Ministère de L'Enseignement Supérieur et de la Recherche Scientifique

Université Mouloud MAMMERI de TIZI-OUZOU
Faculté du Génie Electrique et d'Informatique Département d'Informatique

Présenté pour obtenir le titre d’ingénieur d’état
Spécialité : INFORMATIQUE Option : INFORMATIQUE INDUSTRIELLE

Thème

Routage avec Qualité de Service dans AODV
Présenté par Houari MAOUCHI
Encadreurs : Mme Mr

Nadia NOUALI Nadir BOUCHAMA

Maitre de recherche CERIST Attaché de recherche CERIST

Année 2008 -2009

In the Name of Allah, the Benificent, the Merciful

My prayer and my sacrifice and my life and my death Allah, are surely for Allah, the Lord of the worlds
Le Saint Coran

ii

DÉDICACES

A ma chère mère pour ses sacrifices depuis qu’elle m’a mis au monde, A la mémoire de mon père, A ma tante Zhira, ma deuxième mère, A mes frères et mes sœurs, A mon cousin et mon ami Zoubir et son frère Merzak, A toute ma grande famille, A tous mes amis dont la liste est longue, Enfin à tous ceux que j’aime et ceux qui m’aiment, J’exprime mes sentiments les plus profonds Et leur dédie ce modeste travail.

iii

REMERCIEMENTS

En premier lieu, je remercie le Bon Dieu de m’avoir donné la force et le courage pour accomplir ce travail et qui m’a procuré ce succès. Mes très vifs remerciements vont à l’encontre de mes encadreurs M eme Nadia NOUALI et Mr. Nadir BOUCHAMA, pour avoir accepté de m’encadrer et de m’orienter tout au long de ce travail, je les remercie une deuxième fois pour leur patience, leur sympathie et leurs conseils. Je remercie vivement tous les enseignants de

département

d’Informatique de

l’université

Mouloud

Mammeri de TIZI-OUZOU pour tous les efforts qu’ils ont fournis toute au long de cette formation. Je remercie également les membres du jury qui ont accepté de juger ce travail. Que toute personne qui, d'une manière ou d'une autre, m’a aidé et encouragé à l'aboutissement de ce travail, trouve ici l'expression de mes sincères reconnaissances.

iv

Table des matières
Table des Matières …...………………………………………………………………………. v Table des Figures . . …………………………………………………………………………..viii Liste des tableaux …………….……………………………………………………………… x Introduction Générale ………………………………………………………………………..01

Chapitre I : Généralités sur les réseaux sans fil
1 introduction………………………………………………………………………………...04 2 Les réseaux sans fil … …………………………………………………………………...04 2.1 Historique ..………………………………………………………………………….04 2.2 Définition…………………………………………………………………………….05 2.3 Caractéristiques ……………………………………………………………………...05 2.4 Classification des réseaux sans fil ………………………………………………….... 05 2.4.1 Selon la zone de couverture……………………………………………………. 05 2.4.2 Selon le mode de fonctionnement ……………………………………………....06 2.4.3 Selon la topologie du réseau……………………………………………………. 08 3 Présentation de la norme 802.11…………………………………………………………... 09 3.1 Le modele de référence OSI ….…………………………………………………… 09 3.2 Les réseaux sans fil et le modèle OSI ………………………………………….........11 3.3 Le standard 802.11…..……………………………………………………………. 11 3.3.1 Couche physique ……………………………………………………………...11 3.3.2 la couche liaison de données ……………………………………………….. 12 3.3.2.1 la sous-couche LLC (Logical Link Control) ……..………………….………12 3.3.2.2 la sous-couche MAC (Medium Access Control) .. ………………………..… 12 3.4 Les différentes dérivées de la norme 802.11 …..…………………………………....16 4 Les réseaux mobiles ad hoc …………………………………………………………………17 4.1Définition……………………………………………………………………………..17 4.2 Modélisation………………………………………………………………………… 17 4.3Domaines d’application des réseaux ad hoc………………………….……………….. 18 4.4 Les caractéristiques des réseaux ad hoc ……….………………………………………18 Conclusion ……………………………………………………………………………………19

