capable dextraire linformation du signal correspondant. Le mod`le de propagation correspond ` la faon dont les ondes sont censes se propager physiquement e a c e dun nud ` un autre. Ici le mod`le Propagation/TwoRayGround prend en compte de linterfrence entre a e e une premi`re onde correspondant au signal reu de mani`re directe et une seconde correspondant au e c e signal reu apr`s rexion sur le sol. c e e Mod`le de propagation et seuil de puissance de rception permettent de moduler le principal crit`re e e e qui nous intresse du point de vue du routage, ` savoir la porte des nuds ; autrement dit, la distance e a e maximale (considre comme gale pour tous les noeuds) ` laquelle les messages sont encore physiquement ee e a perus. c

I.5

Lanalyse des rsultats e

Les simulations NS2 produisent des chiers particuliers, dits de trace, contenant un ensemble dinformations sur le droulement de la simulation. Cest par lanalyse de ces chiers que lon peut comparer les e performances des protocoles. Apr`s la description de la syntaxe de ces chiers de traces, on dtaille les e e crit`res retenus pour valuer les protocoles. Enn, sont prsents les logiciels utiliss pour lanalyse des e e e e e rsultats et le calcul pratique desdits crit`res. e e I.5.a Les chiers traces

Les chiers en .nam constituent un premier type de chier de trace. Leur usage requiert le logiciel NAM, dtaill dans le paragraphe I.5.c. Les chiers en .tr constituent ` proprement parler les chiers e e a de trace utiles ` lanalyse de la simulation. Chaque ligne dun de ces chiers correspond ` un vnement a a e e dat concernant soit un nud soit un paquet (voir le texte 3.3). e

75

d t 1 5 0 . 0 0 0 0 0 0 0 0 0 Hs 20 Hd 170 Ni 20 Nx 6 0 3 . 2 1 Ny 3 5 . 5 0 Nz 0 . 0 0 . . . Ne 1.000000 Nl IFQ Nw END Ma 13 a Md 14 Ms 14 Mt 800 . . . I s 5 8 . 2 5 5 Id 6 6 . 2 5 5 I t AODV I l 44 I f 0 I i 0 I v 25 . . . P aodv Pt 0 x4 Ph 7 Pd 90 Pds 12 Pl 9 . 0 0 0 0 0 0 Pc REPLY

Tab. 3.3 Extrait dun chier trace : vnement li ` un paquet e e ea Une telle ligne indique : laction correspondant ` lvnement : s pour lenvoi, r pour la rception, f pour la retransmission et a e e e d pour la suppression ; sa date (champ -t) ; des informations sur le(s) nud(s) ralisant lvnement (champs de type -H et -N) ; e e e des informations sur len-tte MAC du paquet (champs de type -M) ; e

tel-00403578, version 1 - 10 Jul 2009

des informations sur len-tte IP du paquet (champs de type -I) ; e des informations sur len-tte concernant les couches suprieures (champs de type -P). e e Le format des lignes est dcrit plus en dtail en annexe B. Cest lanalyse de ces informations (en particulier e e les couches IP et suprieures) qui permettent dvaluer la qualit du routage. Pour cela, on se doit, bien e e e entendu, de dnir des crit`res explicites pouvant synthtiser les points forts et les points faibles des e e e protocoles. I.5.b Les crit`res dvaluation e e

An dvaluer le comportement des protocoles de routage, 5 crit`res dvaluation ont t dnis : le e e e ee e taux de paquets dlivrs, le dlai de transmission, la gigue, le cot du routage et la concentration de e e e u lactivit. Ces divers crit`res ont pour dvaluer les dirents aspects du fonctionnement des protocoles e e e e tels que lecacit des transferts, leur rapidit et leur stabilit, la quantit dinformation supplmentaire e e e e e ncessaire au bon fonctionnement, ou bien encore la capacit des protocoles ` rpartir plus quitablement e e a e e le routage entre les nuds. Ces 5 crit`res sont alors calculs comme suit : e e le taux de paquet dlivr : il correspond au rapport entre le nombre de paquets de donnes reus par e e e c les destinations et le nombre de ceux qui ont t mis par les sources (les messages dacquittement eee dans le cadre FTP ne sont pas pris en comptes) ; TauxDePaquetsDelivres =
AGT Pdonnees AGT Pdonnes

le dlai de transmission moyen : il correspond au temps moyen mis par les paquets reus pour passer e c des couches applicatives de la source ` celles de la destination ; a Delai = 1
AGT Pdonnees AGT P Pdonnees

tAGT P

76

la gigue : elle correspond ` la stabilit du dlai ; en pratique on la calcul comme la moyenne de la a e e dirence dans les dlais de transmission de deux paquets successivement reus appartenant ` un e e c a mme ux de donnes ; e e Gigue = 1 AGT Pdonnees tAGT tAGT Pi+1 Pi
AGT {Pi ,Pi+1 }Pdonnees Pi Pi+1

Ainsi une gigue nulle signierait que dans chaque ux de donne tous les paquets mettent exactement e autant de temps pour parvenir ` destination. a le co t de routage : il mesure la quantit moyenne dinformation de routage ncessaire pour chaque u e e paquet de donnes reu ; il est gal au rapport entre le nombre denvois de paquets de routage et le e c e nombre de paquets de donnes reus ` destination ; e c a CoutDuRoutage =
RT R RT R Proutage Proutage AGT Pdonnees

tel-00403578, version 1 - 10 Jul 2009

la concentration de lactivit : elle sert ` valuer si la contribution des noeuds au bon fonctione a e nement du rseau ad hoc est bien rpartie, ou si ` linverse, seul un nombre limit de noeuds e e a e contribue ` garantir ce fonctionnement (ceux-ci dpensent alors plus dnergie que les autres). Soit a e e act (V ) = |P V.RT R | + |P V.RT R | le nombre de paquet retransmis ou envoy par V et soit e act =
1 |V| V V

act (V ) la moyenne de act . La concentration de lactivit est : e Concentration = 1 act 1 |V| |act (V ) act |
V V

I.5.c

Outils danalyse des rsultats e

Deux logiciels ont t utiliss an danalyser les chiers traces : ee e Le logiciel NAM permet de visualiser le dplacement des nud et le parcours des paquets dans le e rseau. e Un analyseur syntaxique a t dvelopp en java an dextraire des chier de traces les 5 crit`res de ee e e e performances prcdemment dcrites. e e e

II

Principe des tests

An dvaluer le comportement gnral de plusieurs protocoles de routage, des simulations ont t e e e ee eectues en faisant varier divers param`tres de simulation (dont les rsultats ont t publis dans e e e ee e [eECeHIeJPG06]). Un grand nombre de scnario a ainsi t gnr. Ceux-ci ont notamment pour but e ee e ee danalyser comment se comporte chacun des protocoles pour des transfert CBR ou FTP lorsque lon fait varier la densit du rseau, le nombre de transfert ou la vitesse des noeuds. Ces tests sont par ailleurs e e raliss suivant deux mod`les de mobilit an dvaluer si le mode de dplacement des noeuds - en dehors e e e e e e de leur vitesse moyenne - a un impact rel sur les rsultats. e e 77

II.1

Les Mod`les de mobilit e e

Pour chaque scnario de test, un ensemble de noeuds se dplacent alatoirement sur la surface de simue e e lation. Il convient toutefois de prciser ce quon entend par dplacement alatoire. Autrement dit, il faut e e e dcrire prcisment quel processus alatoire dcrit le dplacement de chaque noeud. Dans les scnarios e e e e e e e couramment utiliss chaque noeud suit une mme loi. Dans [eNSeAH03], les auteurs indiquent que le e e mod`le de mobilit peut grandement inuencer les performances des protocoles. e e Un grand nombre de mod`les a t propos. Chacun a des spcicits propres, lies ` un comportement e ee e e e e a et des caractristiques recherchs. Il peut sagir de : e e dpendance spatiale : un noeud se dplace en groupe ou inuence le dplacement des autres noeuds ` e e e a proximit ; e dpendance temporelle : la vitesse dun noeud ` un moment donn est corrle avec sa vitesse dans le e a e ee pass ; e restriction gographique : un noeud ne peut franchir une zone ou doit suivre un axe. e

tel-00403578, version 1 - 10 Jul 2009

La plupart des mod`les de dplacement utilise ` la fois plusieurs de ces principes. Larticle [eJBeVD02] e e a et le livre [eAH04] rpertorient les plus courants. Nous en donnons ici une courte description. e II.1.a Mod`le Random Waypoint e

Dans le Random Waypoint un noeud alterne les priodes de mouvement et dimmobilit. Il commence par e e attendre une certaine priode Tpause (le temps de pause), suite ` laquelle il choisit une nouvelle position e a X sur la surface de simulation (la slection tant uniforme). Une vitesse V est tire uniformment dans e e e e un intervalle [Vmin , Vmax ]. Le noeud se dplace alors ` vitesse V de sa position actuelle X jusqu` la e a a ` nouvelle position X . A larrive, il eectue ` nouveau une pause, et ainsi de suite. Le gros inconvnient e a e dun tel mod`le est quau l du temps, il a tendance ` concentrer les paquets vers le centre de laire de e a simulation. II.1.b Mod`le Random Direction e

Les mod`les dits de Random Direction fonctionnent ` contrario sur lide que cest la direction (modlise e a e e e par un angle) et non la position de destination qui constitue la caractristique principale du dplacement. e e Une des variantes propose de ne mettre n ` ce dplacement quapr`s avoir atteint le bord de la surface a e e ` de simulation. A partir de l` le noeud marque une pause pour une dure Tpause puis tire de mani`re a e e uniforme une nouvelle direction dans lensemble des angles acceptables (ceux dirigs vers lintrieur e e de la surface). Il repart alors en ligne droite ` une vitesse V [Vmin , Vmax ] dans langle choisi jusqu` a a atteindre ` nouveau le bord de la surface. Dans la variante dite Modied Random Direction, le noeud a ne parcourt pas ncessairement le terrain jusqu` en atteindre le bord. En mme temps que langle et e a e la vitesse, une distance D ` parcourir est tire uniformment dans [Dmin , Dmax ]. Une fois la distance D a e e parcourue ` vitesse V dans la direction , le noeud eectue un temps darrt puis repart avec de nouvelle a e valeurs de D, V et . En cas de collision avec le bord, le noeud rebondit et ne termine son parcours que 78

lorsque D est eectivement parcourue. II.1.c Mod`le Proba Walk e

Dans le Proba Walk (propos dans [Chi98]), le temps est divis en courtes priodes T durant lesquelles e e e les coordones X1 et X2 vont, indpendamment lun de lautre, subir un incrment positif, ngatif ou nul. e e e e ` A cette n, chaque noeud poss`de deux variables dtat s1 et s2 ` valeur dans {0, 1, 2}. Si ` linstant t la e e a a valeur de s1 est : 0, labscisse X1 du noeud ` t + T demeure inchange ; a e 1, labscisse X1 du noeud ` t + T varie dune quantit dans le sens ngatif (autrement dit le noeud a e e voit son abscisse diminuer) ; 2, labscisse X1 du noeud ` t + T varie dune quantit dans le sens positif (autrement dit le noeud a e voit son abscisse augmenter). Il en va de mme pour lordonne X2 , lie ` la variable s2 . Une matrice de probabilit P de dimension e e e a e

tel-00403578, version 1 - 10 Jul 2009

3 3 dcide ` chaque tape si les variables s1 et s2 e a e P 00 P = P10 P20

changent de valeur : P01 P02 P11 P12 P21 P22

Ainsi Pi,j indique la probabilit pour sk , sachant quelle se trouve actuellement dans ltat i ( {0, 1, 2}), e e de passer dans ltat de j ( {0, 1, 2}). e II.1.d Mod`le Gauss-Markov e

Le mod`le de Gauss-Markov dcoupe galement le temps en priodes gales T durant lesquelles la vitesse e e e e e est constante. La vitesse V et la direction sur une priode donne dpendent des vitesse et direction V e e e et de la priode prcdente suivant les relations : e e e V = max(0, min(Vmax , V + WV )) = + W o` WV et W sont deux variables alatoires gaussiennes centres indpendantes (dcarts type respectifs u e e e e V et ) et Vmax est une vitesse maximale. Le couple (V, ) est donc eectivement un processus de type Gauss-Markov : La ralisation du processus ` linstant prcdent apporte au moins autant dinformation que lensemble e a e e du pass (principe des processus markoviens). e Les variables alatoires correspondant au processus en des instants donns sont gaussiennes et toute e e combinaison linaire de celles-ci est galement gaussienne (principe des processus gaussiens). e e Plus V est grand plus la vitesse peut subir des variations rapides ; plus est grand plus la trajectoire est susceptible de tourner rapidement.

79

II.1.e

Mod`le Random Walk e

Dans ce mod`le, inspire du mouvement brownien, le nud slectionne une vitesse dans [Vmin , Vmax ] et e e e un angle dans [0, 2] indpendamment des valeurs prcdentes. La distance parcourue peut tre xe ou e e e e alatoirement tire dans [Dmin , Dmax ] ou dnie par une dure dtermine. e e e e e e II.1.f Mod`le Manhattan e

Le mod`le Manhattan propose un dplacement des noeuds mimant celui de vhicules dans les rues dune e e e ville. Il implique gnralement lexistence dune grille carr telle que les noeuds ne sont autoriss ` se e e e e a dplacer que sur les axes dnis par celle-ci. Arriv ` un carrefour, chaque mobile dcide alatoirement e e ea e e quel doit tre le prochain segment suivi. Il tourne avec une probabilit p (indirement ` droite ou ` e e e a a ` gauche) et maintient sa direction avec une probabilit (1 p ). A chaque fois quune distance D est e parcourue, sa vitesse est susceptible de changer avec une probabilit pV . Dans ce cas la nouvelle vitesse e est slectionne selon une loi normale de param`tres Vmoy et V . e e e II.1.g Conclusion sur les mod`les e

tel-00403578, version 1 - 10 Jul 2009

Les dirents mod`les dcrivent diverses processus alatoires reprsentant des faon distincte denvisager e e e e e c le dplacement sur un plan. On trouve en annexe C le rsultat de tests eectus an dvaluer si certains e e e e de ces mod`les favorisent ou non certains protocoles de routage. Par la suite, seuls les mod`les Modied e e Random Direction et Proba Walk sont utiliss pour confronter les performances des protocoles. e

II.2

Les protocoles et les param`tres des tests e

De tous les protocoles de routage ad hoc, les plus connus et couramment utiliss sont DSR [eDAM96], e AODV [eEMBR04] et OLSR [ePMeTCeALeAQeLV01]. Nous nous proposons donc deectuer de les mettre en application dans un certain nombre de scnarios. Les diverses scnarios doivent permettre e e de dgager linuence sur chacun de param`tres tels que la densit du rseau, le nombre de connexion e e e e et la vitesse des nuds. Pour chaque variantes, 3 scnarios sont alatoirement gnrs et leur rsultats e e e ee e moyenns. La liste des param`tres constants et variables utiliss pour ces simulations est donne dans le e e e e tableau 3.4. Nous nous sommes restreint dans les prsente simulations ` lusage de deux modles de mobilits. A e a e e ` savoir le Modied Random Direction (dont les param`tres correspondants sont donns dans le tableau e e 3.5) et le Proba Walk (voir le tableau 3.6).

III

Rsultat des tests e

Trois sries de tests sont eectues pour chaque protocole. Elles ont pour but de mettre en vidence le e e e comportement de ces derniers vis ` vis des variations de : a charge (par augmentation du nombre de transfert) ; 80

Param`tres du scnario e e Nombre de nuds ntot Taille de laire de simulation Dure de simulation e Nombre de transferts Dure des transferts e 125,150,175,200,225,250,275 1000m 1000m 180 s 10,20,30,40,50,60 entre 40 et 80 s pour CBR, entre 5 et 20 s pour FTP Dbit de chaque transfert e 16 paquets de 512o par secondes = 8ko/s pour CBR, Nombre de scnarios moyennes e e 3

Param`tres physiques e

tel-00403578, version 1 - 10 Jul 2009

Protocol MAC Mod`le de reexion e Porte des nuds r e

IEEE 802.11 Two-ray ground 100 m

Tab. 3.4 Param`tres utiliss an de comparer les protocoles OLSR, DSR et AODV e e

Distance parcourue D Vitesse de dplacement V e Temps de pause Tpause

tirage entre 50 et 100 m tirage entre 2 et 15 m/s 0, 5, 10, 15, 20 ou 25 s

Tab. 3.5 Param`tres utiliss pour le mod`le Modied Random Direction e e e

Frquence de mise ` jour T e a Distance parcouru Matrice de probabilit P e

50 s 50 m P = 0.3 0.7 0.0 0.3 0.0 0.7 0.0 0.5 0.5

Tab. 3.6 Param`tres utiliss pour le mod`le Proba Walk e e e

81

mobilit (par diminution du temps de pause) ; e densit (par augmentation du nombre de nud sur une surface constante). e Chaque srie est par ailleurs dcoupe en deux sous-sries correspondant ` des envois FTP sur TCP dune e e e e a part et CBR sur UDP dautre part.

III.1

Impact de la charge

Le Proba Walk a ici t utilis sur 200 nuds. On voit dans les gures 3.1 (a) et (b) quen terme de ee e paquets dlivrs AODV et DSR semblent se maintenir au dessus dOLSR quelque soit la charge du rseau e e e (de 3 ` 5% dcart avec OLSR). Si AODV sort vainqueur pour les transfert CBR, cest en revanche DSR a e qui lemporte pour le FTP.
CBR 55 AODV DSR OLSR 99.5 50 100 AODV DSR OLSR TCP

99

tel-00403578, version 1 - 10 Jul 2009

Delivery Ratio (%)

45

Delivery Ratio (%) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60

98.5

40

98

35 97.5

30 10

97 10

15

20

25

30 35 40 Number of Transmissions

45

50

55

60

(a) Flux CBR

(b) Flux FTP

Fig. 3.1 Taux de paquet dlivr, en fonction de la charge e e Les gures 3.2 (a) et 3.3 (a) montrent quen terme de dlai et de gigue, OLSR est plus ecace que ses e deux concurrents ` transmettre des ux CBR lorsque la charge dpasse 30 connections. Dans la version a e FTP (gures 3.2 (b) et 3.3 (b)), la charge semble cependant avoir moins dimpact et lon observe par ailleurs une nette amlioration des performance dAODV. e
CBR 1.8 AODV DSR OLSR 0.6 AODV DSR OLSR TCP

1.6

0.55

1.4

0.5

0.45 1.2 0.4 Delay (s) Delay (s) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1

0.35

0.8

0.3 0.6 0.25 0.4

0.2

0.2

0.15

0 10

0.1 10

15

20

25

30 35 40 Number of Transmissions

45

50

55

60

(a) Flux CBR

(b) Flux FTP

Fig. 3.2 Dlai, en fonction de la charge e Les gures 3.4 (a) et (b) prsente ` linverse peu de dirence : le cot du routage, tr`s important pour e a e u e OLSR vers les petites valeurs de charge, tend ` diminuer avec son augmentation. Il reste cependant bien a

82

CBR 0.35 AODV DSR OLSR 0.3 0.09

TCP AODV DSR OLSR

0.08

0.07 0.25 0.06 0.2 Jitter (s) Jitter (s) 0.15 0.04 0.1 0.03 0.05 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 0.05

0.02

0.01 10

15

20

25

30 35 40 Number of Transmissions

45

50

55

60

(a) Flux CBR

(b) Flux FTP

Fig. 3.3 Gigue, en fonction de la charge suprieur ` ceux dAODV et de DSR (entre 4 et 12 fois moins). e a
CBR 140 AODV DSR OLSR 120 45 AODV DSR OLSR TCP

40

tel-00403578, version 1 - 10 Jul 2009

35 100 30 Routing Load 80 Routing Load 15 20 25 30 35 40 Number of Transmissions 45 50 55 60

25

60

20

15 40 10 20 5

0 10

0 10

15

20

25

30 35 40 Number of Transmissions

45

50

55

60

(a) Flux CBR

(b) Flux FTP

Fig. 3.4 Cot du routage, en fonction de la charge u La concentration de lactivit tend par nature ` diminuer lorsque le nombre de transfert augmente (Figures e a 3.5 (a) et (b)). Elle reste cependant tr`s stable pour OLSR et particuli`rement importante pour AODV e e et DSR dans le cas FTP.
CBR 1.2 AODV DSR OLSR 1.1 1.5 AODV DSR OLSR TCP

1.4

1.3 1 1.2

Activity Distribution

0.9

Activity Distribution 15 20 25 30 35 40 Number of Transmissions 45 50 55 60

1.1

0.8

0.7 0.9

0.6

0.8

0.5 10

0.7 10

15

20

25

30 35 40 Number of Transmissions

45

50

55

60

(a) Flux CBR

(b) Flux FTP

Fig. 3.5 Concentration de lactivit, en fonction de la charge e

83

III.2

Impact de la mobilit e

An de jouer sur la mobilit globale des noeuds, on utilise le Modied Random Direction tout en faisant e varier le temps de pause. Ainsi plus celui-ci est long plus les noeuds sont frquemment ` larrt. Les gures e a e de 3.6 montrent des rsultats similaires ` celles de 3.1 concernant lordre des protocoles. Nanmoins on e a e nobserve pas vraiment de chute globale du taux de paquets dlivr avec laugmentation du temps de e e pause.
CBR 40 AODV DSR OLSR 35 96 30 95 Delivery Ratio (%) 25 Delivery Ratio (%) 98 AODV DSR OLSR TCP

97

94

20

93

92 15 91 10 90

10 Pause time

15

20

25

89

10 Pause time

15

20

25

tel-00403578, version 1 - 10 Jul 2009

(a) Flux CBR

(b) Flux FTP

Fig. 3.6 Taux de paquet dlivr, en fonction de la mobilit e e e De mme le dlais et la gigue (gures 3.7 et 3.8) sont relativement invariants par rapport ` la mobilit e e a e avec un positionnement des protocoles constant (OLSR tant le plus rapide avec une variation faible des e dlais, DSR tant ` linverse le plus lent et le moins constant). e e a
CBR 12 AODV DSR OLSR 10 0.6 0.7 AODV DSR OLSR TCP

0.5 8 0.4

Delay (s)

Delay (s) 0 5 10 Pause time 15 20 25

0.3 4 0.2

0.1

10 Pause time

15

20

25

(a) Flux CBR

(b) Flux FTP

Fig. 3.7 Dlai, en fonction de la mobilit e e Le cot du routage est dfavorable ` OLSR et sensiblement quivalent pour DSR et AODV (gures 3.9). u e a e

III.3

Impact de la densit du rseau e e

On cherche dans cette section ` tablir limpact de la densit du rseau sur le comportement relatif des ae e e protocoles (le mod`le de mobilit tant encore Modied Random Direction). Pour ce faire on augmente e ee progressivement le nombre de noeud sur une surface de simulation constante. Le nombre moyen de voisins,

84

CBR 3 AODV DSR OLSR 2.5 0.2 0.25

TCP AODV DSR OLSR

2 0.15 Jitter (s) Jitter (s) 0.1 1 0.05 0.5 0 5 10 Pause time 15 20 25 0 0

1.5

10 Pause time

15

20

25

(a) Flux CBR

(b) Flux FTP

Fig. 3.8 Gigue, en fonction de la mobilit e


CBR 300 AODV DSR OLSR 250 80 100 AODV DSR OLSR TCP

90

70 200 60 Routing Load Routing Load 0 5 10 Pause time 15 20 25

tel-00403578, version 1 - 10 Jul 2009

150

50

40 100 30

20 50 10

10 Pause time

15

20

25

(a) Flux CBR

(b) Flux FTP

Fig. 3.9 Cot du routage, en fonction de la mobilit u e qui peut tre considr comme un bon estimateur de densit du rseau est donn par : e ee e e e nvois = r2 ntot 1 c2

o` ntot est le nombre de noeuds, c la longueur du cot de lespace de simulation et r la porte de chaque u e e noeud. Dans le cas CBR le taux de paquets dlivrs reste faible pour OLSR, diminue sensiblement pour e e DSR et augmente pour AODV (gure 3.10 (a) ). Dans le cas FTP on oberve une direntiation croissante e avec laugmentation de la densit : OLSR ny rsiste pas alors que DSR et surtout AODV semblent moins e e aects (voir gure 3.10 (b) ). e Le dlai est peu aect par laugmentation de la taille du rseau, en particulier dans le cas dOLSR. Ce e e e dernier reste par ailleurs devant AODV ou DSR. La gigue tend ` cro avec laugmentation de la taille du rseau pour tous les protocoles. Lordre global a tre e reste OLSR en premier, puis AODV et enn DSR (voir gures 3.12). La concentration de lactivit est fortement aecte par une variation de taille du rseau pour les protoe e e coles AODV et DSR, et, ` linverse, bien peu pour OLSR. En eet le fonctionnement proactif de OLSR a implique une participation commune de tous les noeuds, que ceux-ci soient ou non impliqus dans un e transfert de donnes. Dans le cas des deux protocoles ractifs, lcart de participation entre dirents e e e e type de noeuds est dautant plus visible quil y a peu de noeuds (voir gures 3.13).

85

CBR 50 AODV DSR OLSR 95 40 100

TCP AODV DSR OLSR

45

35 90 Delivery Ratio (%) 30 Delivery Ratio (%) 140 160 180 200 220 Number of nodes 240 260 280

25

85

20

80 15

10 75 5

0 120

70 120

140

160

180

200 220 Number of nodes

240

260

280

(a) Flux CBR

(b) Flux FTP

Fig. 3.10 Taux de paquet dlivr, en fonction de la taille du rseau e e e


CBR 9 AODV DSR OLSR 0.6 7 0.5 6 0.4 0.7 AODV DSR OLSR TCP

Delay (s)

tel-00403578, version 1 - 10 Jul 2009

Delay (s) 140 160 180 200 220 Number of nodes 240 260 280

0.3

3 0.2 2 0.1 1

0 120

0 120

140

160

180

200 220 Number of nodes

240

260

280

(a) Flux CBR

(b) Flux FTP

Fig. 3.11 Dlai, en fonction de la taille du rseau e e


CBR 9 AODV DSR OLSR 0.6 7 0.5 6 0.4 0.7 AODV DSR OLSR TCP

Delay (s)

Delay (s) 140 160 180 200 220 Number of nodes 240 260 280

0.3

3 0.2 2 0.1 1

0 120

0 120

140

160

180

200 220 Number of nodes

240

260

280

(a) Flux CBR

(b) Flux FTP

Fig. 3.12 Gigue, en fonction de la taille du rseau e

IV

Analyse

Comme on pouvait sy attendre, une dirence de comportement agrante appara entre, dune part e t OLSR, dautre part DSR et AODV. Le comportement proactif dOLSR favorise la ractivit et donc ore e e un dlai de transmission moindre que celui de ses concurrents. En revanche OLSR est plus sensible ` la e a taille du rseau : laugmentation du nombre de nuds implique une plus forte transmission de paquets de e contrles, mme sil y a peu de transferts de donnes. Par ailleurs, DSR se distingue de AODV en fourniso e e sant un meilleur taux de paquets dlivrs dans le cas de FTP. Il semble que lutilisation dune procdure e e e 86

CBR 9 AODV DSR OLSR 0.6 7 0.5 6 0.4 0.7

TCP AODV DSR OLSR

Delay (s)

Delay (s) 140 160 180 200 220 Number of nodes 240 260 280

0.3

3 0.2 2 0.1 1

0 120

0 120

140

160

180

200 220 Number of nodes

240

260

280

(a) Flux CBR

(b) Flux FTP

Fig. 3.13 Concentration de lactivit, en fonction de la taille du rseau e e supplmentaire pour trouver une route de la destination ` la source dans DSR favorise la rception des e a e messages dacquittement de TCP (alors que AODV se contente dutiliser la route prcdement trouve e e e en sens inverse).

tel-00403578, version 1 - 10 Jul 2009

Conclusion

Nous avons dans ce chapitre introduit dune part les outils choisis pour la simulation des protocoles ad hoc ; ` savoir le logiciel NS2 ainsi que divers outils danalyse de traces. Nous avons par ailleurs compar a e ` les trois principaux protocoles de routages : OLSR, DSR et AODV. A cette n, il a t ncessaire de ee e dnir un cadre de simulation en choisissant : e les dirents param`tres ` faire varier pour valuer leur impact sur chacun des protocoles (densit, e e a e e charge et mobilit) ; e un ensemble de crit`res susceptibles de rendre compte des performances des protocoles (taux de paquets e dlivrs, dlai, gigue, cot du routage et concentration de lactivit). e e e u e Les tests eectus suivant ces modalits ont permis de dgager des comportements propres ` chaque e e e a protocole.