Chapitre II : Routage dans les réseaux mobiles ad hoc
1 Introduction …..……………………………………………………………………………21 2 Définitions…………..………………………………………………………………………21 3 Problématique du routage dans les réseaux mobile ad hoc ….………………………………22 4 Taxonomie des protocoles de routage dans les MANETs …...………………………………22 4.1 Selon l’architecture…………………………………………………………………… 23 4.1.4 Les protocoles de routage plat (ou uniformes) …….…………….……………...23 4.1.2 Les protocoles de routage hiérarchiques (ou non uniformes)…………………….24 4.2 Selon l’algorithme utilisé …..………….…………………………………………... . 25 4.3 Les catégories de protocoles de routage MANET…...…..…………………………… 25 4.3.1 les protocoles proactifs…………………………………………………………...25 4.3.2 Les protocoles réactifs…………………………………………………………... 26 4.3.3 Les protocoles hybrides …….……...…………………………………………….26

v

5 Description de quelques protocoles MANETs …………………………………………….. 26 5.1 OLSR…………………………………………………………………………………..27 5.2 TBRTF ………………………………………………………………………………...27 5.3 DSR……………………………………………………………………………………27 6 Etude détaillée du protocole AODV ………………………………………………………..28 6.1 Table de routage et paquets de contrôle …………..…………………………………….28 6.2 Numéro de séquence ……….………………………………………………………….30 6.3 Principe de fonctionnement ………...…………………………………………………..31 6.3.1 Découverte d'une route………………………………………………………….. 31 6.3.2 Maintenance des routes……..….………..………………………………………..32 6.3.3 Gestion de la connectivité locale….………….…………………………………....33 6.4 AODV : Avantages et inconvénients ………………….………………………………... 33 7 Autres protocoles…………………………………………………………………………....34 Conclusion………………………………………………………………………..…………34

Chapitre III : Qualité de service dans les réseaux mobiles ad hoc
1 Introduction……………………………………………………………………………….. 36 2 Définition de la Qualité de service………………………………………………………….36 3 Les métriques de la qualité de service …………………………………………………….. 36 3.1 La bande passante………………………………………………………………………37 3.2 Délai de bout en bout………………………………………………………………….. 37 3.3 La gigue : (variation du délai) ………….………………………………………………..37 3.4 La perte de paquets………….…………………………………………………………..37 4 Les besoins d’applications de la QoS………………………………………………………...38 5 Exemple de besoins de QoS : la voix sur IP (VoIP)…………………………………………38 5.1 Les paramètres de la voix sur IP………………………………………………………...38 5.1.1 Les différents échantillonnages……………………………………………………39 5.1.2 Le délai de bout en bout…..……………………………………………………….39 5.1.3 La gigue……………………………………………………………………………39 5.1.4 La perte de paquets……………...…………………………………………………40 6 La QoS dans Les réseaux mobiles ad hoc …...………………………………………………40 7 Solutions de QoS dans les MANETs ………………………………………………………. 41 7.1 Modèles de qualité de service ………………………………………………………...41 7.2 Solutions au niveau de la couche MAC ………………………………………………...42 7.2.1 Différenciation de services pour 802.11 …..……………………………………… 42 7.2.2 MACA/PR (Multihop Access Collision Avoidance with Piggyback Reservation)……………42 7.2.3 IEEE 802.11e………..…………………………………………………………… 42 7.3Protocoles de signalisation………………………………………………………………43 7.4 Routage avec QoS……...……………………………………………………………… 43 7.4.1 Objectifs du routage avec QoS…………………………………………………….44 7.4.2 Difficulté de routage avec QoS dans les MANETs ……………………………. 44 7.5 Protocole de routage avec QoS ……………………………………………………….44 Conclusion…………………………………………………………………………………...45

Chapitre IV : Conception
1 Introduction ………………………………………………………………………………...47 2 le routage AODV avec QoS………………………………………………………………...47 2.1 Estimation du délai dans les MANETs………..………………………………………...48 2.2 Estimation du délai à 1 saut radio……………………………………………………… 48 2.2.1 Détermination du délai dans la file d’attente…………………………………….48

vi

2.2.2 Détermination du délai de propagation………………………………………….50 2.3 Détermination du délai multi sauts…………………………………………………….52 3 Intégration dans AODV…………………………………………………………………….52 3.1 Extension de la RREQ …..……………………………………………………………..52 3.2 Extension des messages HELLO………………………………………………………..53 3.3 Mécanisme de routage AODV avec QoS……………………………………………….53 3.3.1Découverte des routes……………………………………………………………53 3.3.2 Maintenance des routes…………………………………………………………..54 3.4 Limitations …………………………………………………………………………….55 4 Diagramme de séquence…………………………………………………………………….57 5 Diagramme de classes……………………………………………………………………….57 Conclusion ……………………………………………………………………………………59