87

Chapitre 4

Descriptions multiples sur chemins multiples


tel-00403578, version 1 - 10 Jul 2009

Introduction

Un des probl`mes majeurs des rseaux ad hoc rside dans leur incapacit ` garantir lexistence de routes e e e ea entre couples de nuds communicants. Dans le monde ad hoc, derri`re chaque routeur se tient un utilisae teur ` la fois mobile et susceptible de quitter le rseau quand bon lui semble. Une route entre deux nuds a e peut d`s lors dispara ` tout moment. Intuitivement, utiliser deux routes semble orir une perspective e tre a damlioration. Sous rserve quelles ne soient pas lies, il est en eet moins probable que deux routes e e e disparaissent en mme temps. Mais quenvoyer sur chacune de ces routes ? Les paquets originaux en deux e exemplaires ? Faut-il plutt dcouper le ux original en deux sous-ux ? Doit-il subir une transformation o e an de sadapter aux multiples trajets ? Nous allons dans ce chapitre dcrire une approche combinant e lexploitation de chemins multiples avec des techniques de codage de linformation. Le but recherch est e de diminuer la dpendance entre les transferts et linstabilit propre aux rseaux ad hoc. On esp`re ainsi e e e e amliorer la qualit de service en rendant les variations de topologies du rseau les plus transparentes e e e possibles pour les couches applicatives. An dapporter du crdit ` une telle stratgie, nous nous proposons de revenir sur la logique du transfert e a e multichemins et dy insrer la problmatique de leur exploitation. Autrement dit, en supposant plusieurs e e routes dtermines par une procdure a priori non prcise, il convient de dnir comment utiliser de ces e e e e e e derni`res. En particulier on cherche ` combiner ces routes avec des mthodes de codage de linformation e a e an damliorer la transmission. Dans un second temps, on sattache plus en dtails aux mthodes de e e e choix des routes, en montrant que les propositions connues ne rpondent que partiellement ` lobjectif e a souhait. Ceci nous conduit ` proposer une nouvelle mthode de slection de routes qui ralise un meilleur e a e e e compromis entre la ralit pratique et les exigences attendues en terme de abilit de la transmission. e e e On cherche ensuite ` tudier plus nement comment les param`tres de codage de linformation et sa a e e

88

rpartition sur les routes fournies par lalgorithme propos inuencent la qualit globale des transferts. e e e Enn, des tests sont eectus an dvaluer lintrt de cette approche, de la comparer au monochemin e e ee et dvaluer de mani`re applique limpact des param`tres choisis. e e e e

II

Lintrt des transfert multichemins e e

Il existe plusieurs rgles de routage possibles dans un contexte o` lon dispose de plusieurs routes ree u liant un mme couple source-destination. Les diverses propositions de protocoles multichemins (comme e [eSVKeSKT04] et [eSRD01]) ne prcisent gnralement pas comment les donnes doivent tre rparties. e e e e e e Autrement dit, leur but est simplement dorir une libert supplmentaire aux couches suprieures. e e e Certaines propositions comme [eMG01] proposent une simple redistribution des paquets sur les routes trouves (les paquets sont rpartie an que chaque route en prenne en charge autant quune autre). e e Toutefois dautres (comme larticle [eSD99] ou, dans un cadre non ncessairement ad hoc, larticle e

tel-00403578, version 1 - 10 Jul 2009

[eWDG94]) impliquent clairement une utilisation successive des routes. Le changement de trajet des paquets est alors suppos seectuer lorsque la route en cours dutilisation rencontre des dicults. Ce e e fonctionnement nest cependant multichemins quen apparence : ` un moment donn une seule route a e est rellement utilise entre les nuds communicants. En ralit, nous sommes en fait dans un cadre e e e e monochemin, o` la restauration des routes est facilite par une anticipation des pertes de connection. u e Lavantage principal consiste ici en un gain de temps : en cas de probl`me, des routes de substitutions e sont dj` connues, sous reserve bien entendu que ces mmes routes de substitutions soient par contre ea e restes valides. e ` A linverse, lemploi simultan des routes donne tout son sens ` la notion de multiroutes. Lide est alors e a e de proter de cette diversit pour rpartir le ux dinformation - ventuellement transform - sur les e e e e chemins ` disposition. a

II.1

Probl`mes et objectif e

Se contenter de fournir des routes sans en prciser lutilisation peut sembler de prime abord plus logique : e les couches basses forment un support sur lequel sadaptent les couches suprieures. Nanmoins il parait e e lgitime de penser que cest bien un certain choix dans la faon de rpartir linformation qui fait de e c e lapproche multiroutes une ide intressante. Plusieurs routes ? Soit ! Mais dans quel but ? Sil sagit bien e e damliorer la rception de linformation, il convient de se demander ce qui prcisment sy oppose. e e e e Probl`me 1 : disparition des liens ou des nuds Il ny a malheureusement aucun moyen de lutter e directement contre ce probl`me ` moins dimposer une stabilit aux nuds et de leur interdire de e a e dispara tre. De mani`re plus raliste, on peut nanmoins penser que si linformation est prsente e e e e en plusieurs exemplaires sur des trajets distincts, elle sera moins sensible aux alas du rseau. En e e poussant le raisonnement ` lextrme, on peut penser que linondation - qui consiste ` dupliquer a e a linformation en chaque nud - peut tre la meilleure garantie de rception. e e

89

Probl`me 2 : surcharge de nuds Si linformation route se concentre systmatiquement sur cere e e tains axes, un engorgement est possible. Dans certains cas, cet encombrement est structurel. Ainsi, lorsquun nud est lunique point de connexion entre deux zones plus fortement connexes, toute tentative de communication entre des nuds situs de part et dautre requiert ncessairement la e e participation du nud de connexion. Nanmoins dans dautres cas, le protocole de routage utilis e e peut avoir tendance ` mobiliser plus fortement certains nuds alors que dautres resteront inactifs a (voir gure 4.1 (a)). Comme toute entit de communication, un nud trop fortement sollicit ne e e ` pourra grer la totalit des donnes quil reoit. A linverse en clatant un ux sur un ensemble de e e e c e routes (comme sur la gure 4.1 (b)), on augmente le nombre total de participants et on rduit de e fait le risque de surcharge de certains. Probl`me 3 : manque de liens Cette situation peut aboutir, au pire, ` lisolement de certaines pare a ties dun rseau, ou, dans des cas de moindre gravit, ` un choix tr`s limit de routes an de joindre e e a e e certains nuds. Plus encore que dans le probl`me 1, il para dicile de rsoudre ce probl`me par e t e e

tel-00403578, version 1 - 10 Jul 2009

une approche base sur la couche de routage ou des couches suprieures. On peut bien entendu e e envisager daugmenter la porte des nuds, mais cette stratgie a un impact direct sur les compoe e sants matriels du rseau. Or, notre but est damliorer le transfert en modiant lusage des nuds e e e et non les nuds eux-mmes. Larticle [eSVKeSKT04] propose une solution originale : ajouter au e rseau des nuds spciquement ddis ` lamlioration de la connectivit du rseau. Cependant e e e e a e e e cette logique est en soi ` contre courant de lide de rseau ad-hoc. Les nuds en question, ne a e e correspondant pas ` des utilisateurs, forment une infrastructure sous-jacente prrequise. a e Probl`me 4 : mauvaise qualit des liens Ceci peut tre d ` la prsence de perturbations physiques e e e ua e externes au rseau ou ` la distance trop importante entre les nuds. Sil sagit dun probl`me e a e global (concernant tous les liens), aucune solution se limitant ` une architecture ad hoc ne peut a rsoudre cette dicult. A linverse, une grande variabilit dans la qualit des liens incite ` prfrer e e ` e e a ee lutilisation des meilleurs et ` dlaisser les autres. a e

(a) Concentration des ux

(b) Eclatement des ux

Fig. 4.1 Risque denconbrement d ` la concentration des ux sur certains nuds ua

90

Lutilisation simultane des routes ore des perspectives intressantes pour les deux approches voques, e e e e a ` savoir la duplication de linformation dune part et lclatement du ux dautre part. Nanmoins elles e e ne sont pas pleinement conciliables. On ne peut en eet dupliquer linformation de mani`re consquente e e et souhaiter en mme temps un dbit local tr`s faible (sauf ` supposer un nombre illimit de routes e e e a e disponibles, ce qui est toutefois irraliste). Avant de slectionner les routes ` proprement parler il appara e e a t intressant de dterminer quels peuvent tre les grands types de stratgies de distribution de linformation e e e e sur les routes et dans quelles mesures elles peuvent rpondre aux approches dgages ci-dessus. e e e

II.2

Rpartir linformation e

En supposant connu un jeu de routes entre une source et une destination, on peut envisager les stratgies e de rpartition de linformation suivantes : e La rpartition pure consiste ` diviser linformation en plusieurs parties, chacune tant envoye sur une e a e e route dirente comme dans la gure 4.2 (a) Elle peut intervenir ` plusieurs niveaux de granularit. e a e

tel-00403578, version 1 - 10 Jul 2009

Nous pouvons entre autre distinguer la rpartition par paquets (les paquets sont un ` un disperss e a e sur une route dirente et quitablement rpartis), la rpartition par ux (des transferts de natures e e e e diverses mais ayant mme source et destination utilisent des routes distinctes) ou encore des rpartitions e e intra-paquet (les paquets originaux sont dcoups en fragments routs indpendamment les uns des e e e e autres). La duplication consiste ` crer des copies de linformation originale et ` envoyer chaque version sur a e a une route dirente comme dans la gure 4.2 (b)). e Une stratgie mixte permet dintgrer une redondance partielle ` linformation. La mise en application e e a de cette stratgie peut faire appel ` des techniques diverses. On peut par exemple, comme dans la gure e a 4.2 (c) dcouper linformation originale puis crer des copies de fragments disperss sur les routes. e e e Dune mani`re plus gnrale on souhaite obtenir une conguration o` les donnes transmises sur une e e e u e seule route ne correspondent qu` un fragment de linformation originale, mais o`, contrairement ` la a u a rpartition pure, deux routes distinctes pouvent vhiculer des donnes partiellement redondantes entre e e e elles. De fait, une sous-partie des routes peut en gnral sure ` reproduire cette information. Cest e e a tr`s prcisment la fonction du codage ` description multiple (MDC). e e e a

(a) Rpartition pure e

(b) Duplication

(c) Stratgie mixte e

Fig. 4.2 Les direntes stratgies dutilisation des routes e e La rpartition pure est une tr`s bonne stratgie en terme de rpartition de charge, elle nest en revanche e e e e daucune utilit face ` la disparition dune route. La duplication poss`de les proprits inverses : tr`s e a e ee e 91

Fig. 4.3 Exemple de transformation de paquets en descriptions Mojette (N = 3,M = 2) robuste face ` la perte des routes, elle conserve nanmoins le dbit local du transfert et augmente grana e e dement le dbit global. Lapproche mixte fournit la plus large palette de possibilits. On peut en eet e e paramtrer le niveau de redondance introduite et les parties sur lesquelles elle porte - ces variations sont e expliques plus en dtail dans la section suivante. On notera que les deux premi`res approches peuvent e e e

tel-00403578, version 1 - 10 Jul 2009

tre vues comme des cas dgnrs de la troisi`me : une rpartition correspond ` une redondance nulle, e e e ee e e a une duplication ` une redondance maximale. a

II.3

Une redondance contrle oe

Comment introduire de la redondance tout en la contrlant ? Les techniques de descriptions multiples o (MDC) prsentes dans le chapitre 2 fournissent une approche intressante. Un paquet ou un ensemble de e e e paquets de donnes P1 , , PN (formant une information note P ) est ainsi converti en N descriptions e e D1 , , DN correspondant ` une information D. Lors de lopration inverse, on suppose que toutes les a e descriptions pralablement cres ne sont plus ncessairement disponibles, certaines ayant t perdues par e ee e ee le rseau. Nanmoins plus le nombre de descriptions eectivement disponibles est grand plus linformation e e reconstruite P est proche de loriginale. Lorsque linformation P est scalable, cette approche sadapte particuli`rement bien. En eet, dans ce cas, e cela fait sens de chercher ` reconstruire progressivement linformation. Nanmoins, dans cette tude, on a e e ne se concentrera pas sur un type particulier de donnes. De fait, aucune hypoth`se nest mise quand e e e a ` la nature et les proprits de celles-ci. On suppose simplement que les donnes sont dcomposes par ee e e e les couches suprieures de la source en paquets pouvant tre indpendamment reus par les couches e e e c suprieures de la destination. La notion de qualit de reconstruction ne fait donc pas ncessairement e e e sens. En eet si une image peut tre plus ou moins nement reconstruite, il est moins vident de transe e former un texte de faon ` ce quune reconstruction partielle ait systmatiquement un sens ou un intrt. c a e ee Aussi le choix dune version binaire dgrade de la MDC semble plus avis : P est au nal soit restaure e e e e enti`rement, soit perdue intgralement. Dans ces conditions un entier M dtermine le seuil de reconse e e tructibilit : M est le nombre minimal de descriptions ncessaires pour retrouver linformation originale. e e Un exemple standard peut tre la cration de descriptions Mojette comme dans la gure 4.3. e e ` A noter que la plupart des mthodes MDC gn`rent gnralement des descriptions quivalentes, cest e e e e e e

92

Fig. 4.4 Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3,M = 2) a ` dire que chacune poss`de un pouvoir de reconstruction quivalent ` celui dune autre. Ceci permet e e a darmer que M est bien un param`tre de la mthode de codage caractristique de tous les paquets. e e e Il peut tre toutefois intressant de remarquer que les routes sur lesquelles ces descriptions vont tre e e e rparties ne sont pas ncessairement aussi sures les unes que les autres. Lquivalence des reconstructions e e e nest donc pas systmatiquement un avantage en soi. Une variante peut nanmoins consister ` regrouper e e a

tel-00403578, version 1 - 10 Jul 2009

certaines descriptions et ` former ainsi des mta-descriptions possdant un pouvoir de reconstruction plus a e e grand, au prix dune taille plus importante. Ce type de mthode permet alors de jouer plus nement sur e ladaptation des descriptions aux routes. Le codage par Mojette permet quant ` lui de crer a priori des a e descriptions dont le pouvoir de reconstruction est variable. Dans le cas o` P reprsente un ensemble de paquets on peut par ailleurs choisir den privilgier certains en u e e augmentant la redondance qui leur est lie. Dirents seuils de reconstruction peuvent alors tre associs e e e e avec un nombre croissant de paquets reconstruits. En thorie, la MDC peut alors sappliquer pleinement. e On suppose cependant que la couche de routage ne poss`de ici aucune connaissance sur le contenu des e paquets. Il ny a donc pas lieu den privilgier certains dans le fonctionnement du routage. On peut en e revanche considrer des transformations systmatiques pour lesquelles linformation avec redondance D e e contient P . Dans un cadre MDC cela correspond donc ` des cas o` les paquets originaux constituant P a u ` sont galement des descriptions P1 , , PM . A celles-ci sajoutent des descriptions de redondance pure e DM +1 , , DN ; le total formant linformation D. La gure 4.4 propose un exemple simple de codage systmatique appliqu ` des paquets. La description de redondance est ici le rsultat dun XOR entre e e a e deux paquets de donnes. e

II.4

Conclusion

Cette partie a permis de dterminer en termes plus prcis le but de notre approche multichemins. Il e e sagit dintroduire une redondance maitrise en transformant le ux original en divers sous-ux routs e e direment les uns des autres. Suivant le taux de redondance introduit on opre un compromis entre e e lquilibrage de la charge (chaque sous-ux poss`de a priori un dbit plus faible) et la baisse dimportance e e e de chaque sous-ux relativement au ux initial (chaque sous-ux est moins critique). Le choix eectif de la rpartition est un probl`me ouvert que nous allons trait dans la section IV. Maintenant que lusage e e e des transferts multichemins appara plus clairement, il convient de dterminer comment slectionner les t e e direntes routes. e 93

III

Slectionner des routes multiples e

Lintroduction dune redondance paramtre semble potentiellement ` mme daugmenter la capacit ` e e a e ea recevoir correctement linformation. Nanmoins, on voit bien que cette approche ncessite davoir des e e routes ` disposition. Ltablissement de ces routes (d`signs par le k-uplet K = (R1 , , Rk )) qui est a e e e la raison dtre de tout protocole de routage, ne peut pas se faire sans tenir compte des deux points e suivants : la mthode de rcupration de linformation de topologie ; e e e les caractristiques du rseau. e e

III.1

Rcuprer de linformation du rseau e e e

Dans les prcdents paragraphes, lensemble des routes a t exploit comme sil sagissait dune donne e e ee e e dj` ` disposition. En pratique ces routes doivent tre dnies ` un moment ou un autre par le protocole eaa e e a

tel-00403578, version 1 - 10 Jul 2009

de routage. Celui-ci nexiste cependant qu` travers la coopration des nuds. On se propose dtudier a e e quelle est la stratgie adopte par ces derniers pour choisir les routes. e e III.1.a Mthodes des procotoles existants e

Deux grands types de stratgies apparaissent dans les protocoles existants : e rcuprer les routes traces par le passage de certains types de paquets ; e e e extraire les routes de la topologie connue de certains nuds. Cette dualit rejoint en partie la classication usuelle routage ractif / routage proactif. En eet dans e e le cas des protocoles ractifs, l` o` les routes se dessinent naturellement avec le retour ` la source de e a u a ` paquets de contrles spciques. A linverse les protocoles proactifs font plutt le choix daccumuler le o e o maximum dinformation topologique en chaque nud. La construction de la ou des routes peut alors souvent se rsumer ` une opration locale o` chaque nud dcide, en consultant sa mmoire, quelle e a e u e e route semble prfrable pour atteindre telle ou telle destination. On notera que ces alternatives ne se ee recouvrent cependant pas exactement : DSDV est lexemple typique dun protocole proactif o` chaque u nud ne dtermine, pour une destination donne, que le premier segment de la route totale. e e Dans le cas de recherche de plusieurs routes, d`s lors que le choix des routes est rparti entre plusieurs e e nuds, il devient plus complexe de comparer celles-ci. Si lon consid`re par exemple les mthodes de e e [eSVKeSKT04], [eSRD01], [eMG01], [eSD99] et [eDEeJdJ04], aucune vision globale de la topologie nest prise en compte dans le choix de lensemble de routes K = (R1 , , Rk ). Les routes sont en eet dessines e par le passage des requtes et rponses lors de la phase de recherche de route. e e Dans larticle [eMG01], les auteurs reconnaissent ` ce propos que dans ce type dapproche (qui est a celle de DSR, AODV et SMR), les chemins emprunts par les requtes et parvenant ` la destination D e e a appartiennent gnralement ` une mme branche issue de la source S (voir gure 4.5). Ce phnom`ne e e a e e e limite grandement la diversit des chemins. Des mcanismes propres ` SMR, AODVmulti ([eSVKeSKT04]) e e a et AOMDV [eSRD01] permettent dobtenir des routes disjointes (partiellement pour SMR). Nanmoins, e 94

Fig. 4.5 Convergence des routes ils ne permettent que partiellement de prendre en considration lensemble des caractristiques de K e e dcrites dans le paragraphe III.2. e A contrario de lapproche consistant ` laisser les routes se dessiner, toute mthode o` est utilise la a e u e topologie connue de certains nuds poss`de lavantage indniable dorir une vue densemble du rseau e e e et donc lavantage de pouvoir choisir des routes en prenant en compte leurs interactions. III.1.b Le choix par la source

tel-00403578, version 1 - 10 Jul 2009

Pour un transfert donn, ` supposer que les nuds puissent acqurir une information susante sur le e a e rseau, deux nuds en particulier peuvent plus naturellement que les autres choisir les routes correspone dantes au transfert en question. Il sagit de sa source et de sa destination. Ainsi le propocole SMR donne a ` la destination la responsabilit du choix des routes. Nanmoins cette dcision se limite ` la slection de e e e a e routes parmi un ensemble cr par la circulation des RREQ de la source ` la destination. ee a La source tant par dnition le nud ` lorigine du transfert il est plus simple quelle choisisse ellee e a mme les routes sur lesquelles elle va devoir rpartir le ot dinformation P . Dans le cas contraire un e e change pralable dinformation serait en eet ncessaire pour que la destination informe la source des e e e routes slectionnes. On se doit toutefois de garder ` lesprit que S ne poss`de en toute rigueur quune e e a e vue partielle de la topologie. Cette vue est cependant susament grande pour contenir la destination D (sans quoi aucun transfert nest de toute faon possible). S doit alors choisir les routes menant ` D, puis c a dterminer une stratgie de rpartition de linformation sur ces derni`res. e e e e Ces considrations tant faites, il semble donc que les protocoles accumulant naturellement linformation e e de topologie (cest-`-dire ` tat de lien dapr`s les classications tablies au chapitre 1) sont partia a e e e culi`rement bien adapts ` notre approche. La plupart de ces protocoles sont, comme dit prcdemment, e e a e e des protocoles proactifs (comme OLSR). La source peut donc ` laide de ces protocoles rassembler une information consquente sur le rseau. a e e Comment op`re-t-elle ce choix ? On souhaite instinctivement trouver des routes indpendantes, courtes e e 95

et en grand nombre. Toutefois la ralit physique limite grandement ces attentes. e e

III.2

Les contraintes du routage multichemins et la ralit pratique e e

Thoriquement une situation o` le nombre de routes est grand est intressante. En pratique il faut que ces e u e routes correspondent rellement ` des circuits dirents pour linformation. Lindpendance des routes e a e e est donc un crit`re fondamental. Elle est ralise lorsque : e e e les routes sont disjointes (elles ne comportent comme nuds communs que la source et la destination) ; les routes ninterf`rent pas (les nuds dune route sont hors de porte dun point de vue lectromagntique e e e e des nuds dune autre route). Le terme disjoint peut en fait dsigner deux situations : la disjonction par les liens (aucun lien commun) e et celles par les nuds (aucun nud commun mis ` part S et D). Cette derni`re est plus forte au sens o` a e u des routes disjointes par les nuds le sont ncessairement par les liens. e Les prococoles AOMDV est AODVmulti se proposent dailleurs de fournir des routes disjointes (par les

tel-00403578, version 1 - 10 Jul 2009

liens pour le premier, pas les nuds pour le second). En pratique le nombre de routes disjointes peut tre tr`s limit comme le reconnaissent les auteurs de larticle [eSVKeSKT04]. Lexemple typique de la e e e limitation du nombre de routes est celui o` la source ou la destination est un nud pendant (gure 4.6), u cest-`-dire un nud ne possdant quun voisin. Dans ce genre de cas une seule route disjointe existe. Dune a e mani`re gnrale, en considrant les liens munis dune capacit unitaire, cest la valeur maximale dun ot e e e e e entre la source et la destination qui dtermine le nombre maximale de routes totalement disjointes par les e liens. Le nombre de routes totalement disjointes par les nuds est donc encore plus faible. En pratique la limitation du nombre de routes est frquemment impose par le nombre de voisins au niveau de la source e e et de la destination, l` o` les routes divergent puis convergent. La recherche de routes disjointes ` tout a u a prix nest donc peut-tre pas la stratgie la plus adapte, car elle peut limiter grandement le nombre de e e e routes possibles. Aussi SMR fait-il le choix de ne slectionner des routes au plus disjointes. En outre, e mme en supposant quil existe un nombre de routes disjointes au moins aussi grand que le nombre de e routes recherches, limpratif dindpendance peut conduire ` la slection de routes tr`s longues (au sens e e e a e e du crit`re de recherche). Or, plus une routes est longue, moins elle est, a priori, satisfaisante. Les gures e 4.7 montrent que la recherche dune route ncessairement disjointe conduit dans (a) ` slectionner une e a e route longue, qui peut savrer au nal moins performante que la route slectionne dans (b), mme si e e e e celle-ci exploite un lien dj` utilis. ea e En ce qui concerne les interfrences entre routes, celles-ci sont lies ` la couche de liaison de donnes utie e a e lise par les nuds. En pratique, le principe gnral des protocoles de liaisons de donnes consiste souvent, e e e e comme dans lexemple du 802.11, en une demande de prise de parole successive entre les nuds. Lorsquun nud a la parole, ses voisins se taisent an dempcher des collisions de donnes qui rsulteraient e e e des interfrences des ondes. Deux routes parall`les susament proches ont donc, avec ces mthodes de e e e transmission, tendance ` se gner mutuellement. Imposer aux routes une distance de scurit est malheua e e e reusement une contrainte encore plus dicile ` raliser que leur disjonction. Nanmoins, dans [Gha08], a e e

96

Fig. 4.6 Noeud pendant

tel-00403578, version 1 - 10 Jul 2009

(a) Deuxi`me route longue e

(b) Deuxi`me route courte mais non disjointe e

Fig. 4.7 Allongement des routes sous la contrainte lauteur propose une mthode an de limiter ce type dinuence. Lide est grosso modo dutiliser des e e codages orthogonaux sur des messages envoys simultanment an que chacun deux puisse tre extraits e e e du signal reu. c En conclusion, on ne prendra en compte que deux crit`res pour K : e trouver des routes susament disjointes (par les nuds si possible, par les liens sinon) ; viter des routes trop longues. e

III.3

Objectif thorique e

Lidal du choix des routes pourrait tre modlis en terme doptimal mathmatique : trouver un ensemble e e e e e de routes qui scurise au mieux la rpartition. Encore faut-il tre capable de dnir clairement le crit`re e e e e e a ` optimiser : dlai de transmission ? nergie dpense ? crit`res lis ` la condentialit ? Notre souci tant e e e e e e a e e avant tout de favoriser la bonne rception de linformation originale (sans quoi les autres crit`res ont e e peu de sens), on consid`re dans notre tude le taux de paquet dlivr comme le crit`re principale. Ceci e e e e e revient donc ` sintresser, pour une information originale P gnre en S, ` la probabilit de pouvoir la a e e ee a e reconstruire au niveau de D. Ce probl`me est complexe. Cette probabilit, que nous nommerons abilit e e e 97

du transfert R dpend ` la fois : e a de la topologie disponible et de ses caractristiques (faible ou forte mobilit, nuds prenant dj` en e e ea charge dautres transferts, nergie des nuds...) ; e du choix des routes dnies sur celles-ci ; e du choix de la redondance introduite sur linformation initiale ; de la rpartition de linformation redondante sur les direntes routes. e e Qui plus est, tous ces param`tres ont a priori une dimension temporelle : ils vont changer au fur et ` e a mesure de lvolution du rseau. La abilit nest donc pas une constante mais une quantit dynamique. e e e e On suppose nanmoins quau moment du calcul du choix des routes par la source, celle-ci se fait une e reprsentation de ltat du rseau que lon peut supposer susament correcte pour une priode T . Dans e e e e cet intervalle de temps, les param`tres du probl`mes peuvent tre considrs constants. e e e ee III.3.a Modlisation thorique du rseau e e e

tel-00403578, version 1 - 10 Jul 2009

Un rseau ad hoc est modlis par un graphe G = (V, E) o` V est lensemble des sommets (ou nuds) et e e e u E V V lensemble des arcs orients. Nous supposons dune part que le graphe est sans boucle (aucun e arc ne joint un sommet ` lui-mme). Dautre part, une paire quelconque de nuds ne peut tre connecte a e e e que par au plus un seul arc. Ceci justie la notation e = (V1 , V2 ) pour parler de lunique arc de V1 ` V2 . a On prendra bien soin de noter que (V2 , V1 ) est un arc dirent de e, appel oppos de e et not e. e e e e Il est possible de munir le graphe dune fonction de cot cout donnant aux nuds et aux arcs un poids u reprsentant la qualit quon leur prte (plus le poids de e ou de V est grand moins llment en question e e e ee est intressant). On peut en fait se limiter ` pondrer les arcs : le cot dun nud V peut en eet tre e a e u e report de mani`re simple sur tous ses arcs entrant dans V (cest-`-dire de la forme e = (V , V)). La fonction e e a cout peut donc tre dnie comme une fonction E R+ . Cette fonction induit une notion proche de celle e e de distance mathmatique entre les nuds (mais a priori non symtrique sauf si cout[e] = cout[e] pour e e tout lien). Il est souhaitable que le poids corresponde ` une quantit additive an de pouvoir tendre a e e cette notion aux routes. On peut penser ` divers crit`res : a e un poids unitaire pour chaque lien (le cot total dune route correspond alors au nombre de liens) ; u le dlai moyen de transmission du lien ; e un crit`re additif li au taux derreur binaire sur le lien ; e e un crit`re additif li au dbit sur le lien d aux transferts dj` en cours sur le lien ; e e e u ea un crit`re additif li ` la stabilit du lien (pouvant notamment utiliser son ge) ; e ea e a une combinaison de ces crit`res ... e Etant donne une paire de nuds distincts (S, D) nous appelons chemin ou route de S ` D une squence e a e de nuds (V1 , V2 , ..., Vr ) telle que (Vq , Vq+1 ) E, V1 = S et Vr = D. Si une fonction de cot est dnie sur u e le graphe, on appelle cot de la route la somme u
r1 q=1

cout[(Vq , Vq+1 )].