Chapitre V : Implémentation
1 Introduction ………………………………………………………………………………...61 2 Présentation d’AODV sous NS-2…………………………………………………………... 61 3 Présentation du protocole mac-802_11 sous NS-2 ………………………………………….62 4 Structure des nœuds AODV et AODV-D sous NS-2 ……………………………………..62 5 Implémentation d’AODV-D sous NS-2…………………………………………………...63 5.1 Estimation du délai au niveau de la couche MAC…………………………………… 64 5.1.1 Estimation de la bande passante libre sur un nœud…………………………... 64 5.1.2 Récupération du paramètre λ …………….…………………………………..66 5.1.3 Le délai dans la file d’attente R ………………………………………………67 5.1.4 Estimation du délai de propagation ;;;;…………………………………………67 5.1.5 Le délai à un saut … ;;……………………………………………………….69 6 Les modifications au niveau de la couche réseau…………………………………………….69 6.1Le format du paquet RREQ dans AODV-D ………………………………………… 69 6.2Le format du paquet RREP dans AODV-D…………………………………………...70 6.3 Contrôle d’admission ………………………………………………………………70 6.4 La probabilité de collision …….……………………………………………………...72 7 Les exigences de QoS……………………………………………………………………….73 Conclusion…………………………………………………………………………………….74

Chapitre VI : Simulation et discussion des résultats
1 Introduction………………………………………………………………………………...76 2 Intérêt et nécessité de la simulation………………………………………………………….76 3 Modèle de simulation………………………………………………………………………...76 3.1 Modèle de trafic…………………………………………………………………………77 4 Métriques de simulation mesurées…..………………………………………………………..78 5 Scénario de simulation……………….………………………………………………………78 6 Simulation et discussion ……………..………………………………………………………79 6.1 Délai de bout en bout…..……………………………………………………………….79 6.2 La variation de délai (la gigue) ………………………………………………………….80 6.3 La perte de paquets……………………………………………………………………..81 Conclusion…..…………………………………………………………………………………82 Conclusion générale et perspectives……………………………………………………………83 Bibliographie .…….…..…….…..………………………………….…………………………. 85 Annexes………………………………………………………………………………………..91

vii

Table des figures
1. 1 :Topologie totalement connectée 1 .2 : Topologie à station de base. 1.3: Topologie à routage interne. 1.4 Topologie hybride. 1.5: Classification des réseaux sans fil. 1.6 : Exemple de mode infrastructure. 1.7 : Exemple de mode ad Hoc. 1.8 : Le modèle de référence OSI. 1.9 : 802.11 et le modèle OSI. 1.10 : La couche PHYSIQUE dans le réseau sans fil. 1.11 : Étalement de Spectre à Séquence Directe DSSS. 1.12: Comparaison des technologies d’accès au canal radio. 1.13. Le problème du nœud caché et des nœuds exposés. 1.14 – Le mécanisme RTS/CTS. 1.15: La modélisation d'un réseau ad hoc. 2.1 : Modes de communication dans les réseaux. 2.2 : Taxonomie des protocoles de routage ad hoc. 2.3 : Routage plat. 2.4 : Routage hiérarchique. 2.5 : La propagation du paquet RREQ. 2.6 : Le chemin pris par RREP. 3.1 : Exemple de besoins de QoS. 3.2 : Solutions de QoS pour les réseaux ad hoc. 3.3 : Exemples de routage avec QoS. 4.1 : Modélisation d’un nœud 802.11 par une file M/M/1/K. 4.2 : Exemple de la bande passante libre sur deux nœuds d’un MANET. 4.3 : Découverte de routes dans AODV-D 4.4 : Chemin de RREP. 4.5 : L'organigramme d'exécution de AODV-D. 4.6 : L’organigramme d’exécution de RREQ pour AODV-D.

viii

4.7 : Diagramme de séquence d’AODV-D 4.8 : Diagramme de classes d’AODV-D 5.1 : Structure des nœuds AODV et AODV-D sous NS-2.