Un sommet V est dit atteignable pour un sommet S sil existe une route de S ` V. Etant donn que nous a e avons impos des cots strictement positifs aux arcs, il est bien connu que pour tout sommet V atteignable e u

98

tel-00403578, version 1 - 10 Jul 2009

Fig. 4.8 Arbre source du nud S de S il existe au moins une route de cot minimum (mais pas ncessairement une seule). Une telle route u e est appele plus court chemin de S ` V. Etant donn un sommet S, il est toujours possible de choisir un e a e plus court chemin pour chaque nud atteignable V de telle sorte que lunion de ces chemins forme un arbre. Ce dernier est appel arbre source de S (voir gure 4.8). e On notera que la modlisation retenue utilise des graphes orients, ceci an de modliser le fait que la e e e communication entre deux nuds peut ntre possible que dans un sens. Par ailleurs, mme si les deux e e sens fonctionnent, le crit`re modlis par la fonction de cot peut avoir des valeurs direntes suivant le e e e u e sens. Dans ce cadre, il convient de prciser que deux routes R1 et R2 sont dites disjointes par les liens si e pour tout arc e dans R1 , ni e ni e ne sont dans R2 . III.3.b Modlisation stochastique du fonctionnement des routes e

La modlisation gnrale ci-dessus suppose une connaissance parfaite du rseau. Or, en pratique, linfore e e e mation de topologie pour tre exploite doit tre centralise en un point du rseau. Dans notre tude e e e e e e il sagit en loccurence de la source du transfert. Rien ne garantit donc que la topologie G sur laquelle se dveloppent les calculs corresponde parfaitement ` la topologie relle. Il ne sagit en fait que de la e a e topologie perue par la source : celle quelle estime vraisemblable ` un moment donn. Bien entendu, il y c a e a de fortes chances que linformation connue de S portant sur son voisinage soit tr`s proche de la ralit. e e e ` A linverse, linformation concernant un nud lointain doit parcourir un trajet plus grand. Elle peut tre e perdu plus facilement ou ne plus tre ` jour en arrivant ` S. Pour ces raisons, si lon modlise le rseau e a a e e du point de vue de S, un certain nombre de caractristiques deviennent alatoires : cel` traduit le fait que e e a la source ne poss`de pas une connaissance certaine sur le comportement du rseau. e e Supposons un k-uplet K = (R1 , , Rk ) de routes dni sur G. Linformation originale P est transforme e e en information redondante D constitue de N descriptions Di avec un seuil M indiquant le nombre de e 99

descriptions ncessaire ` la reconstruction. Par ailleurs ` chaque route Ri est allou un nombre Ni de e a a e descriptions tels que
k i=1

Ni = N .

La russite dune route Ri est modlise par la variable alatoire de Bernoulli Yi telle que : e e e e 1 avec une probabilit p si R parvient ` transmettre linformation alloue e i a e i Yi = 0 avec une probabilit 1 p en cas dchec e e i La route Ri transmet donc ` destination un nombre Ni Yi de descriptions. Le nombre total de descriptions a reues est donc Z = c R par : R = P(Z M ) On note que dans un cas systmatique la notion de abilit de K telle que dnie ci-dessus ne sapplique e e e plus. En eet, une reconstruction partielle de linformation originale P est possible. Il nexiste de fait plus une seule probabilit pour rendre compte des dirents niveaux de reconstruction. On peut nanmoins e e e
k i=1

Ni Yi et la probabilit de reconstruction dnit la abilit de la transmission e e e

tel-00403578, version 1 - 10 Jul 2009

tendre la abilit en la dnissant comme la proportion moyenne dinformation originale reconstruite. e e e Pour cela, dnissons Z comme le nombre de paquets originaux reconstruits et Mi comme le nombre de e pseudo-descriptions envoys sur Ri , cest-`-dire de descriptions qui soit par ailleurs des paquets originaux e a et donc directement exploitables (voir gure 4.9). Ces quantits sont regroupes dans le vecteur M = e e (M1 , , Mk ). On notera que Z =
i=1 i

Mi = M . La variable alatoire Z sexprime alors comme : e


k

Mi Yi

1[0,M 1] (Z) + M 1[M,N ] (Z)

o` 1E est la fonction caractristique de lensemble E. La abilit est alors dnie comme : u e e e R= 1 E(Z ) M

On note que la nouvelle dnition est cohrente avec lancienne. En eet, dans un cas non systmatique e e e on a Mi = 0 pour tout i. Autrement dit aucune route ne vhicule de pseudo-descriptions. Do` : e u R =
1 ME

M 1[M,N ] (Z)

= E 1[M,N ] (Z) = P(Z M )

III.3.c

Modlisation stochastique du fonctionnement des liens e

On notera que les variables Yi ne sont pas ncessairement indpendantes. Elles peuvent par ailleurs se e e dcomposer en : e Yi = eRi Xe VRi XV

o` Xe et XV sont des variables alatoires de Bernoulli modlisant respectivement la russite du lien e et u e e e celle du nud V. La abilit pe de chaque lien modlise le risque de disparition du lien en supposant que e e 100

Fig. 4.9 Rpartition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes les nuds qui le composent restent valables. On supposera que les liens sont indpendants dans un but e de simplication (mme si en pratique ce nest pas exact : le dplacement dun nud a, ` priori un eet e e a sur tous les liens auquel il est connect). De fait, les variables Xe sont indpendantes entre elles, avec : e e 1 avec une probabilit p si le lien e parvient ` transmettre linformation alloue e e a e Xe = 0 avec une probabilit 1 p en cas dchec e e e La variable alatoire XV peut tre dcompose en produit de trois variables alatoires de Bernoulli : e e e e e
sv tr col XV = XV XV XV sv La variable alatoire XV modlise le risque de disparition du nud V et est caractrise par la abilit e e e e e tr de survie psv . La variable alatoire XV correspond ` la capacit du nud ` supporter le dbit dont e a e a e V col il a la charge. Enn, XV prend en compte la possibilit pour le nud V de recevoir une information e tr col inexploitable ` cause de collisions. Il para raisonnable de considrer que YV et YV dpendent tous les a t e e res tr col deux du dbit eectivement reu. On peut donc supposer que le produit YV = YV YV est caractris e c e e

tel-00403578, version 1 - 10 Jul 2009

par une probabilit pres , fonction du dbit V reu en V (pres = f (V )). Ce dbit est une variable alatoire e V e c e e V puisquil dpend de la capacit des ux circulant thoriquement dans V ` parvenir jusqu` ce nud. Or, e e e a a ce fait est conditionn par le fonctionnement ou non des nuds et liens prcdents v sur les direntes e e e e
res routes. De fait, les direntes variables alatoires YV ne sont pas indpendantes entre elles. e e e

On notera que les quantites log(pe ) et log(psv ) reprsentent bien des cots additifs dnis sur la e e u e V topologie perue G. Il nen est pas de mme pour log(pres ) qui est une quantit alatoire a priori c e e e V dpendante de la validit des routes. En eet, si un certain nombre de routes initialement prvues pour e e e passer par V sont invalides par le dysfonctionnement dun lien ou dun nud prcdent (ce qui est e e e un vnement alatoire), le dbit sera moindre en V et ce lien aura alors plus de chance de rsister au e e e e e ux dinformation. De fait, les quantits log(pres ) ne sont pas des quantits intrins`ques ` G mais e e e a V dpendantes du fonctionnement alatoire de K = (R1 , , Rk ). e e

101

III.3.d

Maximisation de la abilit e

Lobjectif mathmatique revient donc ` optimiser la abilit R en choisissant le meilleur jeu de routes et e a e la meilleure rpartition des descriptions sur celui-ci. On cherche donc dans le cas non systmatique : e e (k , K , N , M ) = arg max(k,K,N ,M ) R et dans le cas systmatique : e (k , K , N , M ) = arg max(k,KN ,M ) R avec K = (R1 , , Rk ), N = (N1 , , Nk ), M = (M1 , , Mk ) et M = M1 + + Mk . Optimiser mathmatiquement un tel syst`me est un probl`me complexe. Dans ces conditions nous nous e e e contenterons dune mthode pratique pour la slection des routes en cherchant ` raliser pour celles-ci e e a e un bon compromis entre les impratifs dindpendance et de longueur rduite. La problmatique de la e e e e rpartition pourra alors dans un second temps tenir compte dun tel choix de routes. e

tel-00403578, version 1 - 10 Jul 2009

III.4

Algorithmes existants ` objectif similaires a

Parmi les mthodes habituelles du probl`me de thorie des graphes consistant en lextraction de plusieurs e e e routes, la plupart sont bases sur un algorithme du plus court chemin au sens monoroute. Le plus courant e de ces derniers est Dijkstra, dcrit en 1. Il permet de trouver larbre source dun nud S. Autrement dit, e larbre inclus dans le graphe G, de racine S, dni comme lunion des plus courts chemins de S ` chaque e a nud. Le probl`me de trouver non plus un mais plusieurs plus courts chemins a abouti ` une littrature abone a e dante tant donn les multiples variantes possibles. Une des plus commune (prsente par exemple dans e e e e [Epp99], [eMCS95] ou [eMMeSS07]) est de trouver successivement des chemins distincts deux ` deux tels a que le premier est le plus court entre S et D, le second est le plus court disctinct du premier, etc. A priori deux chemins peuvent donc tre extrmement similaires puisque la seule condition requise est quil existe e e au moins un lment quils ne partagent pas. Aussi ce type de probl`me ne correspond pas vraiment ` ee e a notre objectif, dans lequel on souhaite trouver des routes susament disjointes. La solution la plus communment utilise an dextraire non pas une mais k routes disjointes (par les e e liens) est dcrite par lalgorithme 3. Elle consiste en une utilisation rpte dun algorithme du plus e e ee court chemin (Dijkstra dans lexemple) suivie dune suppression des liens de la route selectionne dans le e ` graphe. A chaque tape le graphe se rduit an dinterdire lusage de liens prcdement slectionns. Une e e e e e e version permettant dobtenir des routes disjointes par les nuds est obtenue facilement en supprimant non seulement les liens mais les nuds des routes. Cet algorithme fournit donc : la route la plus courte, la route la plus courte et compltement disjointe (par les nuds ou les liens) de la premi`re, la route la plus e e courte et compltement disjointe des deux prcdentes, etc. Ces routes sont appeles les k successivement e e e e plus courts chemins disjoints. Larticle [eWDG94] prsente une variation dans laquelle un lien peut tre e e emprunt un nombre de fois prdni (ce qui revient ` autoriser lexistence de liens parall`les, cest-`-dire e e e a e a reliant le mme couple de nuds). e 102

Dijkstra(S,G) Donnes : G : un graphe valu, S : un nud e e Rsultat : predecesseurs : tableau des prdcesseurs, quivalent ` un arbre source e e e e a dbut e pour tous les V V faire distances [V] + predecesseurs [V] nil n distances [S] 0 pour tous les Vvoisins voisinageDe (S) faire distances [Vvoisins ] cout [(S, Vvoisin )] predecesseurs [Vvoisins ] S n W V \ {S}

tel-00403578, version 1 - 10 Jul 2009

tant que W = faire Vmin arg minV W distances [V] W W \ {Vmin } pour tous les Vvoisin voisinageDe (Vmin ) W faire mettreAJour (distances, predecesseurs, Vmin , Vvoisin ) n n retourner predecesseurs n Algorithme 1 : Algorithme du plus court chemin de Dijkstra mettreAJour(distances, predecesseurs, Vmin , Vvoisin ) Donnes : Vmin : le noeud non explore le plus proche de la source e e Vvoisin : un voisin du prcdent e e distances : tableau des distances des noeuds ` la source a predecesseurs : tableau des prdcesseurs e e dbut e e (Vneigh , Vmin ) si distances [Vvoisin ] > distances [Vmin ] + cout [e] alors distances [Vvoisin ] distances [Vmin ] + cout[e] predecesseurs [Vvoisin ] Vmin n n Algorithme 2 : Fonction de mise ` jour des tableaux de prdcesseurs et de distance a e e

103

DijkstraEtSuppression( S, D, G, k ) Donnes : G : un graphe valu, S et D : deux nuds e e k : nombre de routes Rsultat : K : ensemble de k routes joignant S ` D e a dbut e K GG pour tous les i 1 ` k faire a arbreSource Dijkstra ( S, G ) R routeVers ( D, arbreSource) pour tous les e liensDans (R) faire E E \ {e, e} G (V, E) n

tel-00403578, version 1 - 10 Jul 2009

K K {R} n retourner K n Algorithme 3 : Algorithme de recherche par suppression de routes Une autre solution mathmatique est lalgorithme de Suurballe (prsent dans [Suu74]). Une variante est e e e prsente pour le cadre ad hoc dans [eZJHeEGS02]. Lobjectif de ce type dalgorithme est plus simple e e a ` concevoir que celui du prcdent : il permet de trouver les k routes disjointes par les nuds dont e e la somme des cots est minimale. Autrement dit, il minimise le crit`re J = u e
k i=1

cout[Ri ]. Bien que

son fonctionnement soit complexe, on peut en dcrire les mcanismes gnraux. Apr`s avoir trouv une e e e e e e premi`re route R1 une rvaluation des poids des liens tend ` inciter de futurs chemins ` repasser par les e ee a a arcs opposs ` ceux de R1 (en leur attribuant ventuellement un cot ngatif). Cette mthode permet de e a e u e e trouver un nouveau chemin P a priori non ncessairement disjoint de R1 (voir gure 4.10 (a)). Enn une e mthode de d`sentrelacement (voir gure 4.10 (b)) dduit deux routes disjointes R1 et R2 en supprimant e e e les liens parcourus dans les deux sens. Apr`s une nouvelle rvaluation des poids des arcs, un nouveau e ee chemin P est recherch, l` encore non ncessairement disjoint de R1 et R2 . Lalgorithme sarrte si le e a e e nombre de routes recherches est atteint ou si aucune nouvelle route disjointe ne peut tre trouve. e e e Les deux algorithmes prsents ci-dessus ne sont que partiellement satisfaisants pour les raisons voques e e e e dans la section III.2. En loccurence ils imposent tous les deux des contraintes dindpendance stricte e des routes. Par ailleurs, si lalgorithme de Suurballe semble en premi`re approche plus intressant parce e e quil optimise additivement le poids des routes, cette optimisation nest pas celle recherche en terme de e abilit. e

104

(a) Calcul dun chemin P non ncessairement (b) d`sentrelacement aboutissant sur la cration e e e disjoint de P des routes R1 et R2

Fig. 4.10 Etape de d`sentrelacement opre dans lalgorithme de Suurballe e ee

III.5

Notre proposition

Lalgorithme propos reprend lide de recherches successives de plus courts chemins. Nanmoins on va e e e ` ici non pas interdire les portions dj` utilises mais simplement les dfavoriser. A cette n, ` chaque fois ea e e a

tel-00403578, version 1 - 10 Jul 2009

quune nouvelle route est dnie, nous incrmentons le poids des liens qui la composent ou qui pointent e e vers elle an de rendre virtuellement les liens et nuds qui la compose moins interessants. Si une portion du chemin est malgr tout invitable il sera emprunte ` nouveau. De mme, les longs dtours sont e e e a e e vits tant que les raccourcis ne sont pas utiliss susament ; cest-`-dire jusqu` ce que les variations des e e e a a chemins les plus courts deviennent susament pnalises pour rendre les routes longues intressantes. e e e III.5.a Spcication e

Soit fp : R+ R+ et fe : R+ R+ deux fonctions telles que id < fp et id fe < fp (avec id la fonction identite). Lalgorithme propos (voir 4) prend en param`tre le graphe G = (V, E, cout), le e e e couple source destination (S, D) E 2 et lentier k correspondant au nombre de routes recherches. Il e retourne un k-uplet K = (R1 , R2 , ..., Rk ) de routes entre S et D. La gure 4.11 dcrit les premi`res tapes du fonctionnement de lalgorithme propos. e e e e

(a) Extraction de la premi`re route (b) Incrmentation des co ts des (c) Extraction de la deuxi`me route e e u e liens

Fig. 4.11 Exemple du fonctionement de lalgorithme 4

105

DijkstraMultiroute( S, D, G, k ) Donnes : G : un graphe valu, S et D : deux nuds e e k : nombre de routes Rsultat : K : ensemble de k routes joignant S ` D e a dbut e K G1 G pour tous les i 1 ` k faire a arbreSource Dijkstra ( Gi , S ) R routeVers ( D, arbreSource) pour tous les e E faire si e liensDans (Ri ) et e liensDans (Ri ) alors cout i+1 [e] fp (cout i [e]) n

tel-00403578, version 1 - 10 Jul 2009

sinon si tete (e) Ri alors cout i+1 [e] fe (cout i [e]) n sinon cout n n n Gi+1 (V, E, cout K K {R} n retourner K n Algorithme 4 : Extractions de k routes de G allant de S ` D a III.5.b Le rle des fonctions incrmentales o e
i+1 ) i+1 [e]

cout i [e]

Le rle des fonction fp et fe est de moduler le compromis entre routes disjointes par les nuds et routes o disjointes par les liens. La disjonction par les nuds implique bien videment celle par les liens. Suivant e les cas, le comportement de lalgortihme est : si id < fe = fp de fournir des routes si possible disjointes par les nuds ; si id = fe < fp de fournir des routes si possible disjointes par les liens ; si id < fe < fp de fournir des routes si possible disjointes par les nuds et dans le cas contraire disjointes par les liens.

106

III.5.c

Complexit algorithmique e

Lalgorithme de Dijskstra possde une complexit temporelle en O(|V|2 + |E|). La complexit gnrale e e e e e de notre algorithme est donc en O(k(|V|2 + |E|)). Cependant, ` chaque tape il nest pas ncessaire de a e e rappliquer lalgorithme de Dijkstra ` tous les sommets. Soit Ri la i-`me route, considrons Ai , lensemble e a e e des sommets de la branche de arbreSourcei qui contient Ri . Autrement dit, le sommet v est dans Ai si le plus court chemin de s ` v de Gi partage au moins un arc commun avec Ri . Soit Bi = V \ Ai . On peut a prouver que pour chaque sommet x de Bi , le chemin le plus court de s ` x extrait de arbreSourcei ne a change pas ` ltape i + 1. a e
sv Preuve : Pour v V appelons Rsv (respectivement Rbis ) le plus court chemin de s ` v dans le graphe a

Gi (respectivement Gi+1 ). Rsn est donc le chemin de s ` v contenu dans larbre source arbreSourcei ` a a la i-`me tape. On peut noter que si v Bi , alors tous les nuds de Rsv appartiennent ` Bi . Supposons e e a que pour un certain x Bi , le plus court de s ` x soit dirent entre les tapes i et i + 1. Autrement dit, a e e x est tel que :

tel-00403578, version 1 - 10 Jul 2009

sx Rsx = Rbis

On se propose de dmontrer que ce changement de chemin est sans intrt. e ee 1. Etant donn un lien e, son cot augmente entre les tapes i et i + 1 si est seulement si le nud e u e tete(e) est dans Ri = Rsd . Il faut donc a fortiori que tete(e) soit dans Ai . Comme chaque nud de Rsx est dans Bi , le cot de chacun des arcs de Rsx est inchang dans Gi+1 . Idem pour le cot u e u total de Rsx : ci+1 (Rsx ) = ci (Rsx ) 2. Le fait que le chemin Rsx ait t selectionn ` ltape i implique que son ancien cot est plus ee e a e u
sx petit ou gal ` lancien cot de Rbis : e a u sx ci (Rsx ) ci (Rbis ) sx 3. Le fait que le chemin Rbis ait t selectionn ` ltape i + 1 implique que son nouveau cot est ee ea e u

gal ou plus petit que le nouveau cot de Rsx : e u


sx ci+1 (Rbis ) ci+1 (Rsx )

4. Comme ` chaque tape le cot des arcs ne peut diminuer, celui des routes ne le peut pas non plus. a e u
sx sx Il est donc certain que ci (Rbis ) ci+1 (Rbis ). On a donc : sx sx ci (Rsx ) ci (Rbis ) ci+1 (Rbis ) ci+1 (Rsx ) = ci (Rsx ) sx 5. Ceci prouve que le cot de Rbis est galement constant et donc gal ` celui de Rsx . Ce cot est u e e a u sx encore minimal ` ltape i + 1. Nous navons par consquent pas besoin du nouveau chemin Rbis a e e

Soit nvois le nombre de voisins de la source. Apr`s une premi`re tape compl`te de calcul du plus court e e e e chemin, il est possible de limiter les tapes suivantes en nappliquant Dijkstra que sur une sous-branche e (voir gure 4.12). Celle-ci contient en moyenne |V|/nvois sommets et environ |E|/nvois arcs, do` une u complexit globale de O(k( n21 |V|2 + e
vois

1 nvois |E|)).

107

Fig. 4.12 Partie du graphe ` mettre ` jour entre deux tapes a a e

III.6

Conclusion

tel-00403578, version 1 - 10 Jul 2009

Nous avons donc propos une approche pratique inspire dalgorithmes connus dont on peut sattendre ` e e a ce quelle sadapte plutt bien au probl`me qui nous intresse (elle sera dailleurs mis en application dans o e e les protocoles proposs aux chapitres 5 et 6). Dans cette approche, les fonctions fp et fe permettent de e jouer sur le paramtrage. Leur valeur dtermine en eet dans quelle mesure on cherche ` privilgier soit e e a e la divergence des routes et donc leur indpendance, soit leur faible cot d ` une longueur restreinte. e u ua

IV

Rpartition sur les routes e

Maintenant que lon poss`de un procd de slection des routes, la problmatique de rpartition sur e e e e e e les routes peut tre envisage pleinement. Il sagit de rpondre ` la question : combien de descriptions e e e a attribuer ` chaque route ? Autrement dit, quelles valeurs donner ` N1 , , Nk ? Dans le cadre dun a a codage systmatique, il convient par ailleurs de dterminer la rpartition des paquets originaux, autrement e e e ditcest-`-dire de choisir, pour chaque route Ri , en plus du nombre de descriptions Ni envoys dessus, le a e nombre Mi (avec 0 Mi Ni ) de pseudo-descriptions.

IV.1

Reconsidration du probl`me doptimisation de la abilit e e e

Le probl`me doptimisation prcdent peut se ramener ` : e e e a dans un cas non systmatique : e (N , M ) = arg max(N ,M ) R = arg max P dans un cas systmatique : e (N , M ) = arg max(N ,M ) R = arg max P +P
k i=1 k i=1 k i=1

Ni ( eRi Xe ) (

vRi

Yvsv Yvres ) M

Ni Yi M
1 M

Ni Yi < M

k i=1

Mi Yi |

k i=1

Ni Yi < M

108

On notera que le nombre de routes k est suppos connu. Or, lors de la prsentation de lalgorithme de e e slection des routes, ` aucun moment il na t propos de valeurs pour k. On peut en fait considrer e a ee e e que loptimisation de cette valeur est faite en slectionant a priori un grand nombre de routes. Si une e route Ri est juge inutile, un algorithme de rpartition performant lcartera en ne lui allouant aucune e e e description (cest-`-dire Ni = 0). a Des mthodes de rsolution du probl`me non systmatique dans un contexte de routes dijsointes sont e e e e proposes dans [eZJH04] et [eZJH01]. Il sagit cependant de recherche de solutions approches. En eet les e e auteurs choisissent de modliser les variables alatoires Yi (indpendantes pour des routes dijsointes) par e e e des lois normales de mmes esprance et variance. Si cette approximation simplie eectivement les calculs e e (une combinaison linaire de variables alatoires normales indpendantes suit encore une loi normale), e e e elle introduit nanmoins un biais important. On dcide donc de ne pas oprer une telle approximation. e e e

IV.2

Calcul pratique de la abilit e

tel-00403578, version 1 - 10 Jul 2009

On dispose dune dnition de la abilit. Il peut en outre savrer utile de conna e e e tre un algorithme permettant de calculer de mani`re pratique sa valeur. En eet, bien quil soit possible de trouver des e algorithmes optimisant un crit`re sans pour autant le calculer explicitement, pouvoir le faire peut malgr e e tout savrer utile. Pouvoir calculer R pour un jeu de param`tres donn nous permet en eet dutiliser e e e un algorithme doptimisation na dans un premier temps (celui consistant ` calculer R pour un jeu de f a param`tres et ` ne retenir que le cas le maximisant). e a La abilit R dun ensemble de routes K = (R1 , , Rk ) joignant une source donne S ` une destination e e a donne D, est dnie comme la probabilit que durant une priode T entre deux mises ` jour lutilisation e e e e a de ces routes garantissent la rception de linformation. La abilit est avant tout une information du e e point de vue de la source : quelle conance accorder ` telle mthode base sur telle combinaison de a e e param`tres, compte tenu de linformation que poss`de S ? e e IV.2.a Interdpendance des routes e

Ce calcul peut tre complexe en considrant ` la fois la dpendance de la abilit dun lien au dbit e e a e e e ptr = f (V ) = 1 exp(/V ) et la possibilit pour plusieurs routes de se superposer localement. En e e eet, la disparition de certaines routes peut entrainer un meilleur comportement de certaines sections o` u il y avait normalement superposition. Si par exemple une route disparait suite ` la disparition dun lien, a les liens suivants ont alors ` prendre en charge un dbit moindre, voire nul. Si, par ailleurs, dautres routes a e les utilisent, elles disposent d`s lors dune bande passante suprieure. Do` une situation en apparence e e u paradoxale : lchec dun lien peut amliorer la qualit du transfert. On notera que le probl`me ne se pose e e e e pas : pour des routes disjointes (les routes ne sinuencent pas mutuellement) ; pour une faible dpendance du lien au dbit ( ptr 1, la russite nest alors due qu` la survie des e e e a e liens et des nuds).

109

Fig. 4.13 Dcoupage de lensemble des routes en sous-ensembles indpendants e e Cette interdpendance complique le calcul de la abilit. Elle rend lalgorithme de calcul de R dpendant e e e de lordre dans lequel les liens sont considrs. A linverse, une simplication est possible si lensemble des ee ` routes K est divisible en sous-ensembles indpendants K1 , , Kk (gure 4.13). Dans ce cas, pour chaque e

tel-00403578, version 1 - 10 Jul 2009

sous-ensemble Ki on peut calculer les quantits E(Ki , i ) correspondantes aux probabilits quexactement e e i descriptions parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. La abilit totale a e est alors dans le cas non systmatique : e R=
1 ++k [M,N ]

E(K1 , 1 ) E(Kk , k )

et dans le cas systmatique : e R = +


1 ++k [M,N ]

E(K1 , 1 ) E(Kk , k )
1 ,,k 1 ++k M

1 ++k [1,M 1]

E(K1 , 1 , 1 ) E(Kk , k , k )

avec E(Ki , i , i ) la probabilit quexactement i descriptions et parmi celles-ci i pseudo-descriptions e parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. a IV.2.b Notion dtat e

On appelle tat des routes un vnement au sens des probabilits pour lequel les routes ont une validit e e e e e de fonctionnement dnie. Un tat revient ici ` dnir un k-uplet s = (s1 , , sk ) {0, 1}k . Ainsi pour e e a e s = (1, 0, 1) ltat Y = s correspond ` lvnement o` R1 et R3 fonctionne mais pas R2 . Les tats sont e a e e u e munis dune probabilit note P(s) = P(Y = s). La probabilit P(1, 0, 1) = P(Y = (1, 0, 1)) est donc dans e e e lexemple celle que les routes R1 et R3 fonctionnent mais pas R2 . Pour k routes un ensemble de 2k tats e sont envisageables. La somme de leur probabilit doit bien videment galer 1. e e e IV.2.c Construction progressive des routes

Dans lalgorithme de calcul de R, les routes sont considres comme initialement de longueur nulle et ee ayant une abilit globale gale ` 1. On stocke les valeurs de toutes les probabilits P(s). Initialement on e e a e a donc P(1, , 1) = 1 et P(s) = 0 pour tout s = (1, , 1). On consid`re ensuite un ` un chaque nud e a V (` lexception de S et D) et chaque lien e appartenant ` au moins une route. Lide est dadopter un a a e 110

processus constructif des routes : on ajoute les lments o (nuds ou liens) un ` un en mettant ` jour les ee a a probabilits de chaque tat P(s). e e Il convient de constater que lensemble de ces lments peut en gnral tre muni dune relation dordre ee e e e partiel (le cas contraire est improbable et ` rejeter : il signierait que certaines routes ont des liens a communs quelles emploient dans des sens contraires). Un lment o1 (nud ou lien) est infrieur ` un ee e a lment o2 si au moins une route passe par les deux et si o1 est plus proche de la source que o2 . On ee considre les lments des routes en respectant lordre ainsi dni : un lment ne peut tre pris en e ee e ee e compte que si lensemble des lments infrieurs ` lui la dj` t. On dnit la abilit de llment o ee e a eaee e e ee comme la probabilit quil fonctionne dans un contexte donn. Cest ` dire : e e a po (o ) = psv ptr (V ) pcol (V ) si o = V V V V V = pe si o = e E On notera que dApr`s la modlisation prcdemment choisie, la abilit dun lien est une probabilit e e e e e e indpendante de lutilisation qui ne modlise que la capacit du lien ` exister. La abilit dun nud est e e e a e

tel-00403578, version 1 - 10 Jul 2009

par contre lie au dbit reu (V ) puisque des pertes sont plus probables si la mmoire du nud ne peut e e c e grer le dbit important (pris en compte avec ptr (V )) ou si les collisions sont trop frquentes (pris en e e e V compte avec pcol (V )). V IV.2.d Mise ` jour des probabilits a e

An de dnir les mises ` jour des probabilits, on introduit pour chaque lment o une relation e a e ee dquivalence sur les tats nots o dnis par : e e e e s o s (i, Ri ne passe pas par o si = si ) Cette relation traduit le fait que deux tats s et s correspondent ` la mme validit pour les routes ne e a e e passant pas par o. Autrement dit si s o s , la situation o` o ne fonctionne pas rend s et s indiscernables u une fois que les routes ont t augmentes de llment o. ee e ee Pour un lment o les tats possibles des routes s se rpartissent en deux catgories : ee e e e Les tats dpendants de o requi`rent la validit dau moins une route passant par o. Leur probabilit e e e e e est mise ` jour par P(s)nouv = po ({o,s} ) P(s) o` {o,s} est le dbit traversant o si ltat des routes est a u e e s. La probabilitit dun tel tat diminue, ce qui est normal : il faut que o fonctionne pour que ltat e e e considr s se produise (voir gure 4.14 (a)). ee Les tats indpendants de o ne requi`rent aucune des routes passant par o. Leur probabilit est mise ` e e e e a jour par P(s)nouv = P(s) +
s o ss =s (1 po ({o,s } )) P(s

). La probabilit dun tel tat augmente : e e

pour que ltat s se produise il faut soit quil se produise sur les portions de routes ne prenant pas e encore llment o en compte (et d`s lors peu importe que llment o fonctionne ou non), soit que o ee e ee soit invalide et quun ou plusieurs autres tats s se rduisent ` s du fait de cette invalidit (voir gure e e a e 4.14 (b)). Apr`s prise en considration de tous les lments constituant K, on dispose tr`s exactement de la probae e ee e bilit de chaque tat s pour des routes compl`tes. e e e 111

(a) s = (0, 0, 1, 1) est dpendant de (b) s = (1, 0, 0, 1) est indpendant e e e : il faut que e fonctionne pour que de e : le bon fonctionnement de e ltat s se produise e nest pas requis pour que s se produise

Fig. 4.14 Pour K = (R1 , R2 , R3 , R4 ) et un lien e, exemple de dirence entre tats dpendants et e e e indpendants de e e

tel-00403578, version 1 - 10 Jul 2009

IV.2.e

Exemples de mises ` jour a

Si lon consid`re 4 routes (R1 , R2 , R3 , R4 ) et un lment o appartenant ` la route R1 seule, alors pour e ee a chaque s : Soit s = (1, s2 , s3 , s4 ) (tat dpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(1, s2 , s3 , s4 )nouv = po ({o,(1,s2 ,s3 ,s4 )} ) P(1, s2 , s3 , s4 ) Soit s = (0, s2 , s3 , s4 ) (tat indpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(0, s2 , s3 , s4 )nouv = P(0, s2 , s3 , s4 ) + (1 po ({o,(1,s2 ,s3 ,s4 )} )) P(1, s2 , s3 , s4 ) Si lon consid`re maintenant llment o appartenant ` R2 et R3 et elles seules, alors pour chaque s : e ee a Soit s = (s1 , 1, 1, s4 ) (tat dpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(s1 , 1, 1, s4 )nouv = po ({o,(s1 ,1,1,s4 )} ) P(s1 , 1, 1, s4 ) Soit s = (s1 , 0, 1, s4 ) (tat dpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(s1 , 0, 1, s4 )nouv = po ({o,(s1 ,0,1,s4 )} ) P(s1 , 0, 1, s4 ) Soit s = (s1 , 1, 0, s4 ) (tat dpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(s1 , 1, 0, s4 )nouv = po ({o,(s1 ,1,0,s4 )} ) P(s1 , 1, 0, s4 ) Soit s = (s1 , 0, 0, s4 ) (tat indpendant de o). On proc`de alors ` la mise ` jour : e e e a a P(s1 , 0, 0, s4 )nouv = + + + P(s1 , 0, 0, s4 ) (1 po ({o,(s1 ,1,1,s4 )} )) P(s1 , 1, 1, s4 ) (1 po ({o,(s1 ,0,1,s4 )} )) P(s1 , 0, 1, s4 ) (1 po ({o,(s1 ,1,0,s4 )} )) P(s1 , 1, 0, s4 ) 112

IV.2.f

Calcul nal

Connaissant la valeur nale du vecteur {P(s), s {0, 1}k }, il est possible de reconstituer la abilit par : e dans le cas non systmatique : e R=
s

P(Y = s) 1[M,N ] (s N )

dans le cas systmatique par : e R=


s

P(Y = s)

1[M,N ] (s N ) +

sM 1[1,M 1] (s N ) M

Nous savons donc rsoudre algorithmiquement le probl`me dans un sens : calculer de mani`re pragmatique e e e la abilit ` partir de valeurs de N et M (ou M ) donnes. Le probl`me doptimisation est cependant le ea e e probl`me inverse : trouver N et M (ou M ) pour que R soit maximale. On peut maintenant essayer de e procder ` cette inversion en gardant ` lesprit quun algorithme na est dsormais possible : tester pour e a a f e

tel-00403578, version 1 - 10 Jul 2009

direntes valeurs de N et de M et ne conserver que la meilleure proposition. e

IV.3

Probl`me simpli e e

An dessayer de dgager une solution de calcul de loptimal on restreint dans un premier temps les cas e possibles en simpliant notre probl`me. Si cette recherche sav`re payante on tentera de la gnraliser e e e e dans un second temps. On admet donc que : les routes sont disjointes ; la dpendance des routes au trac est ngligeable ; e e le nombre total de descriptions N et le nombre de descriptions ncessaires ` la reconstruction M sont e a xs ; e on se place dans un cas non systmatique. e Dans ce contexte, on peut considrer les variables Yi indpendantes entre elles et indpendantes des e e e quantits Ni correspondantes au nombre de descriptions alloues sur Ri . Elles sont donc enti`rement e e e dtermines par une probabilit de validit pi . Le vecteur p = (p1 , , pk ) est donc un param`tre du e e e e e probl`me. La abilit se calcule alors comme : e e R(p, N , M ) = =
s{0,1}k : sN M s{0,1}k

P(Y = s)

H(s N M )P(Y = s)

o` H est la fonction de Heaviside (nulle sur les quantits strictement ngatives, gale ` 1 sinon). Les u e e e a hypothses formules prcdement permettent darmer que P(Y = s) = e e e e abilit : e R(p, N , M ) =
s{0,1}k k k i=1

psi (1 pi )1si . Do` une u i

H(s N M )
i=1

psi (1 pi )1si i

113

On recherche donc la rpartition N sur k routes qui maximise la probabilit de reconstruction : e e N = J(p, N, M )
i

= arg maxN , P = arg maxN , P

Ni =N Ni =N

R(p, N , M )
s{0,1}k

H(s N M )

k i=1

psi (1 pi )1si i

IV.4

Lespace des rpartitions e

Les rpartitions possibles se prsentent sous la forme dun n-uplet dentiers N = (N1 , , Nk ) vriant e e e
i

Ni = N et Ni 0. Autrement dit lensemble des rpartitions est une version discr`te dun (k 1)e e

simplexe (un segment si k = 2, un triangle si k = 3, un ttrah`dre si k = 4, ...). Ce simplexe sera not e e e Tk . Si pour un ensemble de routes K donn, on ache la abilit de lensemble des rpartitions possibles e e e pour dirents nombres N de descriptions et dirents nombres M de descriptions susantes comme e e sur la gure 4.15, il devient vident que le comportement de R est similaire lorsque le rapport M/N est e constant.

tel-00403578, version 1 - 10 Jul 2009

(a) N = 20, M = 12

(b) N = 30, M = 18

(c) N = 60, M = 36

Fig. 4.15 Fiabilits de toutes les rpartitions sur lespace T3 avec p = (0.87, 0.64, 0.55) et un rapport e e constant = M/N = 3/5 Nous pouvons donc nous limiter ` considrer le ratio = M/N et le vecteur unitaire = N /N . Le a e probl`me revient alors ` rechercher : e a = J(p, )
: P
i

= arg max IV.4.a Sous espace de Tk

i =1

s{0,1}k

H(s )

k i=1

psi (1 pi )1si i

Pour et p xs, R nest pas une fonction tr`s complexe : elle ne prend quun faible nombre de valeurs e e lorsque varie dans Tk . De plus, les sous-ensembles de Tk o` R est constant ont des formes simples et u symtriques. Leur nombre prcis et leur forme dpendent uniquement de p (voir les zones unicolores dans e e e les gures 4.16 et 4.17). IV.4.b Vecteurs de rpartitions quivalents e e

Deux vecteurs appartenant ` un mme sous-espace de Tk (dans une mme zone de couleur sur les gures) a e e sont dit quivalents. Ceci implique quil nexiste pas ncessairement une seule solution mais bien un e e

114

(a) pa

(b) pb

(c) pc

Fig. 4.16 Fiabilit pour trois vecteurs p dirents avec = 0.4 e e

tel-00403578, version 1 - 10 Jul 2009

(a) pa

(b) pb

(c) pc

Fig. 4.17 Fiabilit les mmes p avec cette fois = 0.2 e e ensemble de solutions. Un algorithme simple de recherche de rpartition optimal peut donc se limiter ` e a comparer un point de chaque sous-ensemble de Tk . Il convient alors de ne conserver que le vecteur de meilleure abilit (voir gure 4.18). e

Fig. 4.18 Slection dun vecteur dans chaque sous-ensemble e On peut galement prendre en compte le fait que si p est tel que p1 pk , le sous-ensemble optimal e contient ncessairement un vecteur tel que 1 k (voir 4.19). e Le principal probl`me reste nanmoins de parvenir ` dlimiter les sous-ensembles. Cela se fait facilement e e a e pour 3 routes. Considrer le cas ` 4 routes montre que le probl`me gagne en complexit lorsque le nombre e a e e de routes augmente. D`s lors, comment gnraliser ` k routes ? e e e a

IV.5

Proposition dheuristiques
k 1 2 , ,,

Nous proposons une heuristique an de simplier notre recherche doptimalit. On suppose que pour e chaque sous-ensemble il existe un vecteur de rpartition sous la forme = e 115 tel que le

Fig. 4.19 Slection dun vecteur dans chaque sous-ensemble avec valeurs ordonnes e e dnominateur commun reste petit. e

(0,1/2,1/2) (1/3,1/3,1/3) (1/4,1/4,2/4) (0,1/3,2/3) (0,1/4,3/4) (0,0,1)

tel-00403578, version 1 - 10 Jul 2009

Fig. 4.20 Slection dun vecteur de fraction de dnominateur au plus gal ` 4 e e e a

IV.5.a

Dnominateurs e

Dans ce contexte, un algorithme na peut consister ` tester la abilit de tous les vecteurs de rpartition f a e e du type
k 1 2 , ,,

avec dmax,k et 1 k . Ici dmax,k est le dnominateur maximum e

a ` prendre en compte an de garantir que la rpartition optimale soit teste. La valeur de dmax,k reste ` e e a dnir. e Pour plusieurs valeurs de k (de 1 ` 6) et (de 0, 001 ` 1, 000), tirons au hasard direntes valeurs de a a e p (environ 250). Lalgorithme na nous fournit un vecteur optimal pour les param`tres k, et p du f e probl`me. Bien sr, tant donn que plusieurs solutions coexistent, le rsultat dpend grandement de e u e e e e lordre de test des vecteurs solutions. On choisit de les parcourir par dnominateur croissant et des e numrateurs voluant dans un ordre prdni. e e e e La courbe 4.21 montre que les dnominateurs poss`dent une certaine rgularit : ils sont rpartis sur e e e e e des fonctions de de la forme

o` N . Ces fonctions sont indpendantes du nombre de u e

routes k. Si nous considrons par exemple une valeur = 0.55 nous nous apercevons quaucune fonction e ne passe par la valeur 4. Ceci nimplique pas ncessairement quil nexiste aucune solution de la forme e
k 1 2 4 , 4 ,, 4

pour un tel . Cela signie simplement que si une telle solution existe elle est quivalente e

a ` une autre de dnominateur moindre (pour lexemple 1 ou 3). e IV.5.b Numrateurs e

En ce qui concerne les numrateurs la gure 4.22 montre pour k = 6 comment sont rpartis les 6-uplets e e de numrateurs trouvs comme solution par lalgorithme na On peut dj` sapercevoir que peu de e e f. ea 116

18 2 routes 3 routes 4 routes 5 routes 6 routes 1/ 2/ 3/ 4/ 5/ 6/ 7/ 8/ 9/

16

14

denominateurs

12

10

tel-00403578, version 1 - 10 Jul 2009

0 0

0.1

0.2

0.3

0.4

redondance

0.5

0.6

0.7

0.8

0.9

Fig. 4.21 Direntes valeurs possibles pour le dnominateur en fonction de e e rpartitions apparaissent comme solution parmi lensemble des combinaisons thoriquement possibles. e e Ceci est une bonne nouvelle : il est donc a priori susant de comparer un nombre faible de combinaisons
18 an de dduire loptimal. e
[122345]

16
[112235] [112234]

[112335] [122334] [111335] [112234] [111334] 1 [ 1 2 2 2 3[3 ]1 2 2 2 5 ] [122233]

14

denominateurs

12

[112233] [112233] [111225] [ 1 1 2 2 2 3[ ]1 1 1 2 3 3[]1 1 2 2 2 3 ] []1 1 1 1 3 4[]1 1 2 2 2 3[ ]1 1 1 2 2 4[]1 1 1 2 2 4[ ]1 1 1 2 3 3 ] [ 1 1 1 2 3 3[ 1 1 1 2 2 4[ ]1 1 1 2 2 4[]1 1 1 2 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 2 2 3 ] [ 1 1 1 1 2 4 ][ 1 1 1 2 2 3 ] [ 1 1 1 2 2 3 ][ 1 1 1 1 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 1 3 3 ] [111114] [011223] [111123] [111123] [111222] [111222] [111123] [111222] [111222] [011223] [111113] [111113] [111122] [111122] [011123] [111122] [011123] [111122] [111113] [111122] [111112] [011122] [011122] [111112] [011113] [011113] [111112] [011122] [011122] [111112] [111111] [011111] [011112] [111111] [001112] [011111] [001111] [000111] [011112] [111111] [011112] [111111] [111111] [011111] [001111]

10

[001112] [011111]

[001111] [000111]

[000011] [000001]

0.2

0.3

redondance

0.4

0.5

0.6

0.7

0.8

Fig. 4.22 Direntes valeurs possibles pour les numrateurs en fonction de et pour k = 6 e e

117

Il para en revanche dicile dextraire une r`gle gnrale concernant la forme de ces combinaisons. t e e e

IV.6

Conclusion

Bien que nous nous soyons limit pour cette tude ` un cas tr`s particulier de notre probl`me doptimie e a e e sation, il reste tr`s dicile dobtenir un algorithme tr`s performant (cest-`-dire rduisant susamment e e a e le nombre doprations faites par un algorithme na Parce que la valeur de R nest pas continue en e f). ses arguments, de lg`res modications provoquent des variations brusques de abilit. Mme si lon a e e e e restreint le champ de test des param`tres optimaux possibles, on est loin de savoir rsoudre ce probl`me, e e e pourtant tr`s simpli. On se rsout donc ` abandonner loptique dune solution mathmatique et ` se e e e a e a concentrer plutt sur lobtention de rgles dutilisation pratique issues danalyses de simulations. o e

V
tel-00403578, version 1 - 10 Jul 2009

Simulations

Bien que nous possdions dsormais un mcanisme de choix de routes, la rpartition de linformation sur e e e e ces routes reste, malgr les pistes tudies ci-dessus, un probl`me ouvert. On se propose donc de simuler e e e e le rseau avec la modlisation dcrite prcdemment. Le but est dtudier limpact de M , N , fp et fe sur e e e e e e la qualit du transfert considr. Les rsultats de ces simulations ont donne lieu ` la publication [eSH07]. e ee e e a

V.1

Spcication des tests e

On se place dans un cadre de test correspondant ` une vision statique du rseau du point de vue dune a e source ; autrement dit, durant une priode T pendant laquelle la source S ne reoit pas de nouvelles e c informations ` propos du rseau. Dans un souci de simplicit on ne prend en compte que des valeurs a e e Ni {0, 1} et Mi {0, 1}. Autrement dit, chaque route ne vhicule au plus quune description issue e dun mme codage. Pour k = 6 routes trouves, on compare ainsi les direntes valeurs de N [1, k] en e e e considrant que les N premi`res routes sont toujours utiliss. Par ailleurs les valeurs de M [1, N ] sont e e e testes individuellement. e Dans le cas non systmatique, M correspond simplement ` un certain niveau de redondance. e a Dans le cas systmatique, les M premi`res descriptions sont considres comme des pseudo-descriptions e e ee (cest-`-dire des messages originaux) et constituent donc des donnes exploitables individuellement en a e cas de rception. e Pour chaque scnario de simulation, les tapes suivantes sont opres dans les deux cas (non systmatique e e ee e et systmatique) : e un graphe est gnr en rpartissant des nuds sur une aire de forme carre ; e ee e e on cre des liens en considrant une mme porte pour tous les nuds ; une abilit est accord ` e e e e e e a chaque lien ; la source et la destination dun transfert de dbit sont alatoirement choisies ; e e

118

pour direntes valeurs de fp et fe un ensemble de 6 routes est dtermin entre la source et la destie e e nation ; pour direntes valeurs de N et M on calcule la abilit globale du jeu de route R, autrement dit la e e probabilit que linformation originale puisse tre reconstruite. e e La abilit eective pe de chaque lien e est dnie comme la probabilit de survie du lien. On la suppose e e e connue de la source grce aux messages TC quelle a reu prcdement. Elle permet de dnir le cot a c e e e u cout[e] = log(pe ) qui permet ` lalgorithme de slection des routes de sexcuter. La survie des nuds a e e e a est dnie par les probabilit psv quon suppose gales ` 1. Autrement dit, on suppose que les nuds ont e e V peu de chance de dispara tre. Les probabilits de rsistance au trac et aux collisions (qui sont toutes les deux dpendantes du dbit) e e e e sont modliss par une fonction pres (V ) = ptr (V ) pcol (V ) = 1 exp(/V ) avec une constante et e e V V V V le dbit reu par le nud V. Dans le cadre de simulation prsent, chaque route prise en considration e c e e transporte exactement une description (si elle nen porte aucune, elle peut en eet tre mise de ct). V e oe peut alors scrire comme V = UV /M avec UV le nombre de routes passant par V. La formule dnissant e e pres garantit que sa valeur est proche de 1 tant que le dbit nest pas trop lev puis seondre vers 0 e e e V au-del` dun certain seuil. On fera lhypoth`se que ltat de chaque lien (valide ou non) est constant sur a e e la priode T durant laquelle la topologie perue par S nest pas mise ` jour : soit le nud ou le lien laisse e c a passer tous les paquets quil reoit, soit il les jette tous. La table 4.1 rfrence les valeurs des dirents c ee e param`tres de simulation. e Les rsultats des 100 simulations eectues pour chaque jeu de param`tres considr sont moyenns an e e e ee e dobtenir des courbes lisses. e

tel-00403578, version 1 - 10 Jul 2009

V.2

Rsultats e

De mani`re tr`s gnrale on observe une amlioration de la abilit avec dune part laugmentation de e e e e e e la qualit des liens du rseau, dautre part, laugmentation de sa taille, les autres param`tres tant xs. e e e e e Voir ` cet eet les gures 4.23. On y constate une meilleure abilit globale pour tout N et M et toute a e fonction de cot. u Il appara par ailleurs que le choix des fonctions dincrmentation fp et fe na quun impact secondaire t e sur la abilit des routes. Mme sil semble que certains choix pour ces fonctions amliorent sensiblement e e e la abilit, les variations des autres param`tres ont une incidence nettement plus perceptible sur la qualit e e e du transfert. V.2.a Cas non systmatique e

Pour un dbit faible, le comportement gnral est que laugmentation de M inue ngativement sur la e e e e abilit. Autrement dit, pour un nombre de route donne, mieux vaut reproduire sur chaque route le e e ` mme message que chercher ` en rpartir des morceaux. A linverse, ` M x, R cro en gnral avec e a e a e t e e N . On prfrera donc, en ayant impos un nombre de routes ncessaire ` la reconstruction, choisir un ee e e a

119

Porte des nuds e Dimension de lair de simulation Nombre de nuds Probabilit de survie pe e des liens Dbit ` la source e a
sv

200 m 1000 m 1000 m 60 Mb/s 30, 60, 120, 180 ou 240 [0.9, 1], [0.7, 1] or [0.5, 1]

3 Mb/s, 6 Mb/s, 10 Mb/s, 15 Mb/s, 22.5 Mb/s ou 30 Mb/s

fp fe Nombre de routes N Nombre de routes

fp (c) = c + c0 c0 {0.1, 0.3, 0.7, 1, 2, 5} id fe fp 2, 3, 4, 5 ou 6 1M N

tel-00403578, version 1 - 10 Jul 2009

ncessaires ` la e a reconstruction M Nombre de simulations pour chaque jeu de param`tres e Tab. 4.1 Param`tres utiliss dans les dirents scnarios simuls e e e e e nombre total de route important. Si les liens sont ables ou si le rseau est grand, on remarque quavec M = 1 (cas correspondant ` la e a duplication de linformation sur chaque route) le choix de N = 6 routes est sensiblement moins intressant e que N = 5. On peut supposer que dans ce cas les eets de la duplication commencent ` se faire sentir a mme si le dbit ` la source est faible. e e a Si le dbit augmente (comparer les gures de 4.23, 4.24 et 4.25) les courbes scroulent pour M faible. e e Autrement dit les cas de duplications ont de plus en plus de mal ` supporter la quantit de donnes a e e routes. On voit par ailleurs que cette chute est dautant plus importante que N est grand. Les cas e multichemins restent cependant au dessus du monochemin tant que M a une valeur moyenne (ni trop faible ni trop proche de N ) et que le rseau est susamment grand ou que les liens sont ables. e Avec un dbit de grande valeur (voir gures 4.25) le phnom`ne prcdent saccentue. Ainsi les valeurs e e e e e intermdiaires de M (aux alentours de N/2) donne la meilleure qualit, surtout lorsque le rseau et grand e e e et poss`de des liens de bonnes qualits. Pour M petit, la abilit est faible et augmente ` mesure que N e e e a diminue (autrement dit, si chaque route contient beaucoup dinformation, voire une copie de linformation originale, autant en utiliser peu). Pour M grand, la abilit est galement faible et, ` linverse du cas e e a prcdent, augmente avec N . Dans le cas de rseaux ` la fois petits et avec des liens faibles, la stratgie e e e a e monochemin est dnitivement la meilleure. e 100

120

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e nuds


1 0.8 0.6
R R

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

ables, 60 nuds
1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

tel-00403578, version 1 - 10 Jul 2009

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.23 Variations globales de la abilit pour = 15M b/s, cas non systmatique e e V.2.b Cas systmatique e

Lorsque le dbit reste faible (gures 4.26), la abilit diminue avec laugmentation de M , mais de mani`re e e e beaucoup moins marque que dans le cas non systmatique. Lutilisation de routes nombreuses semble e e encore la meilleure option mme si lon remarque encore une fois un aaiblissement de la abilit pour 6 e e routes lorsque la redondance totale est forte (cest-`-dire lorsque M est petit). a La diminution du dbit (gures 4.27) voit le comportement de la abilit sinverser pour les faibles e e valeurs de M : la restriction du nombre de routes est la meilleure stratgie. Par ailleurs lutilisation e dune redondance globale forte devient de moins en moins justie. Pour de grande valeur de M , lordre e prcdent est conserv (un grand nombre de routes est prfrable). e e e ee Les gures 4.28 montrent qu` dbit lev, la stratgie M = N (correspondant au round-robin sur un a e e e e nombre variable de routes) est de loin la plus payante. Il est donc prfrable de ne pas introduire de ee redondance et de simplement rpartir les paquets sur les direntes routes. e e

121

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e nuds


1 0.8 0.6
R R

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

ables, 60 nuds
1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

tel-00403578, version 1 - 10 Jul 2009

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.24 Variations globales de la abilit pour = 6M b/s, cas non systmatique e e

V.3

Analyse

De lanalyse de lensemble des courbes de abilit il semble que lon puisse extraire un ensemble de e r`gles ` propos de limpact des dirents param`tres sur la qualit de la transmission. Comme attendu, e a e e e laugmentation de la taille du rseau, celle de la qualit des liens et la diminution du dbit entra une e e e ne amlioration globale de la ablilit. e e Lorsque le dbit est faible, la duplication reste une bonne stratgie : le surplus de donnes nentrainant pas e e e dengorgement, le rseau prote grandement de la libert apporte par la prsence de copies de paquets. e e e e La stratgie a bien entendu ses limites, et il nest pas forcment intressant de dupliquer au-del` de 4 ou e e e a 5 fois. Plus le dbit augmente, plus un codage ` description multiple non dgnr devient intressant, ` lexcepe a e e ee e a tion toutefois des cas o` le rseau est trop petit. Lutilisation dune seule route est alors prfrable pour u e ee les rseaux de moins de 50 nuds. Hormis ce cas particulier, les stratgies o` M se situe aux alentour de e e u N/2 sav`rent payantes. e Enn, lutilisation dun codage systmatique et dune faible redondance (M = N ) est particuli`rement e e adapt pour les tr`s hauts dbits. Il sagit en fait dune stratgie round-robin : les paquets sont simplement e e e e 122

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e nuds


1 0.8 0.6
R R

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

ables, 60 nuds
1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

tel-00403578, version 1 - 10 Jul 2009

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.25 Variations globales de la abilit pour = 22.5M b/s, cas non systmatique e e rpartis un ` un sur les routes, de sorte quen moyenne chacune en prend autant en charge quune autre. e a

V.4

Conclusion

Une approche pratique base sur des simulations sest avre intressante. Plutt que de chercher ` e ee e o a dduire mathmatiquement la meilleure rpartition possible, la simulation de lalgorithme de choix des e e e routes et des mthodes de rpartitions utilisant des stratgies MDC a permis den apprendre davantage e e e sur linuence des r`glages possibles. On sait donc un peu mieux : e comment le jeu des routes et la redondance introduite inuence conjointement la abilit ; e dans quelle mesure cette approche est intressante par rapport ` un simple routage monochemin. e a Il faut nanmoins se rappeler que la modlisation choisie ne prend en compte que partiellement les e e possibles interfrences des couches basses du rseau, et consid`re ce dernier dun point de vue plutt e e e o statique. Lors du fonctionnement rel, lvolution de la topologie va contraindre tout protocole ` utiliser e e a des messages de controles, lesquels augmentent la charge globale. Des simulations sur NS sont donc ncessaires. e

123

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e nuds


1 0.8 0.6
R R

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

ables, 60 nuds
1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

tel-00403578, version 1 - 10 Jul 2009

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.26 Variations globales de la abilit pour = 15M b/s, cas systmatique e e

VI

conclusion

Ce chapitre a eu pour objet ltude de la mise en relation routage multichemins avec lexploitation des e routes via des techniques de codage utlisant les decriptions multiples. Partant du constat que lutilisation de plusieurs routes pouvait, suivant la faon dy envoyer les donnes, apporter une amlioration du routage c e e suivant deux axes (` savoir la diminution du dbit local et la diminution du risque li ` la perte dune a e ea route), nous avons dtermin en quoi une approche ` description multiple fournissait un compromis e e a intressant pour oprer ces amliorations. Cette mise en relation de deux domaines a priori distincts (le e e e codage et le routage) nous a permis de repenser chacun dentre eux en tenant compte de son intgration e dans un mcanisme global. Il nous fallait ainsi pouvoir slectionner des routes susamment (et non e e totalement) disjointes tout en restant acceptables du point de vue de leur longueur. Les algorithmes de routage connus dans la littrature napparaissant que partiellement adapts, un nouvel algorithme de e e slection de routes dans une topologie connue a t propos. Son but est de fournir un nombre dtermin e ee e e e de routes, disjointes par les nuds si possible, par les liens dans le cas contraire, ou mme se superposant. e Un crit`re de abilit a t dni an de hirarchiser les stratgies dutilisation des routes : elle correspond e e ee e e e a ` la proportion moyenne de paquets originaux reconstitus ` destination. Loptimisation mathmatique e a e 124

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e nuds


1 0.8 0.6
R R

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

ables, 60 nuds
1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

tel-00403578, version 1 - 10 Jul 2009

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.27 Variations globales de la abilit pour = 6M b/s, cas systmatique e e de la abilit en fonction des param`tres MDC restant complexe, on sest au nal concentr sur des e e e simulations an de dgager des liens entre les caractristiques du rseau et les stratgies de rpartition. e e e e e An de valider pleinement lapproche choisie ou au contraire den dtecter les limites, on se propose dans e le chapitre suivant dlaborer un protocole de routage ad hoc multichemins bas sur les ides dveloppes e e e e e prcdemment. Le but est deectuer des simulations sur NS2 an de comparer les performances ralises e e e e vis-`-vis des protocoles existants. a

125

1 0.8 0.6
R R

1 0.8 0.6 0.4 0.2 0


R

1 0.8 0.6 0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(a) Liens tr`s ables, 60 (b) e

Liens

moyennement (c) Liens peu ables, 60


1 nuds 0.8 0.6
R

tel-00403578, version 1 - 10 Jul 2009

1 nuds 0.8 0.6


R

1 ables, 60 nuds 0.8 0.6


R

0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(d) Liens tr`s ables, 150 (e) e


1 nuds 0.8 0.6
R R

Liens

moyennement (f) Liens peu ables, 150


1 nuds 0.8 0.6
R

1 ables, 150 nuds 0.8 0.6 0.4 0.2 0

0.4 0.2 0

0.4 0.2 0

3
M

3
M

3
M

(g) Liens tr`s ables, 240 (h) e nuds

Liens

moyennement (i) Liens peu ables, 240 nuds

ables, 240 nuds

Fig. 4.28 Variations globales de la abilit pour = 22.5M b/s, cas systmatique e e

126

Chapitre 5

Le protocole MPOLSR
Le protocole OLSR fait partie des protocoles proactifs dont le fonctionnement requiert la mise ` jour a

tel-00403578, version 1 - 10 Jul 2009

rcurrente en chaque nud du rseau dun grand nombre dinformations. Ces derni`res peuvent au nal e e e sav`rer utiles ou non. On collecte donc une information tr`s gnrale sur la topologie puis on en extrait e e e e linformation destine ` tre exploite. Pour tout autre nud, considr comme une destination potene ae e ee tielle, il convient de dterminer le voisin le plus adapt pour acheminer les paquets dinformation jusqu` e e a la destination. De part le fonctionnement de ce type de protocole, il est particuli`rement pratique dlaborer une vere e sion multichemin. Nous proposons ainsi dans ce chapitre une extension de OLSR baptise MPOLSR e (pour Multi-Path OLSR) dont le but est de mettre en application les ides dveloppes dans le chapitre e e e prcdent. Sont dabord exposs les dtails de son fonctionnement et de son implmentation. Ensuite des e e e e e tests ralises sur NS-2 permettent de comparer ses performances avec celles de OLSR suivant les crit`res e e e dnis dans le chapitre 3. e

Le choix dOLSR

Dirents protocoles pourraient tre adapts an de tester le fonctionnement des algorithmes de slection e e e e des routes et de rpartition de linformation. Il convient cependant de trouver un protocole o` la source e u du transfert poss`de susamment dinformation sur le rseau et sa topologie. Cette centralisation de e e linformation est frquente dans les protocoles proactifs. En eet, le besoin de conna ` tout moment une e tre a faon satisfaisante de joindre nimporte quel nud implique souvent lexistence dun mcanisme de collecte c e de linformation topologique. Grce ` ce dernier tout nud poss`de, ` tout moment et indpendamment a a e a e de la ncessit dun transfert, une reprsentation en mmoire de la topologie globale du rseau (qui peut e e e e e bien sr tre partielle et imprcise). u e e Parmi ces protocoles, OLSR (voir [ePMeTCeALeAQeLV01]) est de loin le plus connu et un de ceux ralisant les meilleures performances. Il est de plus, toutes catgories confondues, un des plus souvent e e cits avec DSR et AODV (voir entre autre [eTLeNHeBMeMD99] et [eFFeCB06]). Cette popularit est e e

127

notamment d ` la limitation de linondation ralise par le mcanisme de relais (appels MPR) ; cette ua e e e e inondation pnalisant gnralement les autres protocoles proactifs. Nous allons donc nous attacher ` e e e a modier OLSR en convenant toutefois quil nest quun choix parmi dautres. Notre principal objectif reste en eet dtablir une dirence de comportement entre la prsence et labsence des mcanismes e e e e de slection des routes et de rpartition de paquets pour un mme protocole. Autrement dit, il sagit e e e dvaluer si, en se basant sur le fonctionnement dOLSR, on obtient une amlioration de certains crit`res e e e dvaluation du routage en utilisant, dune part, plusieurs routes pour vhiculer linformation entre sources e e et destinations, dautre part une redondance des donnes (selon un principe de codage ` description e a multiple) sur ces routes.