5.2 : Les méthodes appelées par AODV-D (découverte de route).
6.1 : Pile protocolaire mis en place 6.2 : Scenario de simulation utilisé. 6.3 :Délai de bout en bout du flux CBR1 avec AODV-D et AODV. 6.4 : Evolution de la gigue pour AODV. 6.5 : Evolution de la gigue pour AODV-D. A.1 : Une simple utilisation de NS2. A2 : Arborescence de dérivation des classes C++ du simulateur. A3 : Arborescence des fichiers de la distribution NS. A5 : exemple de fichier trace. A.5 : Fenêtre de visualisation de NAM. A.6 : Structure d’un nœud mobile sous NS-2.

ix

Liste des tableaux
1.1 Famille de IEEE 802 sans fil. 1.2 La famille d’IEEE 801.11. 2.1 Les principaux protocoles MANET. 2.2 Format du message RREQ. 2.3 Format du message RREP. 2.4 Format du message RERR. 3.1 : Les principaux codecs et leurs Vitesses d’échantillonnage. 3.2 : Les seuils du délai pour un codec G711. 3.3 :Les exigences de QoS pour la VoIP.

3.4 :Exemples de protocoles de routage avec QoS.
4.1 : Format du message RREQ dans AODV-D. 4.2 : Format du message HELLO dans AODV-D. 6.1. Paramètres de simulation utilisés.

6.2 : Paramètres de déroulement de la simulation.
6.3 : Taux de perte de paquets pour AODV-D et AODV standard. A1 : Les principaux composants de NS-2. A2 : Ltructure d’une ligne du fichier trace.

x

Introduction générale
On assiste ces dernières années à une importante évolution dans le domaine des télécommunications, conduite par la commercialisation et l’émergence des appareils de communications sans fil (tels que les téléphones cellulaires, les ordinateurs portables, les assistants personnels, . . . etc.) et la convergence des réseaux fixes et mobiles. L’utilisateur passe ainsi de l’âge de l’ordinateur personnel à l’âge du traitement de l’information à travers plusieurs infrastructures. Il a accès à l’information n’importe où et n’importe quand. En 1999, l'IEEE (Institute of Electrical and Electronics Engineers) a standardisé le protocole d'accès au médium radio 802.11 visant à assurer la communication entre ordinateurs personnels utilisant le médium radio. Aujourd'hui, le protocole IEEE 802.11 est largement utilisé dans les réseaux locaux sans fil. On peut distinguer deux modes de communication dans un réseau sans fil. Dans le premier cas, toute transmission de données doit passer par un point fixe (nommé point d’accès) et ce même si deux mobiles communicants sont proches. Cette entité particulière joue le rôle de routeur à l’intérieur du réseau local sans fil et souvent de passerelle vers un réseau filaire. Chaque point d’accès administre alors une zone géographique et assure éventuellement la liaison avec d’autres zones, avec un réseau local filaire ou avec l’Internet. Les réseaux cellulaires (GSM, GPRS, UMTS) peuvent être considérés comme étant une forme particulière de réseau avec point d’accès. Dans le second mode de communication, chaque mobile du réseau a la possibilité de communiquer directement avec tous ses voisins, c’est-à-dire tous les nœuds capables de recevoir le signal envoyé et de le comprendre. Chaque mobile peut se connecter, se déplacer ou se déconnecter du réseau à tout moment. Il n’y a aucune infrastructure fixe à priori et les mobiles n’ont aucune connaissance de leur environnement. Si chaque mobile d’un tel réseau a la possibilité de router des paquets, il est alors possible de communiquer au delà de sa distance d’émission. On parle alors de réseaux mobiles ad hoc ou MANET (pour Mobile Ad hoc Network). Les avantages qu’offre un réseau ad hoc le rendent plus adéquat pour le déploiement des applications utilisées dans les situations critiques telles que la communication dans un champ de bataille, dans les opérations de secours et la gestion des catastrophes en général. Cependant, un tel réseau est subit à un nombre de contraintes qui rendent un tel déploiement très complexe On peut citer essentiellement : les contraintes de médium radio, le caractère fortement dynamique, et l’absence d’une administration centralisée. En effet, Chaque nœud du réseau doit participer dans le routage des paquets à travers le réseau, jouant ainsi le rôle d'un routeur et d’un terminal en même temps. Pour cela un protocole de routage distribué est nécessaire. Plusieurs protocoles de routage ont été proposés pour les réseaux mobiles ad hoc, ces protocoles de routage peuvent être classifiés suivant la manière de création et de maintenance de routes lors de l'acheminement selon plusieurs critères. Le groupe de travail MANET (Mobile ad hoc NETwork) de l'IETF (Internet Engineering Task Force) se préoccupe de la normalisation des protocoles ad hoc fonctionnant sous IP. Dans ce cadre, AODV, OLSR, DSR sont actuellement l’objet d’une RFC grâce à leurs caractéristiques intéressantes, ces protocoles fonctionnent en mode best effort. Cependant, ils ne permettent pas de garantir une qualité de service (QoS).

-1xi

Pour certaines applications telles que les applications multimédia ou temps réel le service best effort n’est pas du tout suffisant. De telles applications exigent des garanties en terme de certains critères de qualité de service (un minimum de bande passante, un délai max à ne pas dépasser.etc...). En effet, il semble important d’adapter les MANETs pour supporter un certain niveau de QoS dans le but de déploiement des applications exigeantes. Ce travail s'inscrit dans le cadre du projet adopté par le CERIST (Centre de Recherche sur l’Information Scientifique et Technique) intitulé « Le pervasive computing pour l’aide à la gestion de situations d’urgence et de catastrophes ». La finalité du travail effectué dans ce mémoire est de faire une extension du protocole AODV en le rendant sensible à une métrique de QoS, à savoir le délai de bout en bout. Ce mémoire est organisé en six chapitres : Le premier chapitre donne un état de l’art des réseaux sans fil et des différents concepts liés à ce type de réseaux, ainsi qu’une description de la norme IEEE 802.11. Enfin, il précise les notions de base des réseaux mobiles ad hoc et les principales caractéristiques des MANETs ainsi que les contraintes qui en découlent. Le deuxième chapitre traite les principes du routage dans les réseaux mobiles ad hoc. Il s’intéresse plus précisément à la problématique du routage et les contraintes liées aux MANETs. Il décrit également les principaux protocoles proposés et leurs classifications. Enfin il présente une étude détaillée du protocole AODV. Le troisième chapitre introduit le concept de qualité de service ainsi qu’un état de l’art sur les solutions existantes, plus particulièrement le routage avec QoS dans les MANETs. Le quatrième chapitre est consacré à la conception du protocole AODV-D qui est une extension d’AODV en termes du délai, il décrit également la méthode d'estimation du délai utilisée. Le cinquième chapitre donne des détails de l’implémentation de ce qui a été conçu dans le chapitre quatre. Le sixième chapitre est consacré aux simulations et discussions des résultats. Nous terminerons par une conclusion générale et quelques perspectives pour des travaux futurs.

-2xii

Chapitre I

Généralités sur les réseaux sans fil

Chapitre I

Généralités sur les réseaux sans fil

Généralités sur les réseaux sans fil
1 Introduction
Les communications sans fil ont un rôle crucial à jouer au sein des réseaux informatiques. Elles offrent des solutions ouvertes pour fournir de la mobilité ainsi que des services essentiels là où l’installation d’une infrastructure n’est pas possible. Les réseaux sans fil (Wireless Networks) constituent de plus en plus une technologie émergente permettant à ses utilisateurs un accès à l’information et aux services électroniques indépendamment de leurs positions géographiques. Le succès de ce type de réseaux ces dernières années est suscité par un grand intérêt de la part des particuliers, des entreprises et du milieu industriel. En effet, ce type de réseaux est perçu comme une nouvelle alternative complémentaire aux réseaux filaires traditionnels [1]. Dans ce chapitre, nous allons parler de la technologie de communication sans fil utilisée dans les réseaux mobiles, pour cela nous détaillons quelques principales notions nécessaires à la compréhension de ces systèmes, ainsi qu’une présentation globale de la norme 802.11. Ensuite, nous allons voir les classifications principales des réseaux sans fil et les différentes technologies utilisées dans chaque catégorie, enfin le chapitre introduit le concept des réseaux mobiles ad hoc, la définition, les caractéristiques, et les domaines d’application.