II

Spcications de MPOLSR e

MPOLSR tant construit ` partir dOLSR, on se propose de revenir avant tout sur le fonctionnement de e a

tel-00403578, version 1 - 10 Jul 2009

ce dernier. Dans un second temps, on montre o` et comment sont apportes les modications ncessaires u e e aux mcanismes propres ` MPOLSR. e a

II.1

Rappel sur le fonctionnement dOLSR

Le fonctionnement dOLSR peut se dcouper selon les phases suivantes : e lutilisation rptitive de messages HELLO an de mettre ` jour les voisinages et les relais ; e e a lutilisation rptitive de messages TC an de transmettre linformation de voisinage au reste du rseau ; e e e la mise ` jour en chaque nud de sa table de topologie apr`s rception des messages TC ; a e e la mise ` jour en chaque nud de sa table de routage ` partir de la table de topologie ; a a en cas de transfert, lenvoi des donnes vers le voisin jug le plus adapt dapr`s la table de routage. e e e e Les trois premi`res tapes traduisent le fonctionnement dun protocole ractif, dans lequel on cherche e e e constamment ` mettre ` jour la perception que les dirents nuds ont du rseau. Les messages HELLO a a e e sont dlivrs ` frquence constante par chaque nud. Le but pour un nud V est de rappeler ou dinformer e e a e ses voisins de son existence. Par ailleurs en incluant galement dans ses messages HELLO les adresses des e nuds quil consid`re dj` comme ses voisins, V informe galement tout voisin W recevant le message e ea e HELLO si ce dernier est lui-mme dj` peru comme un voisin de V . Ce mcanisme garantit ` OLSR e ea c e a que les liens eectivement pris en compte sont bidirectionnels. Si un nud V rpertorie un voisin W qui e a ` partir dun moment ne se fait plus entendre, un temporisateur assure que W nit par dispara de la tre liste des voisins connus de V . Les HELLO servent galement ` mettre en place le mcanisme de relais multipoints (MPR). En eet les e a e messages HELLO permettent naturellement ` chaque nud de conna a tre non seulement son voisinage mais galement son voisinage dordre 2. Il peut alors slectionner dans son voisinage un sous-ensemble de e e nuds qui seront appels relais. Par dnition lunion des voisinages de tous les relais dun nud V doit e e recouvrir son voisinage dordre 2.

128

Si une information transmise par V nest retransmise que par ses relais, elle atteint malgr tout tous les e voisins dordre 2 de V . Ce principe peut sappliquer en cascade lorsque chacun des relais consid`re ` son e a tour ses propres relais. En cas dinondation, on limite donc grandement le nombre de retransmissions tout en garantissant que linformation est distribue partout. Ce principe dinondation limite est destin e e e aux messages de contrle de topologie (TC). Chaque nud V en gn`re un ` intervalle rgulier. Le but o e e a e dun message TC est de renseigner les nuds du rseau ` propos du voisinage de V . Bien quil faille e a pour cela eectivement inonder le rseau (tout nud doit recevoir au moins une version de chaque TC), e les mcanismes de numro de squence (qui garantissent quune version dun mme TC ne peut tre e e e e e retransmise quau plus une fois) et de relais multipoints (qui slectionnent les nuds ayant le droit de e retransmettre ` leur tour les TC) limitent la charge totale due au seul routage. a Linformation runie en chaque nud lui permet de tenir ` jour une table de topologie (qui correspond au e a graphe de la topologie connue) et une table de routage (dduite de la prcdente, elle rpertorie les plus e e e e courts chemins jusqu` nimporte quel nud). Lorsquun paquet doit tre rout, le nud qui en dispose a e e

tel-00403578, version 1 - 10 Jul 2009

(que ce soit la source ou un nud intermdaire) ne fait que dterminer le nud suivant dans le chemin e e quil juge tre le plus court jusqu` la destination. e a

II.2

Intgration de lalgorithme de slection des routes e e

On se propose d`s maintenant de dcrire en quoi MPOLSR di`re de OLSR et notamment comment il e e e int`gre lalgorithme de slection des routes. Il convient tout dabord de noter que MPOLSR conserve les e e trois premi`res phases de OLSR, ` la dirence pr`s quil aecte un poids ` chaque lien. Les poids sont e a e e a associs par chaque nud aux liens menant ` ses voisins. Ils sont par la suite envoys au reste du rseau e a e e au moyen des messages TC. La phase de dcouverte des routes est donc presque identique pour les deux e ` protocoles. A linverse, la gestion interne de linformation de routage ainsi que le comportement en cas de transfert sont repenss dans MPOLSR, an de prendre en compte lalgorithme de slection. e e Ainsi, la table de topologie de chaque nud dispose dattributs supplmentaires destins ` prendre en e e a compte le poids des liens. Ces modications nont cependant aucun impact sur le parcours des messages TC via les relais. La rception dun message TC provoque, comme dans OLSR, la mise ` jour de la e a table de topologie o` la topologie et le cot des liens sont modis en fonction des nouvelles informations u u e reues. On conserve en faite pour chaque lien deux valeurs distinctes : c le cot rel, qui est celui reu dans le TC ; u e c le cot virtuel, qui est gal au cot rel (ventuellement) augment par de lutilisation de lalgorithme u e u e e e de slection de routes. e Il parait a priori possible de considrer un grand nombre de crit`res pouvant tenir lieu de poids, cest-`e e a dire reprsentatifs de la capacit du lien ` assurer le transfert eectif des donnes qui lui sont dvolues. e e a e e Le chapitre 4 dnit ainsi la abilit dun lien e comme la probabilit sur une priode T (correspondant e e e e a ` lintervalle de temps entre deux mise ` jour de linformation) que e transfert correctement toutes a les donnes prvues. Or, comment valuer cette probabilit ? Si e est le lien joignant V ` W , on peut e e e e a

129

par exemple imaginer que la norme de la vitesse relative de ces deux noeuds ||vV vW || constitue une information assez reprsentative du risque de disparition de e. En eet, plus cette quantit est grande plus e e les noeuds vont rapidement sloigner lun de lautre. Malheureusement, si du point de vue des simulations e une telle quantit est aisment calculable, il nen est rien pour un rseau rel. Cela supposerait en eet que e e e e tout nud soit muni de dispositifs particuliers permettant de dterminer des caractristiques physiques e e du rseau (connaissance de la position, vitesse, voir mme prsence dobstacle...). Dans les cas les plus e e e communs, les nds ne peuvent accder au mieux qu` des informations de type nergtiques (niveau de e a e e la batterie, puissance des signaux perus...) ou de transfert (nombre dchec de transmission de paquets c e avec un voisin donn, dbit dj` transmis avec succs...). Larticle [eDAeJBeRM05] fournit un exemple de e e ea e mtrique plus complexe ayant pour but de rendre compte du nombre moyen de retransmission ncessaire e e ` pour quun paquet franchisse eectivement un lien. A linverse, le choix du nombre de saut (qui correspond a ` un poids unitaire pour les noeuds) est une mtrique qui a le mrite de sa simplicit et linconvnient e e e e de ne pas prendre en compte les variations de qualits entre deux liens existants. On convient cependant e

tel-00403578, version 1 - 10 Jul 2009

de lutiliser dans un premier temps quitte ` adopter par la suite des mtriques plus complexes. a e Alors que la mise ` jour de la table de routage est eectue en temps rel dans le cas dOLSR, il semble a e e plutt coteux de chercher ` reproduire cette caractristique pour MPOLSR. En eet, cela ncessiterait o u a e e de lancer lalgorithme de recherche de chemin pour chacun des autres nuds (alors que dans le cas dOLSR, une unique utilisation de Dijkstra fournit les plus courts chemins vers tous des autres nuds). Le comportement de lalgorithme de recherche de routes multiples sera donc ractif : linformation de e topologie est bien stocke ` sa rception mais elle ne sera exploite que si des routes sont eectivement e a e e requises. Il est ` noter que linformation de cot est possiblement transmise deux fois (une fois dans le voisinage a u de chacune des extrmits du lien). Si le cot di`re, il convient de dnir quelle valeur est retenue. On e e u e e choisit pour des raisons de simplicit de conserver la derni`re reue. e e c

II.3

Routage par la source

MPOLSR accorde un rle plus important ` la source du transfert que ne le fait OLSR. En eet, an de o a garantir que le choix des routes se fasse conjointement, celles-ci sont dtermines par un seul et mme e e e ` nud : la source. A linverse, dans OLSR tout nud (la source ou un intermdiaire quelconque) ne se e proccupe que du prochain saut du paquet. Ce simple fait implique que le paquet na pas ` contenir e a dinformation sur le routage autre que sa destination. Puisquon souhaite dans MP-OLSR imposer aux paquets de donnes un parcours pr-dtermin par la source, il faut en consquence leur ajouter (` la e e e e e a mani`re de DSR) des en-ttes spciques, contenant entre autre le chemin ` parcourir. e e e a Une fois le paquet de donnes envoy sur le rseau, chaque nud intermdiaire lit len-tte en question e e e e e et dtermine quel est le prochain nud destin ` recevoir le paquet. e ea

130

II.4

Rupture de routes

Chaque nud intermdiaire recevant un paquet en transit peut comparer le chemin prdni indiqu e e e e dans le paquet lui-mme avec sa propre connaissance de la topologie. Ceci lui permet entre autre de e rpondre ` une simple question : le nud initialement prvu comme le suivant est-il eectivement un e a e voisin dapr`s la table de topologie ? Si oui le protocole poursuit son fonctionnement normal. Mais dans e lhypoth`se ngative, que convient-il de faire ? Plusieurs solutions sont envisageables : e e supprimer le paquet de donnes ; e envoyer un message ` la source signiant la rupture de la route ; a utiliser la connaissance locale de la topologie an de terminer le transfert ` la destination. a Ces solutions ne sont pas ncessairement exclusives entre elles. Dans MPOLSR, la derni`re solution e e est prfre. Autrement dit, le nud dcouvrant la rupture choisit lui-mme de substituer ` la partie eee e e a incorrecte de la route un itinraire bis cr ` laide de sa connaissance du rseau. Si les informations e ee a e disponibles ne permettent pas de trouver un tel itinraire de substitution, le paquet est alors eectivement e

tel-00403578, version 1 - 10 Jul 2009

supprim. La justication de ce choix est que : e la suppression pure et simple dun paquet peut conduire ` des pertes non ngligeables tant donn que a e e e par principe un rseau ad hoc est instable ; e si S ne poss`de pas une information ` jour concernant la partie du rseau o` la rupture de route se e a e u produit, lui dlguer ` nouveau la responsabilit de dterminer un nouveau chemin risque fort daboutir ee a e e a ` une route encore une fois invalide ; lenvoi dun message derreur contredirait la stratgie de routage recherche : il sagit justement de e e limiter les retours en arri`re en sappuyant sur la redondance dinformation. e On notera que si la perte de route est dtecte directement par la source, une nouvelle recherche globale e e de route peut tre mene. e e

II.5

` A propos du regroupement des paquets

Lusage de descriptions multiples implique la transformation dune information originale P en une information redondante D. Cette information D est compose de N lments Di appeles descriptions. Mais e ee e de quoi se compose linformation originale P ? A priori dun ou plusieurs paquets de donnes initialement e ddis ` tre routs. Comment choisir le nombre de paquets composant P ? e e ae e A priori ce param`tre peut sembler libre. Pour une redondance xe, nous nous proposons de montrer e e que le dbit envoy sur le rseau est indpendant dun ventuel regroupement de paquets. Soit et les e e e e e dbits de linformation avant et apr`s codage MDC. Linformation arrivant dans le module de codage se e e prsente sous la forme dun ux dlments quon nommera paquets de donnes ( , Pr , Pr+1 , Pr+2 , ). e ee e Celle sortant du module en question se prsente galement sous la forme dun ux dlments quon e e ee nommera cette fois-ci descriptions ( , Ds , Ds+1 , Ds+2 , ). On notera Long la fonction qui associe ` a un paquet sa taille en nombre doctets. Si P et D reprsentent respectivement les intervalles de temps e sparant le passage de deux paquets de donnes dune part et celui de deux descriptions dautre part, on e e 131

peut armer que : = Long(Pr )/P = Long(Ds )/D Le codage utilise les param`tres (M, N ) o` N dsigne le nombre de descriptions gnres et M le nombre e u e e ee de description quil est susant de recevoir pour pouvoir oprer une recontruction des donnes originales. e e Un nombre N de paquets de donnes est regroup an de crer un bloc dinformations P destines ` e e e e a tre transformes conjointement. e e Long(P ) = N Long(Pr ) Long(D) = N Long(Ds ) Si le codage est optimal (hypoth`se que lon fera) on a : e Long(D) = N Long(P ) M

tel-00403578, version 1 - 10 Jul 2009

Cette galit traduit une ralit simple : en cas de codage optimal, laugmentation de taille se fait dans e e e e un rapport N/M similaire ` celui caractrisant la redondance. Ce que lon gagne en voulant rendre a e linformation plus robuste cote autant en terme de compacit du rsultat. Considrons maintenant le u e e e temps entre deux utilisations successives du module de codage. Etant donn quon attend un nombre N e de paquets et que le codage produit N descriptions, on a les galits : e e = N P = N D Le lien entre les dbits et est alors : e = Long(Ds )/D = Long(Ds ) / D
1 = ( N Long(D) )/( N P ) N 1 = ( M Long(P ) )/( N P ) N

= ( N Long(Pr ) )/( N P ) M N =
N M

Le regroupement ninuenant pas le dbit, on peut donc a priori le choisir quelconque. En pratique, on c e doit cependant tenir compte des contraintes suivantes : Les descriptions doivent tre traites par les couches infrieures lors de chaque saut dun nud ` un e e e a autre. Les mcanismes lis ` cette progression (par exemple, pour les normes 802.11, on peut penser e e a aux mcanismes ayant pour but la prvention des collisions) ont une dure en moyenne constante e e e pour chaque entit circulant sur le rseau. Autrement dit, ces actions sont rptes chaque fois quune e e e ee description passe dun nud ` un autre, ou passe dune couche ` une autre au sein dun mme nud. a a e Par consquent, plus le nombre de descriptions est grand, plus ce genre de mcanisme est couteux, e e mme ` dbit constant. Ce genre de phnom`ne est observ sur NS2. Nous avaons en eet obtenu e a e e e e les courbes des gures 5.1 et 5.2 lors de simulations. Ces courbes montrent qu` dbit constant, il a e 132

est prfrable dutiliser des descriptions plus volumineuses et en nombre restreint plutt quun grand ee o nombre de descriptions lg`res. Limpact est alors positif ` la fois sur le taux de paquets dlivrs et sur e e a e e le dlai moyen. e Les paquets circulants sur le rseau sont gnralement prvus pour avoir une taille nexcdant pas une e e e e e valeur prdnie ; ce que lon dsigne couramment par lacronyme anglais MTU (Maximum Transmise e e sion Unit). La gigue augmente gnralement avec la taille des paquets. e e

0,9 0,8 Taux de paquets dlivrs

tel-00403578, version 1 - 10 Jul 2009

0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o

Fig. 5.1 Taux de paquets dlivrs e e Deux stratgies apparaissent naturelles en ce sens quelles cherchent ` conserver des quantits caractristiques e a e e entre ux de paquets de donnes et ux de descriptions : e Conserver le nombre dlments (N = N ). Aucune dirence nest alors visible du point de vue ee e des mcanismes dpendant du nombre de paquets. Cette mthode a nanmoins linconvnient dtre e e e e e e susceptible daugmenter la taille des paquets au del` du MTU. a Conserver la taille des lments (la taille moyenne dune description tant alors gale ` la taille moyenne ee e e a dun paquet). Pour un syst`me de codage optimal, cela implique que N = M . Les descriptions, prises e une ` une, sont alors similaires aux paquets de donnes du point de vue du rseau. Leur nombre est a e e nanmoins plus important. e Si lon se place dans le cadre systmatique, o` P est galement une partie de D, la stratgie N = M e u e e va de soi : on ajoute aux paquets de donnes (N M ) paquets de redondance de mme taille. Le total e e constitue un ensemble de N descriptions. Dans un cadre non systmatique, aucune des deux stratgies e e ne semble prsenter un avantage vident. e e MPOLSR intgre donc un module de regroupement des paquets permettant de grouper les paquets e

133

1,2 1 0,8 Dlai (s) 0,6 0,4 0,2 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o

tel-00403578, version 1 - 10 Jul 2009

Fig. 5.2 Dlai e ensemble suivant les r`gles N = M ou N = N . e

II.6

Module de descriptions multiples

Il doit tre possible de param`trer les valeurs M et N . Le nombre de routes sera choisi gal au nombre de e e e descriptions an que chaque route porte une et une seule description issue dun mme codage (k = N ). e On note que deux listes de stockage supplmentaires sont ncessaires par rapport ` OLSR : e e a Lune, ` lentre du module de codage, doit conserver temporairement les paquets de donnes lorsque a e e la cration de descriptions nest pas encore possible (paquets en nombre infrieur ` N ) ; e e a Lautre, ` lentre du module de dcodage, doit conserver les descriptions ne pouvant pas encore tre a e e e utilises pour la reconstruction (en nombre infrieur ` M ). e e a Lutilisation de temporisateurs pour chacune des deux listes semble souhaitable. Dans le premier cas, un temporisateur permet de limiter lattente si les paquets de donnes suivant tardent ` venir, ou sil ny en e a a plus. Le codage est alors eectu mme si le nombre N nest pas atteint. Dans le second cas, un syst`me e e e de temporisateurs assure que les descriptions en attente ne peuvent pas rester ternellement dans la liste. e Si par exemple des descriptions manquantes ont t dnitivement perdue par le rseau, les descriptions ee e e reues en nombre insusant seront supprimes apr`s lexpiration du temporisateur correspondant. c e e

II.7

Le projet ANR SEREADMO

Lanc en novembre 2005, le projet ANR SEREADMO, men en collaboration avec les entreprises Thales e e Communications et KEOSYS ainsi quavec le dpartement Signal Image Communication du laboratoire e XLIM de Poitier, a eu pour but la spcication et la mise en uvre dun protocole ad hoc scuris. Le e e e 134

protocole MPOLSR constitue lapport de lquipe IVC du laboratoire IRCCyN ` ce projet. e a Lquipe de Thal`s a t charge de la coordination du projet, avec prparation et pilotage des runions e e ee e e e davancement. Elle a galement travaill sur la condentialit en intgrant des algorithmiques de crype e e e tages. Le laboratoire SIC sest concentr sur les couches basses de la transmission : prise en compte dun e canal de transmission raliste dans NS2, (dveloppement de couches physiques ralistes SISO-OFDM et e e e MIMO-OFDM dans NS2). Keosys a travaill sur la mthodologie associe ` la phase dexprimentation e e e a e (congurations des tests types permettant lexprimentation des points cls du protocole) ainsi que sur e e la mise en vre du protocole sur un syst`me Linux 2.6.21.5 ` partir dune modication du logiciel Olsrd e a 0.3. Des tests sur des ordinateurs utilisant la norme 802.11g sont en cours de ralisations par lquipe e e IVC-IRCCyN.

II.8

Conclusion

Nous venons donc de dcrire un nouveau protocole baptis MPOLSR. Ce dernier est une variante de e e

tel-00403578, version 1 - 10 Jul 2009

OLSR intgrant les caractristiques suivantes : e e Chaque nud maintient une vision de la topologie dans une table de topologie au moyen de mcanismes e similaires ` ceux de OLSR. La recherche de routes nest en revanche eectue que lorsque le nud a a e besoin de joindre une destination donne. e N routes sont recherches dans la topologie grce ` lalgorithme de recherche de chemins multiples. e a a Un nombre N de paquets de donnes sont transformes en N descriptions, de sorte que M susent ` e e a la reconstruction. ` Pour une mme transformation, chacune des descriptions cres est assigne ` lune des routes. A e ee e a cette n, chaque description comporte dans un en-tte spcique la liste des nuds quelle est cence e e e parcourir. Lors du parcours de la description dans le rseau chaque nud intermdiaire lit dans la description ellee e mme ladresse du prochain nud. Si linformation est juge errone, le nud intermdiaire dtermine e e e e e une route correcte. Si une telle route existe, la description est redirige sur un nouveau trajet, sinon e elle est supprime. e

III

` A propos de la mise en vre dans NS2

La mise en vre du protocole MPOLSR a ncessit un certain nombre de choix pour la mise en oeuvre des e e mcanismes thoriques nonces ci-dessus an de limiter le nombre de variantes possibles. Cela concerne : e e e e les mcanismes de les dattentes des paquets de donnes (` la source) et des descriptions (` la destie e a a nation) ; les param`tres lis ` la cration des routes ; e e a e les param`tres de codage ; e lutilisation des informations de la couche liaison de donnes ; e

135

les stratgies de maintenance. e

III.1

Files dattente des paquets et descriptions

Deux structures ont t intgres pour modliser lattente des paquets au niveau de la source et de la ee e e e destination. Ainsi chaque nud poss`de une le dattente permettant de faire patienter des paquets de e donnes gnrs par les couches suprieures et en nombre insusant pour oprer la transformation en e e ee e e descriptions (cest ` dire en nombre infrieur ` N ). D`s que la longueur de la le atteint N , elle est a e a e vide et ses lments sont convertis en N descriptions. e ee Par ailleurs, on pourrait imaginer que ltape de codage, qui consiste en pratique ` transformer les paquets e a en descriptions, soit reproduite telle quelle par le simulateur. Ce dernier oprerait alors des transformations e mathmatiques sur les paquets de donnes. Ces oprations sont en faite inutiles. Dans NS, les paquets de e e e donne ne contienne rien, ils simulent lexistence de donnes. Par consquent, il sav`re bien plus pratique, e e e e lors de ltape simulant le codage, de stocker les paquets de donnes dans une structure ctive partage e e e

tel-00403578, version 1 - 10 Jul 2009

par tous les noeuds. Ces paquets sont, du point de vue du rseau simul, en attente dtre reconstruit. e e e Les descriptions correspondantes comportent alors une information (identiant ou rfrence) permettant ee de faire le lien. La destination a alors pour consigne, lors de ltape simulant le dcodage, de nextraire e e ces paquets que lorsquun nombre susant de descriptions correspondantes est reu. c

III.2

Cration des routes e

Les fonctions dincrmentation, qui permettent de pnaliser les liens menant aux routes dj` slectionne, e e ea e e sont choisies telles que fp (c) = fe (c) = 2c. Les poids transmis sont ici unitaires. Autrement dit les cots u des routes sont bass sur le nombre de sauts qui les composent. e

III.3

Choix de stratgies de descriptions multiples e

En ce qui concerne la couche de codage en descriptions multiples, deux versions ont t mises en place : ee La version MDC non systmatique a pour param`tres N = N = k = 4 et M = 2. Autrement dit, 4 e e routes portent chacune une description ; 2 tant ncessaires ` la reconstruction. Etant donn le principe e e a e du codage non systmatique, un dlai est impos ` certains paquets puisquil faut attendre que N = 4 e e ea paquets soient runis pour que le codage soit applicable. e La version de rpartition (rand-robin) se contente de disperser les paquets de donnes sur N routes. e e On peut considrer quil sagit dun codage systmatique dgnr avec N = N = k = M et pour e e e e ee valeur commune 3 ou 4 selon les cas (autrement dit les paquets originaux sont rpartis sur les routes e sans quaucune description de redondance ne soit ajoute). Les paquets sont successivement distribus e e sur les routes. Les tests ne portent que sur des ux UDP. De fait la problmatique lie au routage des messages dace e quitement TCP nest pas considre. ee

136

III.4

Feed-back

Le simulateur NS2 permet par ailleurs de prendre en compte une ventuelle information de retour (feede back) de la part de la couche MAC vers la couche de routage. Celle-ci avertit que la couche infrieure e (liaison de donne) na pas pu envoyer le message en cours de transmission au nud initialement d`sign e e e comme le suivant. Ce mcanisme favorise une mise ` jour plus rapide de linformation de voisinage. Alors e a quhabituellement ce sont les seuls HELLO qui indiquent ` un nud si oui ou non tel voisin est encore a accessible, limpossibilit de lui transmettre une information peut galement tre interprte comme e e e ee rvlatrice du disfonctionnement du lien. Lutilisation ou non de cette information a donc ventuellement e e e un impact sensible sur la qualit du routage. On se propose donc de comparer le comportement des e protocoles avec ou sans ce mcanisme. e

III.5

Maintenance des routes (Routes recovery)

tel-00403578, version 1 - 10 Jul 2009

An de mettre en vidence la validit de notre hypoth`se concernant les stratgies de maintenance de e e e e routes, deux mthodes sont implmentes. La premi`re est celle consistant, pour un nud intermdaire, ` e e e e e a supprimer tout paquet comportant une route non valide. Dans la seconde, le nud intermdiaire cherche e a ` remplacer une telle route par un chemin dduit ` partir de sa propre connaissance de la topologie. Cela e a revient ` excuter lalgorithme de Dijkstra une seule fois sur sa table de topologie. a e