2 Les réseaux sans fil 2.1 Historique
Aux environs de 1940, la première ère de l'informatique moderne fit son apparition. Rapidement, l'adaptation des technologies de télécommunications à l'informatique fut incontournable. En 1957, le ministère de la défense américain crée l'agence pour les projets de recherche avancée : ARPA (Advanced Research Projects Agency). A la fin des années 60 les chercheurs de l'ARPA ont créé L'ARPANET, réseau destiné à relier entre elles les différentes universités du pays, qui grâce à la standardisation du modèle TCP/IP (Transmission Control Protocol/Internet) Protocol, évoluera vers l'Internet que nous connaissons actuellement. Jusqu’à la fin des années 1980, la technologie sans fil a surtout été utilisée dans le cadre de la radio, de la télévision ou des communications réservées à d’importants organismes comme l’armée. C’est l’arrivée des téléphones cellulaires GSM (Global System for Mobile communications) qui a offert à tous la possibilité de communiquer de n’importe où, avec n’importe qui. En 1997, alors que l’attention est accaparée par le succès d’Internet, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs :l’adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de 2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi de plusieurs déclinaisons dont le célèbre Wi-Fi (Wireless Fidelity) qui connaît un grand succès. Il désigne les différentes déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer sans fil en utilisant comme support les ondes radio. Les câbles disparaissent enfin [5].

4

Chapitre I

Généralités sur les réseaux sans fil

2.4

Définition

Un réseau sans fil peut être considéré comme un système de transmission de données, dont le but est d’assurer une liaison indépendante de l’emplacement des entités informatiques qui composent le réseau [1]. Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans une zone géographique plus ou moins étendue. Les deux termes ‘mobile’ et ‘sans fil’ sont souvent confondus, le terme sans fil désigne la nature des liens utilisés dans l’interconnexion des différents composants du réseau, alors que le terme ‘mobile’ désigne la possibilité de déplacement des utilisateurs du réseau suite à l’utilisation des liens sans fil. En effet, on peut dire que tous réseau mobile est un réseau sans fil, et le contraire n’est pas toujours vrais. Il existe plusieurs technologies se distinguant d’une part par la fréquence d’émission utilisée ainsi que le débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement des équipements distants d’une dizaine de mètres à quelques kilomètres.

2.4

Caractéristiques

L’utilisation d’une interface sans fil introduit nombres de différences par rapport à la communication par câble. Tout d’abord, le spectre radio, et donc la capacité disponible pour le transfert de données sont limités par la réglementation. La bande de fréquence occupée par un réseau mobile ne peut être étendue. Cette restriction limite également le débit disponible imposant la nécessité d’une utilisation efficace du canal. Ensuite, la qualité des liens radio peut varier avec le temps au gré des diverses interférences et de la mobilité des usagers. Cette situation mène donc à un taux d’erreurs de transmission plus important que sur un réseau filaire et surtout à un taux très fluctuant. Une des différences majeures entre ces deux types de réseaux reste tout de même le caractère dynamique d’un réseau sans fil. Le point d’accès d’une entité sur un réseau filaire est fixe alors que dans le cas d’un réseau sans fil, l’usager peut se connecter depuis différents lieux et peut même changer de point d’accès au cours de sa connexion. Le problème est alors dans un premier temps de retrouver un utilisateur dans le réseau et donc un chemin permettant de l’atteindre. Dans un deuxième temps, il faut pouvoir maintenir sa connexion de façon transparente et ce, malgré sa mobilité et ses changements de zone de communication. Un autre aspect important est que l’accès physique aux données d’un réseau sans fil est non sécurisé. En effet, si dans le cas d’un réseau filaire on peut protéger les points d’accès et les câbles reliant les différents postes, dans le cas d’un réseau sans fil, n’importe qui peut écouter le réseau et donc récupérer les données transitant par l’interface air. Ceci va donc impliquer l’utilisation de mécanismes de chiffrement et d’authentification afin d’assurer la confidentialité des données [5].