IV

Tests NS

Au chapitre 3, nous avons dj` compar entre eux les protocoles de routage ad hoc les plus courant ea e (OLSR, DSR et AODV) an dvaluer dans quels contextes ils fonctionnaient mieux. Nous avons par e ailleurs dans ce chapitre, dune part propos un nouveau protocole bas sur OLSR permettant de prendre e e en compte les fonctionnalits thoriques tudies dans le chapitre 2, dautres part implment ce protocole e e e e e e sur NS2. Il est ` prsent ncessaire de vrier par des simulations si nos attentes thoriques se trouve ou non a e e e e corrobores. En loccurrence, on cherche ` vrier si lajout dune statgie multichemins et dun codage e a e e MDC de linformation route peut amliorer les performances de routage. e e Nous eectuons donc des simulations sur MPOLSR et OLSR utilisant les mmes scnarios dans dirents e e e contextes (simulations publies dans [eECeSHeBP08]). An dvaluer lapport de lutilisation de routes e e multiples dune part et de lutilisation de descriptions multiples dautre part, deux sries de tests sont e ralises. Les rsultats sont ensuite analyss en utilisant les mtriques dnies dans le chapitre 3 : taux de e e e e e e paquets dlivrs, dlai de transmission et cot du routage. La concentration de lactivit a en revanche e e e u e t dlaisse en faveur dun crit`re similaire mais plus courament utilis, appel rpartition de charge. ee e e e e e e Nous concluons enn en rcapitulant les dirences de comportement observes entre les deux protocoles. e e e

137

IV.1

Tests concernant les chemins multiples

Le but de cette section est de comparer limpact du fonctionnement multichemins apport par MPOLSR e par rapport ` lutilisation classique dune route unique dans OLSR. Par ailleurs, sont galement analyss a e e lintrt du feed-back et celui du route recovery de MPOLSR. Le test du feed-back consiste ` savoir ee a si, en cas de perte de paquets en court de routage, la fonctionnalit optionnelle de OLSR/MPOLSR dans e laquelle la couche MAC avertit la couche de routage constitue ou non un avantage signicatif. Lanalyse de la stratgie de route recovery a, quant ` elle, pour but dvaluer sil est ou non prfrable de laisser e a e ee un nud intermdiaire choisir une nouvelle route lorsque celle initialement prvue par la source nest e e plus correcte. IV.1.a Spcication des tests e

Pour chacun des deux protocoles OLSR et MPOLSR, deux versions sont implmentes et testes ; ce qui e e e aboutit ` un total de 4 variantes : a

tel-00403578, version 1 - 10 Jul 2009

OLSR dans sa version originale (OLSR) ; OLSR avec utilisation de la fonctionnalit feed-back (FB-OLSR) ; e MPOLSR avec feed-back et routage par la source seule (SR-MPOLSR) ; MPOLSR avec feed-back et route recovery (RE-MPOLSR). Le tableau 5.1 fait rfrence aux dirents param`tres utiliss lors des simulations. Le mod`le de mobilit ee e e e e e ici est le Random Waypoint. An dvaluer limpact de la mobilit sur les performances de tous les e e protocoles, plusieurs param`trages du mod`le de mobilit sont utilises. Si le temps de pause Tpause e e e e est x, la vitesse des nuds est en revanche tire alatoirement dans un intervalle [Vmin , Vmax ] avec e e e Vmin = 0m/s et Vmax prenant direntes valeurs. Les dirents choix de Vmax permettent de gnrer des e e e e scnarios o` la mobilit moyenne des nuds est de plus en plus grande. e u e On notera que le codage est ici absent : il sagit simplement de distribuer les paquets sur les 3 routes disponibles, et dvaluer en quoi lclatement du ux peut tre un premier avantage. e e e IV.1.b Rsultats e

La gure 5.3 montre lvolution du taux de paquets dlivrs ` mesure que la vitesse des nuds augmente. e e e a Comme on peut le constater, lutilisation du feed-back amliore le fonctionnement dOLSR. La version e SR-MPOLSR ralise des performances comparables ` celle dOLSR ; autrement dit de 10 ` 20 % infrieures e a a e a ` celles de FB-OLSR, alors que ces deux versions bncient pourtant des informations de la couche liaison e e de donne. RE-MPOLSR se place au dessus de ses concurrents en orant le meilleur taux de paquets e dlivrs quelle que soit la vitesse. e e Comme on peut galement le constater sur la gure 5.4, les courbes du cot de routage ressemblent e u fortement ` celles sur le taux de paquets dlivrs, bien quinverses. Etant donn que les 4 versions a e e e e tudies utilisent le mme syst`me proactif de mise ` jour de linformation topologique, on peut supposer e e e e a que la quantit de message de contrle est grosso modo quivalente dans les 4 cas. Le cot de routage e o e u 138

Param`tres du scnario e e Nombre de nuds ntot Taille de laire de simulation Dure de simulation e Nombre de transferts 50 1000m 1000m 200 s 30 CBR (sur UDP) 20 s 10 paquets de 512 octets par secondes = 5120o/s Param`tres de mobilit e e Mod`le de mobilit e e Tpause Vmin Vmax Random Waypoint 5s 0 m/s 0,1,2,3,4,5,6,7,8,9,10,15,20,25 ou 30 m/s Param`tres physiques e Protocol MAC Mod`le de reexion e Port des nuds r e IEEE 802.11 Two-ray ground 250 m

tel-00403578, version 1 - 10 Jul 2009

Dure des transferts e Dbit de chaque transfert e

Param`tres de codage et de routage e Codage k Fonctions dincrmentation e aucun 3 fp (c) = fe (c) = 2c

Tab. 5.1 Param`tres de test pour la comparaison OLSR/MPOLSR e

139

1 0,9 Taux de paquets dlivrs 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR

tel-00403578, version 1 - 10 Jul 2009

Fig. 5.3 Taux de paquet dlivr e e valuant le nombre de paquets de contrle utiliss pour chaque paquet de donnes eectivement reu, il e o e e c apparait logique de constater une corrlation. Ceci nous am`ne ` penser que ltude du cot de routage e e a e u est dans le cas prsent peu informative. e

7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OSLR RE-MPOLSR

Le dlai moyen de rception est prsent dans la gure 5.5. La version OLSR reste ` la tra en particulier e e e e a ne, lorsque le rseau est fortement mobile. FB-OLSR et SR-MPOLSR sont cte ` cte. Lutilisation du e o a o

Cot du routage

Fig. 5.4 Cot du routage u

140

route recovery permet ` RE-MPOLSR de bncier des dlais les plus courts en conant aux nuds a e e e intermdiaires un rle plus important dans le routage que dans le cas de SR-MPOLSR. e o

0,12 0,1 0,08 Dlai (s) 0,06 0,04 0,02 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR

tel-00403578, version 1 - 10 Jul 2009

0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30

Fig. 5.5 Dlai moyen e La rpartition de charge value si oui ou non les nuds participent dans une mme proportion ` la e e e a retransmission des paquets de donnes. Soit rep (V ) = |P V.RT R | le nombre de paquet retransmis par e V et soit rep =
1 |V| V V

rep (V ) la moyenne de rep . On dnit alors la rpartition de charge comme : e e 1 rep 1 |V| |rep (V ) rep |
V V

RepartitionDeCharge =

La charge est mieux rpartie sur le rseau par le protocole MPOLSR que par OLSR (voir gure 5.6). Ce e e rsultat est conforme ` nos attentes : lutilisation de plusieurs routes favorisent une participation plus e a quilibre des nuds. Ceci limite en particulier les situations o` un nombre rduit de nuds devrait e e u e supporter la charge gnre par un grand nombre de transferts. e ee IV.1.c Analyse

Il appara que le routage par la source pure sav`re une stratgie moins payante en terme de taux de t e e paquets dlivrs que des techniques exploitant linformation locale (cas des deux versions dOLSR et e e de RE-MPOLSR). Ceci sexplique simplement par le fait que la source dispose ncessairement dune e information moins ` jour sur les zones du rseau plus loignes delle. Chaque nud tant plus ` mme a e e e e a e de conna son environnement immdiat, limplication des nuds intermdiaires dans le processus de tre e e routage sav`re payante. Cela ne veut cependant pas dire que le routage par la source est problmatique : e e la dispersion du ux opre par la source amliore en eet les performances globales des transferts. Cette ee e amlioration est mme valable pour le dlai de transmission, alors quon aurait pu croire que lutilisation e e e 141

1,4 1,3

Rpartition de charge

1,2 1,1 1 0,9 0,8 0,7 0,6

OLSR SR-MPOLSR FB-OLSR RE-MPOLSR

6 7 8 9 10 15 20 25 30 Vitesse (m/s)

tel-00403578, version 1 - 10 Jul 2009

Fig. 5.6 Concentration de lactivit e de routes a priori plus longues que le plus court chemin aboutirait ` une augmentation du temps de trajet. a Notre explication de cet tat de fait est que le nombre plus faible de collision, d ` un dbit moindre sur e ua e chaque route, favorise une circulation des paquets plus rapide.

IV.2

Tests sur lutilisation de descriptions multiples

Dans cette seconde srie de tests, nous cherchons ` prsent ` valuer limpact sur les performance caus e a e ae e par lutilisation de descriptions redondantes se substituant aux paquets de donnes et envoyes sur les e e routes multiples. IV.2.a Spcication des tests e

On se propose dintroduire dornavant un codage MDC non systmatique (type codage Mojette). Pour e e valuer son impact, 3 protocoles sont compars : e e FB-OLSR ; RE-MPOLSR ; RE-MPOLSR avec codage MDC (Moj-MPOLSR). Le tableau 5.2 fait rfrence aux param`tres spciques de RE-MPOLSR et Moj-OLSR. Les autres ee e e param`tres de simulation sont identiques aux param`tres prsents dans le tableau 5.1. e e e e IV.2.b Rsultats e

Nous remarquons que le taux de paquets dlivrs est amlior par lutilisation de descriptions multiples, e e e e en particulier lorsque la vitesse du rseau augmente (voir gure 5.7). e 142

Param`tres de codage et routage de RE-MPOLSR e Codage k Fonctions dincrmentation e sans 4 fp (c) = fe (c) = 2c

Param`tres de codage et routage de Moj-MPOLSR e Codage k M N N Fonctions dincrmentation e Mojette 4 2 4 4 fp (c) = fe (c) = 2c

Tab. 5.2 Param`tres de test pour valuer limpact du codage MDC e e

tel-00403578, version 1 - 10 Jul 2009

Taux de paquets dlivrs

0,95

0,9

0,85 Moj-MPOLSR RE-MPOLSR FB-OLSR

0,8

0,75

0,7 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10

Fig. 5.7 Taux de paquet dlivr e e En terme de cot du routage, RE-MPOLSR et Moj-MPOLSR font plus ou moins jeu gal. Lamlioration u e e par rapport ` OLSR est cependant peu signicative (voir gure 5.8). a IV.2.c Analyse

Lutilisation dun mcanisme de codage bas sur les techniques de descriptions multiples augmente le taux e e de rception. Cette augmentation est par ailleurs dautant plus signicative que les nuds sont rapides. e Comme on pouvait sy attendre la redondance dinformation a un eet positif sur la probabilit de e rception de linformation originale. Autrement dit, si la vitesse nuit ` la bonne rception de linformation, e a e

143

35 30 25 20 15 10 5 0 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Moj-MPOLSR RE-MPOLSR FB-OLSR

tel-00403578, version 1 - 10 Jul 2009

son impact ngatif est limit en cas de redondance. Pour les taux utiliss, laugmentation de donnes ` e e e e a transmettre reste par ailleurs susament acceptable pour ne pas provoquer un engorgement du rseau e tant donn quelle ne provoque pas un eondrement du rserau. e e e

IV.3

Conclusion des tests

Dans les tests eectus avec notre implmentation de NS2, la comparaison du comportement de MPOLSR e e avec OLSR nous a permis de mettre en avant plusieurs caractristiques : rpartir un ux de donnes sur e e e direntes routes contribue ` diminuer les risques de perte sans impliquer pour autant une augmentation e a du dlais de transmission (en autorisant toutefois les nuds intermdiaire ` jouer un rle dans le routage e e a o en cas de perte de route). En outre, les noeuds participent plus galitairement au bon fonctionnement e du rseau. Le risque dpuiser nergtiquement certains nuds et den sous-exploiter dautres est donc e e e e moindre. Enn, lutilisation de descriptions multiples permet une amlioration supplmentaire du taux e e de paquets dlivrs. e e

IV.4

Conclusion

Nous avons dans ce chapitre prsent un nouveau protocole de routage ractif essentiellement bas sur e e e e le protocoles OLSR. Le choix de OLSR a t motiv par son comportement proactif ` tat de lien qui ee e ae permet une intgration pratique des ides proposes dans le chapitre 2. Ce protocole, baptis MPOLSR e e e e intgre ainsi un algorithme de slection de routes multiples. Celui-ci sappuie sur la topologie perue e e c par le nud source, laquelle est constitue lors de la phase de dcouverte de la topologie de OLSR. e e Par ailleurs, est galement ajout un module de codage en descriptions multiples permettant ` chaque e e a 144

Cot du routage

Fig. 5.8 Cot du routage u

source de gnrer des descriptions redondantes ` partir des paquets reus des couches suprieures. Les e e a c e descriptions sont ensuite rparties sur les routes, et enn collectes ` la destination par un module de e e a dcodage qui dtermine quels paquets peuvent tre reconstruit. e e e Limplmentation de ce protocole sur le simulateur NS2 nous a permis dans un second temps de raliser e e des tests dont le but principal tait dvaluer les avantages et inconvnients des mcanismes introduits e e e e par rapport ` un protocole OLSR standard. Ces tests ont conrm que lusage de chemins multiples dune a e part, de descriptions redondantes dautre part, peuvent contribuer ` amliorer la qualit du transfert, a e e notamment en terme de taux de paquets dlivrs et de rpartition de la prise en charge de chaque transfert. e e e

tel-00403578, version 1 - 10 Jul 2009

145

Chapitre 6

Le protocole TMR
I
tel-00403578, version 1 - 10 Jul 2009

Introduction

Lalgorithme de calcul de chemins multiples et le schma gnral de rpartition de linformation sur e e e e ces chemins prsent dans le chapitre 4 sont facilement adaptable pour un protocole proactif, comme e e cela a t montr dans le chapitre 5. On sait cependant que lapproche ractive poss`de des avantages ee e e e importants en terme de limitation de charge du rseau. Dans ce chapitre, nous nous consacrons ` ltude e a e dun protocole de routage baptis TMR (Topology Multipath Routing), qui se veut le pendant ractif e e de MPOLSR. Son but est dassocier une procdure ractive de dcouverte de routes inspire de DSR et e e e e AODV mais utilisant par la suite une slection de routes et une rpartition de linformation similaires ` e e a celles utilises dans MPOLSR. Nous cherchons donc ici ` vrier si lapproche multiroutes et descriptions e a e multiples est adaptable en environnement ractif. e Dans une premi`re partie une prsentation gnrale du protocole TMR est faite. Des tests sous NS2 sont e e e e ensuite prsents an dvaluer si lapproche multiroutes est pertinente. e e e

II

Spcications de TMR e

Comme une grande majorit de protocoles ad hoc ractif, le fonctionnement de TMR contient une phase e e de recherche de route dclenche en cas de prsence de donnes ` transmettre et base sur lutilisation e e e e a e de messages de requtes/rponses. Cependant, contrairement ` DSR et AODV, la route ou les routes e e a ne sont pas dnies ` partir des chemins parcourus par ces messages. Les rponses transportent en fait e a e des informations diverses sur la topologie du rseau. Ces informations, une fois reues sont utilises pour e c e dnir des routes en utilisant lalgorithme de recherche de routes du chapitre 4 (dune faon similaire ` e c a MPOLSR). Enn les routes trouves sont exploites et des mcanismes de maintenance participent au e e e renouvellement de linformation de routage.

146

II.1

Les tables

An de raliser les tches dcrites ci-dessus, chaque nud V g`re en interne deux tables. La table dacc`s e a e e e contient les nuds connus de V ainsi que leur distances ` V et le voisin de V ` utiliser pour les atteindre. a a Cette table est principalement utilise lors de la diusion des requtes et le retour des rponses. La table e e e de topologie contient la partie de la topologie connue de V. Elle est exploite en cas de transfert de e donnes, an de faire circuler les paquets (ou les descriptions gnres) en parall`le sur plusieurs routes. e e ee e II.1.a La table dacc`s e

La table dacc`s de V a pour mission denregistrer la distance ` laquelle se situent tout autre nud connu e a W, ainsi que la direction pour y faire parvenir une rponse. Autrement dit, le ou les nuds voisins de V e jugs les plus ` mme de router linformation vers W (ces nuds sont alors qualis de relais vers W). On e a e e trouve donc dans une entre V.aTable[W] les informations suivantes : e V.aTable[W].distance : distance suppose entre V et W (si elle vaut 1, W est un voisin) ; e

tel-00403578, version 1 - 10 Jul 2009

V.aTable[W].relays : liste de voisins de V ` utiliser pour atteindre W (les relais) ; a V.aTable[W].lastSN : dernier numro de squence de W connu. e e Deux informations supplmentaires sont ajoutes si et seulement si W est un voisin ; e e V.aTable[W].expiryDate : date ` laquelle linformation sur W prime ; a e V.aTable[W].weight : poids dcrivant la qualit du lien ` W. e e a On notera quun processus permet de supprimer tout voisin avec lequel V na pas eu de communication ` directe avant la date expiryDate correspondante. A linverse, toute diusion de message par un nud voisin W provoque la mise ` jour de expiryDate si cette date existe, ou bien lajout dune nouvelle entre a e V.aTable[W] dans le cas contraire. De cette faon, la table dacc`s dispose dinformation de voisinage ` c e a jour. II.1.b La table de topologie

La table de topologie de V contient des informations gnrales sur la topologie connue. Ces informations e e sont utilises lors des transferts de donnes an de dterminer plusieurs routes sur lesquels les envoyer. e e e Les trajets des requtes et rponses nen tiennent pas compte. En revanche, cest bien grce aux rponses e e a e que les tables de topologie des dirents nuds sont mises ` jour. e a Une entre V.topoTable[W] contient entre autre la table V.topoTable[W].neighbourhood. Cette derni`re e e rpertorie le voisinage de W. Chaque entre de neighbourhood indique donc un nud voisin de W. Cette e e entre est par ailleurs caractrise par la valeur V.topoTable[W].neighbourhood[U].weight correspone e e dant au poids du lien (autrement dit sa qualit) de W ` U. On notera que V.topoTable a une structure e a similaire ` un graphe : ` chaque nud connu est associ une liste dautres nuds constituant son voia a e sinage. Les liens entre chaque couple de nuds sont considrs comme symtriques. Par consquent, ee e e lexistence dun lien entre X et Y doit se traduire par lexistence : dune entre V.topoTable[Y].neighbourhood[X] (X est un voisin de Y) ; e 147

dune entre V.topoTable[X].neighbourhood[Y] (Y est un voisin de X) ; e II.1.c Information commune

Dans chaque nud V, la table de topologie V.topoTable et la table dacc`s V.aTable contiennent a e priori une information commune : le voisinage du nud courant. Pour viter dventuelles incohrences e e e entre ces deux versions, on convient que la table dacc`s est prioritaire sur la table de topologie. Aue trement dit, en cas dutilisation de la table de topologie (lorsque des donnes doivent tre envoyes), le e e e voisinage du nud courant contenu dans la table dacc`s (cest-`-dire lensemble des nuds W tels que e a V.aTable[W].distance= 1 ) est utilis pour mettre ` jour la table de topologie (et plus spciquement e a e la liste V.topoTable[V].neighbourhood).

II.2

Requte et rponse e e

Lobjectif des requtes et des rponses nest plus comme dans les cas DSR et AODV de laisser les e e

tel-00403578, version 1 - 10 Jul 2009

routes se tracer delles-mme. Il sagit de permettre ` la source de rcuprer linformation de topologie e a e e constitue des nuds jugs intressants pour le transfert entre S et D : autrement dit, lensemble des e e e noeuds susament proches du plus court chemin de S ` D. a II.2.a Procdure de requte e e

Le but des requtes est double : dune part, permettre ` la source S datteindre la destination D ; dautre e a part, permettre aux nuds intermdiaires de mettre ` jour leur table dacc`s. e a e Une requte RREQ est gnre et diuse par S ` tous ses voisins. Elle contient : e e ee e a source : lidentiant de S ; destination : lidentiant de D ; sourceSN : un numro de squence donn par S ; e e e previousHop : lidentiant du nud prcdent, initialis ` S ; e e ea count : un compteur de saut, initialis ` 0. ea La requte inonde par la suite le rseau. Son traitement par un nud intermdiaire V est dcrit par e e e e lalgorithme de la gure 6.1 (a). Le passage dune requte permet ` V de mettre ` jour certaines des e a a ` informations de sa table V.aTable, en loccurrence : sa distance ` S et les relais vers S. A noter que a V.aTable[S].distance ne correspond pas systmatiquement ` la distance au sens du plus court chemin. e a Elle reprsente simplement le nombre de sauts eectus depuis S par la premi`re version du message RREQ e e e atteignant V. Lorsque la procdure de requte prend n (cest ` dire lorsquelle a atteint tous les nuds), les nuds e e a atteints connaissent leur distance ` S et savent comment latteindre. Si la destination D fait partie de ces a nuds, elle peut envoyer une rponse. e

148

V reoit le message RREQ provenant de la source S RREQ.count RREQ.count + 1

RREQ.sourceSN - V.aTable[S].lastSN ... ?


=0 <0 >0
( ou si V.aTable[S] n'existe pas )

Fin

RREQ.count V.aTable[S].distance ... ?

tel-00403578, version 1 - 10 Jul 2009

>0

Fin V.aTable[S].relays est augmente de RREQ.previousHop

Fin

V.aTable[S].lastSN RREQ.sourceSN V.aTable[S].distance RREQ.count V.aTable[S].relays { RREQ.previousHop } RREQ.previousHop V le message est rediffus.

Fin

(a) Traitement dun message RREQ par un nud in- (b) Traitement dun message RREP par un nud intermdiaire V e termdiaire V e

Fig. 6.1 Algorithmes de traitement des paquets de contrle o II.2.b Procdure de rponse e e

Lobjectif des rponses est de permettre ` la destination D de renvoyer un message en retour ` S tout en e a a collectant linformation de topologie au passage. Une rponse RREP est gnre et diuse par D ` tous ses voisins. An de ne pas superposer linondation e e ee e a des rponses avec celle des requtes, une temporisation retarde la diusion de la premi`re rponse. Ce e e e e nest que lorsquaucune version de la requte nest plus dtecte depuis un certain dlai que D commence e e e e a e ` rpondre. Chaque version de la rponse contient : e source : lidentiant de S ; destination : lidentiant de D ;

149

destinationSN : un numro de squence donn par D ; e e e relay : lidentiant dun relai, initialis avec un lment de D.aTable[S].relays ; e ee count : un compteur de saut, initialis ` 0 ; ea distSD : la distance entre S et D, initialise grce aux informations de D ; e a tokens : un tableau dinformation sur les nuds dont chaque entre X contient la table tokens[X].neighbourhood e de ses voisins. Chaque lment de tokens est appel jeton (voir gure 6.2). Ainsi, le jeton de X, not tokens[X], est ee e e compos dun tableau tel que lentre tokens[X].neighbourhood[Y] existe si et seulement si Y appartient e e au voisinage de X. Par ailleurs, un attribut tokens[X].neighbourhood[Y].weight indique le poids du lien de X ` Y. Le jeton de X reprsente donc son voisinage, et par consquent, chaque rponse transporte a e e e un ou plusieurs voisinages vers la source. Lors de la cration de la rponse RREP en D, elle ne contient e e alors que le jeton de ce dernier (tokens[D]) initialise grce ` la table dacc`s. e a a e

tel-00403578, version 1 - 10 Jul 2009


 
 
 

Fig. 6.2 Tableau des jetons

Lellipse : zone de dispersion des rponses e Le traitement dun message RREP par un nud intermdiaire V est dcrit par lalgorithme de la gure e e 6.1 (b). Ici la rponse permet avant tout ` chaque intermdiaire V de dnir, de mani`re symtrique ` e a e e e e a la requte, sa distance ` D (enregistre galement dans V.aTable[D].distance). Pour un tel nud, la e a e e conjonction de 3 informations smantiquement lies sont alors accessibles (voir gure 6.3) : sa distance ` e e a S (V.aTable[S].distance)), sa distance ` D (RREP.count), et la distance entre S et D (RREP.distSD). a Un noeud recevant la rponse peut alors dterminer sil se trouve ` lintrieur de lellipse de foyer S et e e a e D dnie par {V V : dist(S, V ) + dist(V, D) < dist(S, D)} o` est une constante suprieure ` 1. e u e a Cette ellipse est une zone intressante pour le transfert entre S et D : elle contient les noeuds qui sont e dans la priphrie du plus court chemin de S ` D. Par consquent, tout nud recevant une telle rponse e e a e e et dterminant quil est en dehors de lellipse la supprime. Il nest en eet pas tenu de participer au e transfert. La rponse ne se propage donc qu` lintrieur de lellipse. e a e Traitement de la rponse par un nud intermdiaire e e La rponse, tout comme prcdemment la requte, nest pas redirige vers un voisin en particulier mais e e e e e diuse ` lensemble des voisins du nud courant W. Elle porte nanmoins le champ RREP.relay qui e a e

150

V
V.aTable[S].distance V.aTable[D].distance

S
RREP.distSD

Fig. 6.3 Ellipse conf`re ` lun des voisins de W un rle particulier : celui de relai. Lors de la rception par un nud V, le e a o e traitement de RREP dpend donc de la nature du nud V (voir gure 6.1 (b)). e Si le noeud V est hors de lellipse, le message est ignor. e

tel-00403578, version 1 - 10 Jul 2009

Si le noeud V est dans lellipse, mais dirent de RREP.relay, il porte le nom de nud tmoin. Il na e e alors pas ` tenir compte des jetons reus RREP.tokens. Sa seule proccupation doit tre de dterminer a c e e e si une version de la rponse venant de D a dj` t reue prcdemment (grce au numro de squence). e eae e c e e a e e Si oui, le noeud tmoin supprime simplement la rponse. Dans le cas contraire, il se doit de participer e e a ` la procdure de rponse. Pour cel`, une rponse similaire est constitue avec incrmentation du e e a e e e nombre de saut RREP.count. Le tableau RREP.tokens est initialis : RREP.tokens[V].neighbourhood e doit contenir la liste des voisins de V rcupre dans V.aTable. Le champ RREP.relay est dni en e ee e slectionnant au hasard un nud de V.aTable[S].relays. Le prochain relai est donc un noeud du e voisinage de V situ dans la direction de la source. e Si le noeud V est dans lellipse, et didentiant gal ` RREP.relay, il est lunique nud relai de W e a vers S. Son rle consiste alors ` prendre en charge les jetons reus RREP.tokens. Via le numro de o a c e squence, il peut dterminer si une version de la rponse a dj` t reue prcdemment. Si ce nest e e e eaee c e e pas le cas, il ajoute sa propre information de voisinage ` RREP.tokens. Dans tous les cas, lentre a e V.aTable[D] est mise ` jour avec le nombre de saut RREP.count et le nouveau numro de squence a e e RREP.destinationSN. Le champ RREP.relay de la rponse est ractualis en choisissant un lment e e e ee quelconque de V.aTable[S].relays. Parcours de jetons Le cheminement des jetons est dtaill sur la gure 6.4. Lorsque les direntes versions de RREP traversent e e e lellipse en passant de relais en relais, elles collectent les jetons des nuds intermdiaires (sils sy trouvent e encore) et les stockent dans RREP.tokens. Nimporte quel nud de lellipse tmoin du passage dune e rponse, sil poss`de encore son propre jeton, cre sa propre version de la rponse et lenvoie ` son tour. e e e e a On comprend bien que si chaque nud ne transmettait la rponse qu` un seul de ses voisins, seule une e a faible partie de la topologie serait transmise ` S (correspondant aux voisinages des nuds sur le plus a

151

` court chemin de S ` D). A linverse si chaque nud ntablissait pas de dirence entre ses voisins (relais a e e et tmoins), lesdits voisins rcup`reraient des copies des mmes jetons. Certains jetons seraient donc e e e e prsents en de multiples exemplaires. Grce ` la dirence tmoins/relais, le jeton de chaque nud de e a a e e lellipse est achemin jusqu` S en un seul exemplaire. e a ` A noter quun mme nud peut recevoir une version de RREP avant mme davoir renvoy une prcdente e e e e e version. Autrement dit, deux versions de la rponse peuvent coexister temporairement dans un seul e nud (ces versions contenant toutefois des jetons dirents). Dans ce cas, il est possible fusionner de ces e ` versions : il sut de runir les jetons quelles contiennent. A linverse, le cumul des jetons peut aboutir e a ` lexistence de rponses trop volumineuses. Une scission est alors possible. e
1,5 1,5 1,4

2,4

Noeud relai

2,3

3,3

Noeud tmoin

tel-00403578, version 1 - 10 Jul 2009

1,4 1,3

1,3

2,2 3,2 2,2 2,3

Autre noeud Distances S et D

2,4

2,2 3,1 3,3 3,2 4,1 5,1

3,1 4,1

Parcours d'une version de RREP jusqu' S Lien

D
5,1

Ellipse des noeuds dont la somme des distances S et D est infrieure 5

Fig. 6.4 Processus de collecte des jetons

II.2.c

Ractualisation de la topologie e

An de mettre ` jour les routes, tant quun ux de donnes est actif au niveau de la source, celle-ci doit a e ` veiller ` ce que ses connaissances sur la topologie se renouvelle. A cette n, une procdure de maintien de a e route est lance ` intervalle rgulier pendant la dure du transfert. Cette derni`re est tr`s similaire ` la e a e e e e a dcouverte des routes : il sagit, au moyen de requtes et rponses, de rcolter ` nouveau des informations e e e e a sur les nuds intressants. La principale dirence tient dans le fait quune information de distance entre e e S et D (distSD) est alors galement intgre aux requtes. Linondation des requtes est alors ` son tour e e e e e a restreinte ` lintrieur de lellipse. On retrouve donc les deux phases de requte/rponse. a e e e Une requte innonde le rseau (en se restreignant cette fois ` lellipse) ; les nuds atteints mettent ` e e a a jour leur voisinage, leur distance ` S et les relais vers S. a La rponse correspondante se dploie dans lellipse en mettant ` jour les distances ` D. Les voisinages e e a a des nuds atteints sont collects sous forme de jetons et achemins vers S. e e

152

II.3

Cration de routes e

La procdure de cration de routes utilise suit directement toute procdure de recherche de routes par e e e e requtes et rponses. Elle a pour but dutiliser la topologie rassemble par S pour dterminer un k-uplet e e e e de routes jusqu` D. a Dans un premier temps, les rponses sont collectes par la source pour alimenter sa table de topologie e e S.topoTable. Le jeton RREP.tokens[V], rpertoriant la liste des voisins de V (et le poids des liens), est e ainsi utilis pour mettre ` jour S.topoTable[V].neighbourhood . e a Un temporisateur est enclench ` larrive de la premi`re rponse et remis ` jour ` chaque version de e a e e e a a la rponse reue. Lorsquil expire (aucune rponse reue derni`rement), le calcul des routes est eectu. e c e c e e Comme dans MPOLSR, cela se traduit par lapplication de lalgorithme de recherche de routes multiples prsents dans la premi`re partie. k routes sont donc dtermines dans la topologie connue en utilisant e e e e e des fonctions de cots fp et fe (voir chapitre 4). u

tel-00403578, version 1 - 10 Jul 2009

II.4

Rpartition de linformation e

Pour un ensemble de k routes dnies entre S et D, on rappelle que plusieurs stratgies de rpartition e e e de linformation ` transmettre sont possibles. Le protocole TMR est prvu pour orir les 3 possibilits a e e suivantes : le Round Robin (les paquets de donnes sont disperses sur les direntes routes disponibles), e e e le codage MDC non systmatique (les paquets de donnes sont regroups et transforms en descriptions e e e e quivalentes, envoyes sur les routes disponibles) et le codage MDC systmatique (les paquets de donnes e e e e sont regroups an de gnrer des descriptions de redondance ; ces derni`res et les paquets originaux e e e e sont envoyes sur les routes disponibles). Comme pour DSR et MPOLSR, la route prvue pour chaque e e paquet/description est directement intgre dans celui-ci dans un en-tte prvu ` cet eet. Ce dernier e e e e a comporte galement divers param`tres (M , N , un identiant pour le groupe de paquets originaux). Le e e routage des paquets est donc a priori le choix de la source seule. Cas du RoundRobin Les paquets sont considrs un ` un et rpartis sur les k routes disponibles par distribution cyclique. Si ee a e aucune route nest perdue, chacune transporte en moyenne autant de paquets quune autre. Cas MDC non systmatique e Si les param`tres du codage par descriptions multiples sont N (nombre de descriptions gnres) et M e e ee (nombre de descriptions susantes), les paquets sont regroups par groupe P de N = M et les N e descriptions gnres ` partir de ces derniers sont rparties sur k = N routes. Comme pour MPOLSR, e ee a e cette mthode ncessite dintroduire un retard : N paquets de donnes doivent tre parvenus ` la couche e e e e a routage de la source pour que les descriptions puissent tre gnres. e e ee

153

Cas MDC systmatique e Les paquets sont ici aussi regroups par groupe de N = M et (N M ) descriptions de redondance e sont gnres. Le total des N = k descriptions est rparti sur les routes. Aucun retard nest ncessaire : e ee e e les M pseudo-descriptions (autrement dit les paquets de donnes originaux) peuvent tre dlivres en e e e e temps rel, une copie devant cependant tre conserve en mmoire pour pouvoir crer les descriptions de e e e e e redondance d`s que N paquets sont reus des couches suprieures de S. e c e

II.5

Utilisation des routes

Comme dans MPOLSR, les en-ttes des paquets sont utiliss par les nuds intermdiaires pour slectionner e e e e le nud suivant. Toutefois, les routes dnies dans les en-ttes ne sont pas ncessairement respectes ` e e e e a la lettre. Si la route prvue nest plus valide ou si le nud courant estime quelle peut tre racourcie, des e e actions particuli`res sont eectues. e e

tel-00403578, version 1 - 10 Jul 2009

II.5.a

Ruptures

Comme dans MPOLSR, lorsquun paquet parvient ` un nud intermdiaire, la table de voisinage de ce a e dernier est inspecte an de dterminer si le prochain nud prvu dans la route porte par le paquet est e e e e eectivement un voisin. En cas de rponse ngative, un calcul de route est eectu par le nud courant e e e an de dvier le paquet sur une nouvelle trajectoire vers la destination. Si aucune trajectoire nest trouve e e ou si la trajectoire calcule conduit ` lexistence dune boucle avec le chemin dj` parcouru, le paquet est e a ea supprim. Dans le cas contraire, la route porte par le paquet est mise ` jour et ce dernier est renvoy e e a e sur le rseau. e Contrairement ` DSR ou AODV, la dcouverte dune rupture de route nimplique pas lenvoi dun message a e particulier ` la source. Celle-ci doit ` terme rednir les routes utilises apr`s chaque procdure de a a e e e e ractualisation de la topologie. e II.5.b Court-circuits

Un autre mcanisme limite laspect orient source du protocole : il correspond ` une possibilit de courte e a e circuit sur les nuds intermdiaires. En eet, lorsquun nud intermdiaire V doit retransmettre une e e description, il peut dterminer en lisant len-tte sil existe, dans le reste de la route prvue, un nud e e e plus intressant que le nud suivant. Est ainsi slectionn le nud le plus proche de la destination e e e qui soit par ailleurs un voisin de V (ce qui peut correspondre ou non au nud suivant dans le trajet prvu dans len-tte). Ce mcanisme permet ainsi demprunter des raccourcis mconnus de la source en e e e e supprimant des intermdiaires inutiles. On notera bien que le paquet ne change pas de trajectoire. En e eet, le mcanisme de court-circuit ne fait que supprimer des intermdiaires initialement prvus mais e e e jugs inutiles ; il ne peut en revanche pas ajouter de nouveaux nuds ` la route. e a

154

II.6

Conclusion

TMR est donc un protocole de type ractif utilisant une procdure de type requte / rponse pour e e e e permettre ` une source de collecter ` la demande linformation de topologie pour un transfert vers une a a destination donne. Cette information, une fois rassemble au niveau de la source, permet de reconstituer e e une vision partielle du rseau et den extraire, au moyen de lalgorithme de slection de routes, un ke e uplet de chemins. Les paquets de donnes peuvent alors tre achemins ` destination sur ces routes, e e e a soit directement, soit apr`s codage ` description multiple. Comme dans MPOLSR, le routage est orient e a e source mais peut utiliser linformation locale en cas de rupture.

III

Tests

Les tests eectus sur TMR ont pour but dvaluer les dirents types de fonctionnement possible du e e e protocole. Le but est de le comparer avec DSR mais galement de vrier si un gain est obtenu avec e e

tel-00403578, version 1 - 10 Jul 2009

lutilisation de routes multiples et de redondance. Dans larmatif, on cherche en particulier ` savoir a pour quelle nombre N de routes et quel niveau M de redondance les meilleurs rsultats sont obtenus. e

III.1

Param`tres e

Le tableau 6.1 rpertorie les param`tres gnraux utiliss pour les tests. Pour chaque jeu de param`tres e e e e e e donn, huit scnarios gnrs alatoirement ont t simuls. Les rsultats sont donc obtenus par moyene e e ee e ee e e nage de ces scnarios. e

III.2

Rsultats e

Nous nous sommes concentrs sur trois crit`res : le taux de paquets dlivrs, le dlai et le cot du routage. e e e e e u III.2.a Impact de la mthode de codage e

Sont ici considres des simulations de 100 nuds changeants 10 paquets par secondes. La porte des ee e e nuds est de 175 m. Lanalyse de la gure 6.5 (a) montre que la rpartition de linformations sur plusieurs routes nimplique e pas damlioration du taux de paquets dlivrs par rapport au cas N = 1. De mani`re gnrale, les e e e e e e rsultats avec N > 1 sont en faite comparables ` N = 1 sauf si N devient trop grand. Lors de lutilisation e a dun code non systmatique (voir la gure 6.5 (b)), le taux de paquets dlivrs samliore quand M e e e e augmente (cest-`-dire quand la redondance diminue) ` constant, mais galement lorsque N diminue a a e (quand peu de routes sont utilises). Le codage non systmatique, nest donc vraisemblablement pas e e une mthode tr`s ecace. En ce qui concere la version systmatique, les rsultats sont meilleurs. Les e e e e congurations o` N = M fournissent ainsi des taux similaires ` ceux obtenues avec une seule route u a (sans toutefois les dpasser). On doit cependant garder ` lesprit quun codage systmatique o` N = M e a e u est en faite quivalent au Round Robin. De fait, linformation de 6.5 (a) est contenue dans 6.5 (c). Par e 155

Param`tres du scnario e e Nombre de scnarios e Nombre de nuds ntot Aire de simulation Dure e Nombre de transmissions 8 50, 75 or 100 1000m 1000m 300 s 30 CBR (sur UDP) 20 s 10, 25 paquets/s 512 octets

tel-00403578, version 1 - 10 Jul 2009

Dure des transmissions e Taux de paquets par seconde Taille des paquets size(P )

Param`tres de mobilit e e Mod`le de mobilit e e Pause time Vitesse minimale Vitesse maximale Random Waypoint 5s 5 m/s 10 m/s

Param`tres des couches basses e Protocol MAC Mod`le de rexion e e Porte des nuds e IEEE 802.11 Two-ray ground 175 or 250 m

Param`tres de TMR et de codage e N M Fonction dincrmentation des poids e 1,2,3,4,5 ou 6 1M N fp (c) = c + 1000 fe (c) = c + 500 Tab. 6.1 Param`tres de test pour lvaluation de TMR e e

156

Taux de paquets delivres (%)

90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

(a) Round robin

Taux de paquets delivres (%)

90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6

tel-00403578, version 1 - 10 Jul 2009

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
(b) Codage non systmatique e

Taux de paquets delivres (%)

90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
(c) Codage systmatique e

Fig. 6.5 Taux de paquets dlivrs, 100 nuds, 10 paquets/s, porte de 175 m e e e ailleurs, comme le codage non systmatique ore toujours des rsultats moindre, il est possible de sen e e tenir ` lanalyse du codage systmatique. On note enn que, dans ce contexte, TMR obtient de meilleures a e

157

performances que DSR pour la plupart des valeurs de (M, N ).


7 6 5 4 3 2 0

Delai moyen (s)

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
Fig. 6.6 Dlai, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique e e

tel-00403578, version 1 - 10 Jul 2009

En ce qui concerne le dlai (voir gure 6.6), il apparait que, bien que DSR ait un dlai plus court que la e e plupart des cas dutilisation de TMR, ce dernier sen sort toutefois mieux que DSR dans la plupart des cas de Round Robin (cest ` dire pour M = N ). On prendra toutefois soin de noter que le cas M = N = 6 a nest pas pertinent puisque le faible dlai sexplique en partie par un faible taux de paquets dlivrs. e e e Concernant le codage, il ne semble pas apporter ici non plus damlioration probante. e
35 30 DSR N=1 N=2 N=3 N=4 N=5 N=6

Cout du routage

25 20 15 10 5 0 0 1 2 3 4 5 6

M
Fig. 6.7 Cot du routage, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique u e La gure 6.7 montre que TMR est beaucoup moins gourmand en paquet de routage que DSR, et ce quelle que soit la stratgie de codage (ce qui est cohrent avec le fait que lellipse a toujours les mmes e e e dimensions quel que soit le nombre de routes recherches). e III.2.b Impact du dbit e

On consid`re ici des simulations de 100 nuds exchangeant 10 ou 25 paquets par secondes. La porte e e commune est de 175 m. En comparant les gures 6.5 (c) et 6.8, nous pouvons observer que le comportement 158

gnral de TMR nest pas vraiment aect par laugmentation du dbit. Le taux de paquets dlivrs est e e e e e e toutefois divis par deux (mais il est divis par trois pour DSR). e e

Taux de paquets delivres (%)

50 40 30 20 10 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

tel-00403578, version 1 - 10 Jul 2009

Fig. 6.8 Taux de paquets dlivrs, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique e e e Par ailleurs, le cot du routage est inchang pour TMR, alors quil augmente pour DSR. (comparer les u e gures 6.7 et 6.9)

70 60

Cout du routage

50 40 30 20 10 0 10 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
Fig. 6.9 Cot du routage, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique u e Enn, avec laugmentation du dbit, le transfert devient plus rapide pour TMR multichemins que pour e DSR, mme pour les cas ou cette amlioration nest pas due ` la baisse du nombre de paquets dlivrs e e a e e (comparer la gure 6.10 ` la gure 6.6). a III.2.c Impact de la densit des nuds e

Les gures 6.11 (a), (b) et (c) prsentent le taux de paquets dlivrs pour une porte de 250 m avec des e e e e ` transferts de paquets par seconde et respectivement 50, 75 et 100 nuds. A mesure que le rseau gagne e en densit, les performances de DSR se dgradent alors que celle de TMR sont peu aectes. e e e

159

Delai moyen (s)

7 6 5 4 3 2 0

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
Fig. 6.10 Dlai, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique e e Le dlai devient mme plus court pour TMR multichemins (par exemple en passant de 4,5 s ` 3,7 s pour e e a

tel-00403578, version 1 - 10 Jul 2009

N = M = 3) et augmente pour DSR (denviron 2,2 s ` 4,5 s) de tel sorte que TMR obtient un dlai plus a e faible dans un rseau de 100 nuds (voir gure 6.12). e Le cot du routage reste plus faible pour TMR (entre 1 et 2) que pour DSR (entre 1,2 et 25). La gure u 6.13 montre ce cot pour 75 nuds. u

III.3

Analyse

Dans les cas tudis, lutilisation de routes multiples na pas dinuence positive notable sur le taux de e e paquets dlivrs. A linverse, le codage non systmatique ore comme attendu des performances moindres e e ` e par rapport au codage systmatique. En revanche, alors quon aurait pu sattendre ` une amlioration e a e du taux de paquets dlivrs dans certaines congurations bases sur le codage, les rsultats sont au e e e e mieux quivalents ` ceux obtenus avec une route unique. Une explication possible est que laugmentation e a ncessaire du volume des donnes en cas de codage a un impact ngatif plus important sur les transferts e e e que la protection apporte par la redondance. Toutefois, TMR dpasse DSR en terme de taux de paquets e e dlivrs lorsquutilis avec les meilleures congurations. e e e En ce qui concerne le dlai, les stratgies multichemins sav`rent payantes, fournissant mme des valeurs e e e e plus faible que DSR en cas de porte limite et de dbit important. Enn, le cot de routage est nettement e e e u meilleur pour TMR. Ce fait pourrait tre la consquence de la restriction de linondation des requtes et e e e rponses ` lellipse, alors que DSR diuse ses messages de contrle ` lensemble du rseau. e a o a e

160

Taux de paquets delivres (%)

80 70 60 50 40 30 20 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
(a) 50 nuds

Taux de paquets delivres (%)

70 60 50 40 30 20 0 1 2 3 4 5 6

tel-00403578, version 1 - 10 Jul 2009

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
(b) 75 nuds

Taux de paquets delivres (%)

80 70 60 50 40 30 20 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
(c) 100 nuds

Fig. 6.11 Taux de paquets dlivrs, 25 paquets/s, porte de 250 m, codage systematique e e e

IV

Conclusion

Ce chapitre a t loccasion de dnir un protocole baptis TMR dont le but est dappliquer ` un ee e e a contexte ractif les ides dveloppes dans le chapitre 4 et mises en uvre une premi`re fois dans un e e e e e 161

Delai moyen (s)

5 4 3 2 0 1 2 3 4 5 6

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
Fig. 6.12 Dlai, 100 nuds, 25 paquets/s, porte de 250 m, codage systematique e e
3.5

tel-00403578, version 1 - 10 Jul 2009

Cout du routage

2.5 2 1.5 1 0.5 0

DSR N=1 N=2 N=3 N=4 N=5 N=6

M
Fig. 6.13 Cot du routage, 75 nuds, 25 paquets/s, porte de 250 m, codage systematique u e contexte proactif au chapitre 5. TMR est donc un protocole inspir de DSR, cherchant ` collecter de e a linformation de topologie du rseau par un mcanisme de requte/rponse. Lexploitation des routes est e e e e en revanche similaire ` celle de MPOLSR : lors dun transfert, les paquets (ventuellement transforms a e e en descriptions) sont rparties sur les routes et lutilisation dun en-tte spcique permet de garantir e e e leur bon cheminement. Les tests eectus sur NS2, sils ont permis de montrer lintrt dune utilisation simultanes de plusieurs e ee e routes (notamment en terme de dbit), nont en revanche pas mis en vidence dapport positif d au e e u codage MDC comme ctait le cas en environnement proactif. e

162

Conclusion
Le routage dans les rseaux ad hoc est une thmatique complexe tant donn les proprits particuli`res e e e e ee e de ce type de rseaux. En eet, labsence de proprit stable oblige les dirents nuds ` changer des e ee e ae informations sur la topologie plus frquemment que dans un rseau laire, et ne peuvent pour autant e e quaccorder une conance limite dans ces informations. Si des protocoles de routage assez performants e ont vu le jour (comme OLSR, AODV, DSR), ils sourent nanmoins de linstabilit naturelle de ce type e e

tel-00403578, version 1 - 10 Jul 2009

de rseaux. e Lobjet de cette th`se a donc t, dune part, dutiliser de la redondance fournit par un codage par dese ee criptions multiples appliqu aux paquets destins ` tre routs, dautre part, de disperser les descriptions e e ae e gnres par ce codage sur plusieurs routes joignant un mme couple source destination. Cette stratgie e ee e e avait pour but damliorer les performances globales du routage : en introduisant de la redondance sur e plusieurs routes, on esprait rendre le transfert moins sensible ` la perte dun certain nombre dentre e a ` elles tout en contrlant le dbit envoy sur chacune. A cette n, a t dvelopp un algorithme simple de o e e ee e e recherche de routes multiples entre deux nuds dun graphe. Son but est de trouver de mani`re pratique e un nombre prdni de routes joignant une source ` une destination, et ralisant un compromis entre une e e a e disjonction souhaite (mais non imprative comme cest souvent le cas dans ce genre dalgorithmes) et e e une longueur raisonnable pour chacune de ces routes. Ltude de la rpartition optimale du nombre de e e descriptions par route ayant rvl un probl`me complexe, et dont la solution thorique pouvait savrer e ee e e e peu intressante vis-`-vis de la ralit pratique, nous nous sommes nalement restreint ` lusage dune e a e e a description par route. Ceci nous a permis dtudier en dtail quelle tait la meilleure stratgie ` adopter e e e e a en terme de nombre de route et de redondance globale de linformation, et ce vis-`-vis de la taille du a rseau, du dbit des ux ou de la stabilit globale des liens du rseaux. e e e e La vrication exprimentale de cette stratgie nous a conduit ` proposer un protocole de routage baptis e e e a e MPOLSR, adaptation du protocole proactif standard OLSR auquel ont t intgres nos propositions. Le ee e e fonctionnement de ce protocole consiste donc, dans un premier temps, ` extraire de la topologie connue de a la source du transfert un nombre variable de routes pour chaque destination envisage. An de garantir le e respect des dirents trajets slectionns par la source, ces derniers sont dcrits dans un en-tte spcique e e e e e e ajout ` chaque paquet. Toutefois, si certaines de ces routes deviennent invalides, les nuds intermdiaires ea e sont autoriss ` faire dvier les paquets vers des chemins calculs pour loccasion. Nous constatons que e a e e lutilisation de routes multiples et la rpartition na des paquets sur ces routes amliore dj` dans e ve e ea

163

certaines conditions les performances de routage vis-`-vis dOLSR. Lajout dun codage ` description a a multiple sur les paquets, puis dune rpartition des descriptions ainsi gnres sur les routes favorisent ` e e ee a nouveau ces performances en augmentant notamment le taux de paquets reus. c Le dernier chapitre de cette th`se a eu pour but dappliquer les mmes ides que celles prcdemment e e e e e dveloppe, dans un cadre cette fois-ci ractif. Linformation de topologie est alors uniquement runie en e e e e cas de transfert de donne. Il sagit de TMR, le second protocole propos dans cette th`se. Lobtention e e e par la source, non plus seulement dune unique route, mais dinformations plus gnrales sur la topologie, e e a cependant ncessit la mise en place de mcanismes dirents de ceux de DSR. Ainsi, requtes et e e e e e rponses doivent-elles tre inondes au sein dune ellipse entre la source et la destination, an de collecter e e e linformation topologique correspondante. Le reste du fonctionnement de TMR rejoint essentiellement celui de MPOLSR : slectionner un certain nombre de routes, crer des descriptions redondantes ` partir e e a des paquets de donnes et disperser ces descriptions sur les routes. Notre analyse sest ici concentre sur e e ltude de la rpartition de la redondance apporte aux donnes ` transfrer grce au codage ` descriptions e e e e a e a a

tel-00403578, version 1 - 10 Jul 2009

multiples. Le taux de paquets dlivrs, le dlai et le cot du routage ont t valus pour dirents taux e e e u eee e e de redondance et deux mthodes de codage : systmatique (pour laquelle les donnes originales sont une e e e partie des descriptions) ou non systmatique (pour laquelle les descriptions sont toutes quivalentes). Les e e rsultats ont dans ce cas mis ` mal lintrt de lutilisation de codage, notamment dans un cadre non e a ee systmatique. Lide dexploiter de la redondance dinformation rpartie entre plusieurs routes reste donc e e e une approche pouvant conna des rsultats variables suivant le contexte dutilisation. tre e Dans le cadre du projet SEREADMO, le protocole MPOLSR a t mis en uvre par la socit Keosys (voir ee ee [eECeSHeBPePL08]). Des tests eectus in situ en cours de ralisation doivent permettre de conrmer e e ou dinrmer les apports de la stratgie propose. e e Dun point de vue des perspectives, lalgorithme dvelopp pour la slection de routes multiples pourrait e e e tre appliqu ` des rseaux laires ; lutilisation de plusieurs routes pouvant notamment rsoudre les e e a e e probl`mes de congestion. On peut galement penser ` une adaptation aux rseaux de capteurs qui, tant e e a e e donnes leur proprits particuli`res, peuvent ncessiter des adaptations spciques. Un autre point poue ee e e e vant faire lobjet de dveloppements futurs est le probl`me doptimisation de la rpartition des paquets e e e sur les routes. Un algorithme pourrait tre labor dans le but de fournir une solution approche suscepe e e e ` tible damliorer les rsultats. A ce propos, il est ` noter que cette problmatique dpasse le contexte des e e a e e rseaux ad hoc. Elle peut en eet sappliquer galement ` un contexte de stockage distribu dinformation e e a e redondante. Enn, les dirences de rsultats entre TMR et MPOLSR restent ` creuser. Toutefois il convient de noter e e a ` que lopposition ractif/proactif a un impact sur la phase de recherche des routes. A linverse, la stratgie e e de rpartition de redondance sur plusieurs routes concerne la phase dutilisation de celles-ci. Dans ce e contexte, nous pourrions thoriquement nous attendre ` constater une corrlation faible entre ces deux e a e aspects. Il nest en eet pas ais dexpliquer en quoi divers mthodes de recherche de routes pourraient e e avoir des inuences direntes sur le comportement des stratgies de rpartition de linformation (en e e e

164

favorisant le routage multichemin dans le cas de MPOLSR, le routage monochemin dans celui de TMR).

tel-00403578, version 1 - 10 Jul 2009

165

Annexe A

Terminologie des rseaux sans l e


Paquet (packet) : Volume de donnes de taille nie chang dans un rseau. e e e e

tel-00403578, version 1 - 10 Jul 2009

Nud (node) : Chacun des composants informatiques concerns par la circulation des paquets. e Topologie physique (topology ) : Rpartition physique des nuds et des liens dans le rseau (non e e constante pour un rseau mobile). e Lien (link ) : Capacit ` changer des paquets entre deux nuds via le mdia de communication sans eae e transite par un nud intermdiaire. Par dfaut on le consid`re comme symtrique. e e e e Voisin dun nud (neighbor ) : Chacun des nuds avec lequel il poss`de un lien. e Voisin dordre 2 dun nud (neighbor ) : Voisin dun voisin, dirent du nud en question et non e directement accessible par celui-ci. Source : Nud crateur et metteur dun paquet. e e Destination ou cible : Nud auquel est destin un paquet. e Saut (hop) : Franchissement dun lien. Route : Chemin utilis pour le vhicule d entre une source et une destination et consistant en une suite e e de sauts. Routage (routing ) : Domaine de linformatique regroupant les mthodes de dcouverte, doptimisation e e et dentretien de routes sur un rseau donn pour le transport de paquets. Dans la modlisation e e e OSI, le routage constitue la couche 3. Protocole de routage (routing protocol ) : Description dun algorithme particulier utilis pour le e routage. Arbre source dun nud (source tree) : Arbre virtuel extrait du graphe du rseau et indiquant e pour chaque destination le plus court chemin thorique ` utiliser en partance du nud en question e a (Fig. A.1). Prdcesseur (predecessor ) : Pour un nud source donn, le prdcesseur dun nud W est lavant e e e e e dernier nud sur le chemin choisi menant ` W (en considrant que le dernier est W lui-mme). a e e 166

Successeur : Le successeur dun nud source V donn, dans le chemin ` une destination W est le voisin e a de V par qui faire transiter les informations destines ` W. Dans larbre source de V, cest la racine e a de la branche qui contient W.

Fig. A.1 Arbre source de V

tel-00403578, version 1 - 10 Jul 2009

167

Annexe B

Format des traces de NS2


Param`tres gnraux de lvnement e e e e e Type (s pour envoi, f pour retransmission, r pour rception, d pour perte) e

tel-00403578, version 1 - 10 Jul 2009

-t -Hd -Hs

Date de lvnement e e Adresse IP du prochain nud Adresse IP du prcdent nud e e

Param`tres concernant le nud o` a lieu lvnement e u e e -Ni -Nx -Ny -Nz -Ne -Nl -Nw Adresse IP du nud courant Coordonne x du nud courant e Coordonne y du nud courant e Coordonne z du nud courant e Energie du nud Couche du nud concerne par lvnement e e e En cas de perte, motif

Param`tres concernant la couche MAC e -Ma -Md -Ms -Mt Dure du dernier transfert e Adresse MAC destination Adresse MAC source Type ethernet

Param`tres concernant la couche IP e -Is -Id -It -Il Adresse IP source et port correspondant Adresse IP destination et port correspondant Protocol utilis au dessus de IP (FTP,DSR,etc) e Taille du paquet

168

-If -Ii -Iv

Identiant du ux du paquet Identiant du paquet TTL (dure de vie) e

Principaux param`tres propres ` AODV e a -P -Ph -Pb -Pd -Pds -Ps -Pds -Pl -Pc Indique aodv Nombre de saut Identiant de broadcast Adresse IP de la destination Numro de squence de la destination e e Adresse IP de la source Numro de squence de la source e e Dure de vie e Opration (requte, rponse, hello, erreur) e e e

tel-00403578, version 1 - 10 Jul 2009

Principaux param`tres propres ` DSR e a -P -Ph -Pq -Ps -Pp Indique dsr Nombre de saut Drapeau de requte e Numro de squence de la requte e e e Drapeau de rponse e

Principaux param`tres propres ` OLSR et MPOLSR e a -P -Pn -Pq -Pt -Po -Ph -Pms Indique olsr ou mpolsr Nombre de messages Numro de squence du paquet e e Type du message (HELLO,TC,etc) Adresse IP de la source du message Nombre de saut du message Numro de squence du message e e

Principaux param`tres propres ` DTDR e a -P -Pt -Ph -Ps -Pd -Psn Indique tmr Type du paquet (requte ou rponse) e e Nombre de saut Adresse IP de la source de la requte/rponse e e Adresse IP de la destination de la requte/rponse e e Numro de squence e e

169

-Pd -Pnbh

Distance suppose entre source et destination e Information accumule par la rponse e e

Principaux param`tres des descriptions utilises dans DTDR e e -P -Pi -Pt -Pp -Ppath Indique description Identiant de la description Type (paquet original ou description de redondance) Param`tres M et N du codage e Parcours eectu par rapport ` celui prvu e a e

tel-00403578, version 1 - 10 Jul 2009

170

Annexe C

Protocoles et mod`les de mobilit e e


Les dirents tests ci-dessous mettent compare les performances des protocoles OLSR, AODV et DSR e

tel-00403578, version 1 - 10 Jul 2009

dans des scnarios utilisant sur les mod`les de mobilit suivant : Random Walk, Random Waypoint, e e e Gauss-Markov et Manhattan. Les dirents param`tres des tests sont dtaills dans les tableaux C.1 et e e e e C.2. Les crit`res utiliss pour valuer les rsultats des simulations sont : le taux de paquets reus, le dlai, e e e e c e la gigue, le cot du routage et la concentration de lactivit. u e Param`tres du scnario e e Nombre de nuds ntot Taille de laire de simulation Dure de simulation e Nombre de transferts Dure des transferts e Dbit de chaque transfert e 200 1100m 1100m 300 s 10,20,30,40,50,60 entre 20 et 50 s, 16 paquets de 512o par secondes = 8ko/s sur CBR Nombre de scnarios moyennes e e 3

Param`tres physiques e Protocol MAC Mod`le de reexion e Porte des nuds r e IEEE 802.11 Two-ray ground 100 m

Tab. C.1 Param`tres gnraux e e e

171

Param`tres du Random Walk Model e Vitesse minimale Vmin Vitesse maximale Vmax Pas minimale Dmin Pas maximale Dmax 2 m/s 20 m/s 50 m 100 m

Param`tres du Random Waypoint Model e

tel-00403578, version 1 - 10 Jul 2009

Pause time Tpause Vitesse minimale Vmin Vitesse maximale Vmax

0s 2 m/s 20 m/s

Param`tres du Gauss-Markov Model e Priode T e Vitesse maximale Vmax Ecart type de vitesse V Ecart type dangle 1s 20 m/s 2 m/s 0,4 rad

Param`tres du Manhattan Model e Nombre de blocs sur laxe Y Nombre de blocs sur laxe X Probabilit de changement de direction p e Distance de mise ` jour D a Probabilit de changement de vitesse pV e Vitesse moyenne Vmoy Ecart type de vitesse V Vitesse minimum Vmin 10 10 0,333 50 m 0,5 11 m/s 2 m/s 2 m/s

Tab. C.2 Param`tres des mod`les de mobilit e e e

172

tel-00403578, version 1 - 10 Jul 2009

(a) Modle Gauss Markov e

(b) Modle Random Walk e

(c) Modle Random Waypoint e

(d) Modle Manhattan e

Fig. C.1 Taux de paquets dlivrs en fonction de la charge e e

173

tel-00403578, version 1 - 10 Jul 2009

(a) Modle Gauss Markov e

(b) Modle Random Walk e

(c) Modle Random Waypoint e

(d) Modle Manhattan e

Fig. C.2 Dlai en fonction de la charge e

174

tel-00403578, version 1 - 10 Jul 2009

(a) Modle Gauss Markov e

(b) Modle Random Walk e

(c) Modle Random Waypoint e

(d) Modle Manhattan e

Fig. C.3 Cot du routage en fonction de la charge u

175

tel-00403578, version 1 - 10 Jul 2009

(a) Modle Gauss Markov e

(b) Modle Random Walk e

(c) Modle Random Waypoint e

(d) Modle Manhattan e

Fig. C.4 Gigue en fonction de la charge

176

tel-00403578, version 1 - 10 Jul 2009

(a) Modle Gauss Markov e

(b) Modle Random Walk e

(c) Modle Random Waypoint e

(d) Modle Manhattan e

Fig. C.5 Concentration de lactivit en fonction de la charge e

177

Bibliographie
[Agh04] [Ahl86] Khaldoun Al Agha. Reseaux sans l et mobiles. Hermes science, 2004. R. Ahlswede. On multiple descriptions and team guessing. IEEE Transactions on Information Theory, 32 :543549, juillet 1986. [Apo01] J. Apostolopoulos. Reliable video communication over lossy packet networks using multiple state encoding and path diversity. In Proc. Visual Communication and Image Processing, pages 392409, janvier 2001. [br09] A Collaboration between researchers. The ns manual.

tel-00403578, version 1 - 10 Jul 2009

http ://www.isi.edu/nsnam/ns/doc/ns doc.pdf, 2009. [Chi98] Ching-Chuan Chiang. Wireless Network Multicasting. PhD thesis, University of California, 1998. [eAASeDS01] Vijay Devarapalli et Ali A. Selcuk et Deepinder Sidhu. Mzr : A multicast protocol for mobile ad hoc networks. In IEEE International Conference on Communications (ICC), pages 886 891, jun 2001. [eAH04] F. Bai et A. Helmy. Wireless Ad Hoc and Sensor Networks. Kluwer Academic Publishers, 2004. [eAKePE06] N. Normand et A. Kingston et P. Evenou. A geometry driven reconstruction algorithm for the mojette transform. Discrete Geometry for Computer Imagery, 4245 :122133, octobre 2006. [eAPeDBJ02] Yih-Chun Hu et Adrian Perrig et David B. Johnson. Ariadne : A secure ondemand routing protocol for ad hoc networks. In Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002), septembre 2002. [eBBLeAVePDeMV03] G. Barrenechea et B. Beferull-Lozano et A. Verma et P.L. Dragotti et M. Vetterli. Multiple description source coding and diversity routing : A joint source approach to real-time services over dense networks. In 13th International Packet Video Workshop, avril 2003.

178

[eBDeBLeEBR02]

K. Sanzgiri et B. Dahill et B. Levine et E. Belding-Royer. A secure routing protocol for ad hoc networks. In International Conference on Network Protocols (ICNP), novembre 2002.

[eBPeNN01]

J. P. Gudon et B. Parrein et N. Normand. Internet distributed image infore mation. Integrated Computer-Aided Engineering, 8 :205214, aot 2001. u

[eBSM04]

C. Murthy et B. S. Manoj. Ad hoc wireless networks. Bernard M. Goodwin, 2004.

[eCEP99]

Elizabeth M. Royer et Charles E. Perkins. Multicast operation of the adhoc on-demand distance vector routing protocol. In 5th annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom), pages 207 218, aug 1999.

[eDAeJBeRM05]

Douglas S. J. De Couto et Daniel Aguayo et John Bicket et Robert Morris. A high-throughput path metric for multi-hop wireless routing. Wireless Networks, 11 :419 434, 2005.

tel-00403578, version 1 - 10 Jul 2009

[eDAM96]

David B Johnson et David A Maltz. Dynamic source routing in ad hoc wireless networks. In Imielinski and Korth, editors, Mobile Computing, volume 353. Kluwer Academic Publishers, 1996.

[eDBJ01]

Jorjeta G. Jetcheva et David B. Johnson. Adaptive demand-driven multicast routing in multi-hop wireless ad hoc networks. In 2nd ACM International Symposium on Mobile and Ad-hoc Networking & Computing (MobiHOC), pages 33 44, oct 2001.

[eDEeJdJ04]

Irene Fernndez D et Dick Epema et Jan de Jongh. Multipath routing a az and multiple description coding in ad-hoc networks : a simulation study. In Proceedings of the 1st ACM international workshop on Performance evaluation of wireless ad hoc, sensor, and ubiquitous networks, pages 46 51, 2004.

[eDJeAP02]

Y. Hu et D. Johnson et A. Perrig. SEAD : Secure ecient distance vector routing for mobile wireless ad hoc networks. In 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002), IEEE, juin 2002.

[eDMeDJeYCHeJJ98]

J. Broch et D.A. Maltz et D.B. Johnson et Y.-C. Hu et J. Jetcheva. A performance comparison of multi-hop wireless ad hoc network routing protocols. In Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking, octobre 1998.

[eEBReSRD03]

C. Perkins et E. Belding-Royer et Samir R. Das. Ad hoc on-demand distance vector (aodv) routing. RFC 3561, Mobile Ad Hoc Networking Working Group, juillet 2003.

179

[eECeHIeJPG06]

S. Hamma et E. Cizeron et H. Issaka et J.-P. Gudon. Performance evaluation e of reactive and proactive routing protocol in ieee 802.11 ad hoc network. In Proceedings of ITCom 06, octobre 2006.

[eECeSHeBP08]

J. Yi et E. Cizeron et S. Hamma et B. Parrein. Simulation and performance analysis of mp-olsr for mobile ad hoc networks. In Proceedings of the IEEE Wireless Communication and Networking Conference, pages 22352240, mars 2008.

[eECeSHeBPePL08]

J. Yi et E. Cizeron et S. Hamma et B. Parrein et P. Lesage. Implementation of multipath and multiple description coding in olsr. In Proceedings of the 4th OLSR Interop Workshop, octobre 2008.

[eEMBR04]

Ian D. Chakeres et Elizabeth M. Belding-Royer. Aodv routing protocol implementation design. In 24th International Conference on Distributed Computing

tel-00403578, version 1 - 10 Jul 2009

Systems Workshops, 2004. [eEMR02] T.Y. Berger-Wolf et E. M. Reingold. Index assignment for multichannel communication under failure. In IEEE Transactions on Information Theory, volume 48, pages 26562668, octobre 2002. [eEMReSRD02] Charles E. Perkins et Elizabeth M. Royer et Samir R. Das. Ip address autoconguration for ad hoc networks. DRAFT-ietf-manet-auto-conf-01.txt, 2002. [eFFeCB06] J. Haerri et F. Filali et C. Bonnet. Performance comparison of aodv and olsr in vanets urban environments under realistic mobility patterns. In Proceedings of the 5th IFIP Mediterranean Ad-Hoc Networking Workshop, 2006. [eFV03] Fabrice Theoleyre et Fabrice Valois. Topologie virtuelle pour rseaux hybrides. e Technical Report 5035, INRIA Rhne-Alpes, dcembre 2003. o e [eGGeSB00] Chai-Keong Toh et Guillermo Guichal et Santithorn Bunchua. On-demand associativity-based multicast routing for ad hoc mobile networks (abam). In 52nd IEEE VTS Vehicular Technology Conference (VTC), pages 987 993, sep 2000. [eGR08] H. S. V. Radha Krishna Rao et G. Radhamani. WiMAX, A wireless tehcnology revolution. Auerbach Publications, 2008. [eGSAeXZeATC00] Seoung-Bum Lee et Gahng-Seop Ahn et Xiaowei Zhang et Andrew T. Campbell. INSIGNIA : An IP-based quality of service framework for mobile ad hoc networks. Journal of Parallel and Distributed Computing, 60(4) :374406, 2000. [eHA04] [eHKWeWLeMG97] H. Labiod et H. A. De bluetooth ` Wi-Fi. Hermes Science, 2004. a Ching-Chuan Chiang et Hsiao-Kuang Wu et Winston Liu et Mario Gerla. Routing in clustered multihop, mobile wireless networks with fading channel. In

180

IEEE Singapore International Conference on Networks, SICON97, pages 197 211, avril 1997. [eHL02] Hasnaa Moustafa et Houda Labiod. Srmp : A mesh-based protocol for multicast communication in ad hoc networks. In 2002 International Conference on Third Generation Wireless and Beyond, pages 43 48, may 2002. [eHWePCeKS02] V. Padmanabhan et H. Wang et P. Chou et K. Sripanidkulchai. Distributing streaming media content using cooperative networking. In NOSSDAV, mai 2002. [eHWeVP03] P. Chou et H. Wang et V. Padmanabhan. Layered multiple description coding. In Packet Video Workshop, avril 2003. [eICeVSeBW98] S. Basagni et I. Chlamtac et V.R. Syrotiuk et B.A. Woodward. A distance routing eect algorithm for mobility (dream). In MOBICOM, pages 7684,

tel-00403578, version 1 - 10 Jul 2009

1998. [eITL99] Mario Joa-Ng et I-Tai Lu. A peer-to-peer zone-based two-level link state routing for mobile ad hoc networks. IEEE journal, 17, aot 1999. u [eJBeJEeMLeMS94] Andres Albanese et Johannes Blomer et Je Edmonds et Michael Luby et Madhu Sudan. Priority encoding transmission. In IEEE Symposium on Foundations of Computer Science, pages 604612, 1994. [eJBeVD02] Tracy Camp et Je Boleng et Vanessa Davies. A survey of mobility models for ad hoc network research. Wireless Communications and Mobile Computing, 2 :483 502, 2002. [eJK01] V.K. Goyal et J. Kovacevic. Generalized multiple description coding with correlating transforms. IEEE. Trans. Inform. Theory, 47(6) :21992224, juillet 2001. [eJKeJc02] V. Goyal et J. Kelner et J. cevi. Multiple description vector quantization with a coarse lattice. IEEE Transactions on Information Theory, 48(3) :781788, mars 2002. [eJLeYCT99] M. Jiang et J. Li et Y. C. Tay. Cluster based routing protocol (cbrp) functional specication. draft-ietf-manet-cbrp.txt, juin 1999. [eJLeYCTeVPeSC01] M. Jiang et J. Li et Y. C. Tay et V. Park et S. Corson. Temporally-oredered routing algorithm (tora) version 1. draft-ietf-manet-tora-spec-03.txt, juin 2001. [eJPG97] O. Philippe et J. P. Gudon. Correlation properties of the mojette represene tation for non-exact image reconstruction. In Proceedings of Picture Coding Symposium, volume 1, pages 237241, septembre 1997.

181

[eJPG98]

N. Normand et J. P. Gudon. La transforme mojette : une reprsentation ree e e dondante pour limage. Comptes-Rendus de lAcadmie des Sciences, 326 :123 e 126, janvier 1998.

[eKReKLeVB01]

R. Puri et K. Ramchandran et K. Lee et V. Bharghavan. Forward error correction (fec) codes based multiple description coding for internet video streaming and multicast. Signal Processing : Image Communication, 6(8) :745762, mai 2001.

[eMCS95]

A. W. Brander et Mark C. Sinclair. A comparative study of k-shortest path algorithms. In Proc. 11th UK Performance Engineering Worksh. for Computer and Telecommunications Systems, September 1995.

[eMG98]

Tsu-Wei Chen et Mario Gerla. Global state routing : A new routing scheme for ad-hoc wireless networks. In IEEE ICC98, pages 171175, juin 1998.

tel-00403578, version 1 - 10 Jul 2009

[eMG01]

S.-J. Lee et M. Gerla. Split multipath routing with maximally disjoint paths in ad hocnetworks. In IEEE International Conference on Communications (ICC), volume 10, pages 32013205, juin 2001.

[eMGeCCC99]

Sung-Ju Lee et Mario Gerla et Ching-Chuan Chiang. On-demand multicast routing protocol. In Wireless Communications and Networking Conference (WCNC), pages 1298 1302, sep 1999.

[eMGeTWC00]

Guangyu Pei et Mario Gerla et Tsu-Wei Chen. Fisheye state routing : A routing scheme for ad hoc wireless networks. In ICC, pages 7074, 2000.

[eMGeXHeCCC99]

G. Pei et M. Gerla et X. Hong et C.-C. Chiang. A wireless hierarchical routing protocol with group mobility. In IEEE WCNC99, septembre 1999.

[eMMeSS07]

John Hershberger et Matthew Maxel et Subhash Suri. Finding the k shortest simple paths : A new algorithm and its implementation. ACM Transactions on Algorithms, 3, novembre 2007.

[eMRPePS02]

Zygmunt J. Haas et Marc R. Pearlman et Prince Samar. The zone routing protocol (zrp) for ad hoc networks. http ://www.ietf.org/proceedings/02nov/ID/draft-ietf-manet-zone-zrp-04.txt, juillet 2002.

[eMSeJPG05]

N. Normand et M Servi`res et J. P. Gudon. How to obtain a lattice basis e e from a discrete projected space. Discrete Geometry for Computer Imagery, 3429 :153160, mars 2005.

[eMZ02]

K. Weniger et M. Zitterbart. Ipv6 autoconguration in large scale mobile adhoc networks. In European Wireless, feb 2002.

[eNHV98]

Young-Bae Ko et Nitin H. Vaidya. Location-aided routing in mobile ad hoc networks. In ACM/IEEE Mobicom, pages 6675, octobre 1998.

182

[eNN05]

J. P. Gudon et N. Normand. The mojette transform : The rst ten years. e Discrete Geometry for Computer Imagery, 3429 :7991, avril 2005.

[eNSeAH03]

F. Bai et N. Sadagopan et A. Helmy. The important framework for analyzing the impact of mobility on performance of routing for ad hoc networks. AdHoc Networks Journal, 1 :383403, novembre 2003.

[ePB94]

Charles E. Perkins et Pravin Bhagwat. Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers. ACM SIGCOMM, pages 234244, aot 1994. u

[ePJ03]

T. Clausen et P. Jacquet. Optimized link state routing protocol (olsr). RFC 3526, Mobile Ad Hoc Networking Working Group, octobre 2003.

[ePMeTCeALeAQeLV01] P. Jaquet et P Mhlethaler et T. Clausen et A. Laouiti et A. Qayyum et u L. Viennot. Optimized link state routing protocol for ad hoc networks. In

tel-00403578, version 1 - 10 Jul 2009

Proceedings of the 5th IEEE International Multi Topic Conference, pages 62 68, 2001. [Epp99] David Eppstein. Finding the k shortest paths. SIAM Journal on Computing, 28 :652 673, 1999. [eRNeBReHS98] E. Crawley et R. Nair et B. Rajagopalan et H. Sandick. A framework for qosbased routing in the internet. RFC 2386, Mobile Ad Hoc Networking Working Group, aot 1998. u [eRP02a] M. Mohsin et R. Prakash. Ip address assignment in a mobile ad hoc network. In MILCOM, 2002. [eRP02b] Sanket Nesargi et Ravi Prakash. MANETconf : Conguration of hosts in a mobile ad hoc network. In IEEE INFOCOM, mars 2002. [eRQ00] Sanjay P. Ahuja et Renato Quintao. Simulation comparison of four wireless ad hoc routing protocols. In IEEE Vehicular Technology Conference (VTC 2000), may 2000. [eRSeVB99] Prasun Sinha et Raghupathy Sivakumar et Vaduvur Bharghavan. CEDAR : a core-extraction distributed ad hoc routing algorithm. In INFOCOM (1), pages 202209, 1999. [eRT99] G. Aggelou et R. Tafazolli. Relative distance micro-discovery ad hoc routing (rdmar) protocol. draft-ietf-manet- rdmar-00.txt, septembre 1999. [eSC81] N.S. Jayant et S.W. Christensen. Eects of packet losses in waveform coded speech and improvements due to an odd-even sample-interpolation procedure. IEEE Trans. Commun., 29 :101109, feb 1981.

183

[eSD99]

A. Nasipuri et S.R. Das. On-demand multipath routing for mobile ad hoc networks. In Eight International Conference on Computer Communications and Networks, pages 6470, octobre 1999.

[eSH07]

E. Cizeron et S. Hamma. A multiple description coding strategy for multipath in mobile ad hoc networks. In Proceedings of the Second International Conference on the Latest Advances in Networks - ICLAN, dcembre 2007. e

[eSHSeKN02]

K. Chen et S. H. Shah et K. Nahrstedt. Cross-layer design for data accessibility in mobile ad hoc networks. Journal on Wireless Communications, 21 :4975, 2002.

[eSRD01]

Mahesh K. Marina et Samir R. Das. On-demand multipath distance vector routing in ad hoc networks. In in Proceedings of IEEE International Conference on Network Protocols (ICNP), pages 1423, 2001.

tel-00403578, version 1 - 10 Jul 2009

[eSSH04]

Chao Tian et Sheila S. Hemami. Sequential design of multiple description scalar quantizers. In Data Compression Conference (DCC 04), page 32, 2004.

[eSVKeSKT04]

Zhenqiang Ye et Srikanth V. Krishnamurthy et Satish K. Tripathi. A routing framework for providing robustness to node failures in mobile ad hoc networks. Ad Hoc Networks, 2 :87107, 2004.

[eTC82]

A. El-Gamal et T. Cover. Achievable rates for multiple descriptions. IEEE Transactions on Information Theory, 28 :851857, nov 1982.

[eTG03]

Valeri Naoumov et Thomas Gross. Simulation of large ad hoc networks. In Sixth ACM International Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM 2003), septembre 2003.

[eTLeNHeBMeMD99]

Per Johansson et Tony Larsson et Nicklas Hedman et Bartosz Mielczarek et Mikael Degermark. Scenario-based performance analysis of routing protocols for mobile ad-hoc networks. In Proceedings of the 5th annual ACM/IEEE international conference on Mobile computing and networking table of contents, pages 195206. ACM New York, 1999.

[eVSReJD06]

Sunil Kumar et Vineet S. Raghavan et Jing Deng. Medium access control protocols for ad hoc wireless networks : a survey. Ad Hoc Networks, 4 :326 358, 2006.

[eWDG94]

M. H. MacGregor et W. D. Grover. Optimized k-shortest-paths algorithm for facility restoration. Software - Practice and Experience, 24(9) :823834, septembre 1994.

[eWSeALeKC00]

H. Xiao et W. Seah et A. Lo et K. Chua. A exible quality of service model for mobile ad-hoc networks. In IEEE Vehicular Technology Conference, pages 445449, may 2000. 184

[eXHeLMeGP01]

Mario Gerla et Xiaoyan Hong et Li Ma et Guangyu Pei. Landmark routing protocol (lanmar). draft-ietf-manet- lanmar-01.txt, juin 2001.

[eYAeOEeMA05]

A.C. Begen et Y. Altunbasak et O. Ergun et M.H. Ammar. Multi-path selection for multiple description video streaming over overlay networks. Signal Processing : Image Communication, 20(1) :3960, janvier 2005.

[eZJH01]

A. Tsirigos et Z. J. Haas. Multipath routing in the presence of frequent topological changes. Communications Magazine, IEEE, 39(11) :132138, 2001.

[eZJH02]

Panagiotis Papadimitratos et Zygmunt J. Haas. Secure routing for mobile ad hoc networks. In SCS Communication Networks and Distributed Systems Modeling and Simulation Conference, janvier 2002.

[eZJH04]

A. Tsirigos et Z. J. Haas. Analysis of multipath routing, part 2 : mitigation of the eects of frequently changing network topologies. In IEEE Transactions

tel-00403578, version 1 - 10 Jul 2009

on Wireless Communications, volume 3, pages 500 511, mars 2004. [eZJHeEGS02] Panagiotis Papadimitratos et Zygmunt J. Haas et Emin Gn Sirer. Path set u selection in mobile ad hoc networks. In MobiHoc 02 : Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking & computing, pages 111. ACM, 2002. [eZYeBQeJH04] Samba Sesay et Zongkai Yang et Biao Qi et Jianhua He. A performance comparison of multi-hop wireless ad hoc network routing protocols. Information Technology Journal, 3, 2004. [Gha08] H. Gharavi. Multichannel mobile ad hoc links for multimedia communications. In Proceedings of the IEEE, volume 96, pages 77 96, janvier 2008. [Goy00] Vivek K. Goyal. Theoretical foundations of transform coding. IEEE signal Processing Magazine, 18(5) :921, 2000. [Goy01] Vivek K. Goyal. Multiple description coding : Compression meets the network. IEEE Signal Processing Magazine, 18(5) :7493, sep 2001. [Gu09] e J. P. Gudon. The Mojette transform, theory and applications. ISTE WILEY, e janvier 2009. [Kat78] M.B. Katz. Questions of uniqueness and resolution in reconstruction from projections. Lecture Notes in Biomath., 26, 1978. [Mer05] Rabah Meraihi. Gestion de la qualit de service et contrle de topologie dans les e o rseaux ad hoc. PhD thesis, Ecole nationale suprieure des tlcommunications, e e ee 2005. [Mh02] u Paul Mhlethaler. 802.11 et les reseaux sans l. Eyrolles, 2002. u

185

[Nor97]

N. Normand. Reprsentation dimages et distances discr`tes bases sur les e e e lments structurants ` deux pixels. PhD thesis, IRESTE, universit de Nantes, ee a e 1997.

[Par01]

B. Parrein. Description multiple de lInformation par Transformation Mojette. PhD thesis, Ecole Polytechnique de lUniversit de Nantes, 2001. e

[Phi98]

O. Philipp. Reprsentation dimages pour le codage conjoint source-canal sur e e rseaux ` qualit de service. PhD thesis, IRESTE, universit de Nantes, 1998. e a e e

[Suu74] [Toh96]

J.W. Suurballe. Disjoint paths in a network. Networks, 4 :125145, 1974. Chai-Keong Toh. A novel distributed routing protocol to support ad hoc mobile computing. In IEEE 15th Annual International Phoenix Conference on Computers and Communications, IEEE IPCCC 1996, pages 480486, mars 1996.

tel-00403578, version 1 - 10 Jul 2009

[Vai93]

V.A. Vaishampayan. Design of multiple description scalar quantizers. IEEE. Trans. Inform. Theory, 39 :821834, may 1993.

[Wan05]

C. Wang, Y. et Wu. Low complexity multiple description coding method for networked video. Signal Processing : Image Communication, 20(5) :447457, June 2005.

[Zap05]

Manel Guerrero Zapata. Secure ad hoc on-demand distance vector (saodv) routing. draft-guerrero-manet-saodv-04.txt, septembre 2005.

186

Production scientique
Performance evaluation of reactive and proactive routing protocol in IEEE 802.11 ad hoc network, S. Hamma et E. Cizeron et H. Issaka et J.-P. Gudon, Proceedings of ITCom 06, Boston, octobre 2006 e

A Multiple Description Coding strategy for Multi-Path in Mobile Ad hoc Networks , E. Cizeron et S. Hamma, Proceedings of the Second International Conference on the Latest Advances in Networks -

tel-00403578, version 1 - 10 Jul 2009

ICLAN, Paris, decembre 2007

Simulation and Performance Analysis of MP-OLSR for Mobile Ad hoc Networks, J. Yi et E. Cizeron et S. Hamma et B. Parrein, Proceedings of the IEEE WCNC, Las Vegas, mars 2008

Implementation of Multipath and Multiple Description Coding in OLSR, J. Yi et E. Cizeron et S. Hamma et B. Parrein et P. Lesage, Proceedings of the 4th OLSR Interop Workshop, Ottawa, octobre 2008

187

Rsum e e Les rseaux ad hoc sont un type particulier de rseaux sans l privs de toute infrastructure e e e xe. Cette particularit rend le routage tr`s problmatique en cas de grande instabilit des lments e e e e ee qui les composent (nuds et liens). Le but de cette th`se est dvaluer limpact dune stratgie non e e e conventionnelle consistant `, dune part, utiliser plusieurs routes en parall`le, dautre part, introa e duire de la redondance entre les donnes rparties sur ces routes grce ` des mthodes de codage e e a a e a description multiple. Ces mthodes permettent de transformer linformation ` transmettre en un ` e a nombre dni dlments appels descriptions, et tels que la perte dun certain nombre dentre eux e ee e nempche pas la reconstruction de linformation initiale. Lobjectif dune telle stratgie est de rendre e e chaque route moins critique, tout en veillant ` modrer la redondance globale introduite. Dans ce a e contexte, un algorithme de slection de routes est propos, et direntes stratgies de rpartition de e e e e e descriptions sur ces routes sont tudies. An dvaluer cette approche, nous avons mis en e e e
1 uvre 2

de

deux protocoles inspirs de mcanismes standards et incluant les ides prcdemment mentionnes. e e e e e e Le premier, MPOLSR, est proactif. Dans ce cas, il sut dextraire un ensemble de routes intressantes e

tel-00403578, version 1 - 10 Jul 2009

de linformation topologique rassemble. Le second, TMR, est ractif. La rcupration dinformations e e e e topologiques susamment varies ncessite alors des mcanismes dirents de ceux utiliss dans les e e e e e protocoles ractifs standards. Des simulations sont ralises ` laide de NS2 pour comparer les pere e e a formances de ces propositions. Abstract Ad hoc networks are a special kind of wireless network with no xed infrastructure. Because of this feature, routing is a dicult issue in case of unstability of links and nodes. The purpose of this PhD thesis is to evaluate the impact of unconventional strategy wich consists in, on one hand using several routes simultaneously, on the other hand introducing redundancy in the data spread over those routes thanks to coding methods called Multiple Description. The information to transmit is transformed in a given number of elements called descriptions. The loss of a certain number of description does not prevent from reconstructing the original data. The objective of such a strategy is thus to make every route less critical without increasing too much the amount of data transmitted in the network. In this context, an algorithm dedicated to selecting routes is proposed and dierent strategies for distributing descriptions on these routes are studied. In order to evaluate this approach, we have implemented two protocols, inspired from the standard routing mechanisms and including the ideas mentioned above. The rst, MPOLSR is proactive. In this cas, we only need to extract routes from the information naturally gathered in nodes. The second, TMR, is reactive. Then, obtaining topological information requires to use unusual methods compared to classical reactive protocols. Simulations are realised thanks to the software NS2 in order to compare the performance of our propositions. Mots-cls e Routage, Rseaux Ad Hoc, Multiroutes, Codage ` Description Multiple, Simulations e a

188

You might also like