2.4 Classification des réseaux sans fil
Les réseaux sans fil peuvent être classés selon divers critères :la zone de couverture, la topologie et le mode de fonctionnement.

5

Chapitre I

Généralités sur les réseaux sans fil

2.4.1 Selon la zone de couverture
Une classification classique concerne l’étendue géographique, Ils sont divisés en quatre classes.

a) Réseaux personnels sans fil (WPAN)
Le réseau personnel sans fil noté (WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes.

b) Réseaux locaux sans fil (WLAN)
Le réseau local sans fil (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres.

c) Réseaux métropolitains sans fil (WMAN)
Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.

d) Réseaux étendus sans fil (WWAN)
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les différentes technologies utilisées dans chaque catégorie et leurs caractéristiques sont regroupées dans le tableau 1.1[20].
Catégorie Standard Technologies WPAN IEEE 802.15 Bluetooth HomeRF Zigbee IR(infrarouge) quelques dizaines de mètres <1 Mbps Point à point Équipement à équipement WLAN IEEE 802.11 Wifi HyperLAN2 une centaine de mètres 2 à 54 Mbps Réseau d'entreprise WMAN IEEE 802.16 WiMax WWAN IEEE 802.20 GSM GPRS UMTS

quelques dizaines une centaine de kilomètres de kilomètres Jusqu'à 70 Mbps 10 à 384 Kbps Fixe, accès au GSM dernier kilomètre PDA...

Couverture Débit Applications

Tab 1.1 : La famille de l’IEEE 802 sans fil.

6

Chapitre I

Généralités sur les réseaux sans fil

2.4.2 Selon la topologie du réseau
Une deuxième classification moins classique consiste à classifier les réseaux sans fil suivant la topologie et l’infrastructure utilisée. Les topologies que l’on peut identifier sont les suivantes utilisée. [9] :

• Topologie totalement connectée
Tous les nœuds du réseau s'entendent et il n'y a donc nul besoin de protocole de Routage (Figure 1.1).

Lien sans fil Nœud

Fig. 1 .1 Topologie totalement connectée

• Topologie à station de base
Ce modèle met en œuvre une station de base qui centralise les communications entre les nœuds du réseau. L'unique moyen de communication pour un nœud est de passer par la station de base (Figure : 1.2).

Fig. 1. : Topologie à station de base. 1.2

• Topologie à routage interne
Dans cette architecture, les nœuds ne s'entendent pas tous. Le réseau se base sur un routage interne entre ses membres (Fig 1.3). (Figure

Fig. 1. Topologie à routage interne. 1.3:

7

Chapitre I

Généralités sur les réseaux sans fil

• Topologie combinée ou hybride
Consiste à un mélange de type de réseaux, combinant une architecture filaire avec des réseaux sans fil (Figure : 1.4). Liens sans fil

Lien filaire

Fig. 1.4: Topologie hybride

2.4.3 Selon le mode de fonctionnement
Les réseaux sans fil, peuvent être classés en deux classes : les réseaux avec infrastructure et les réseaux sans infrastructure. Le standard IEEE 802.11 définit les deux modes de fonctionnement (figure 1.5).

Les réseaux sans fil

Les réseaux avec infrastructure

Les réseaux sans infrastructure

Fig. 1.5: Classification des réseaux sans fil

a)Les réseaux avec infrastructure
Dans ce cas, toute transmission de données doit passer par un point (nommé point d'accès) et ce même si deux mobiles communicants sont proches. Cette entité particulière joue le rôle de routeur à l’intérieur du réseau sans fil et souvent de passerelle vers un réseau filaire. Chaque point d'accès administre alors une zone géographique et assure la liaison avec d'autres zones, avec un réseau filaire ou avec internet (fig1.6). Les réseaux cellulaires (GSM, UMTS) peuvent être considérés comme étant une forme particulière de réseau avec point d'accès.

8

Chapitre I

Généralités sur les réseaux sans fil Point d’accès Réseaux statiques

Zone de couverture Unités mobiles Fig. 1.6 : Exemple de mode infrastructure.

b) Les réseaux sans infrastructure ou ad hoc
Dans ce mode de communication, chaque mobile (appelé aussi nœud) du réseau a la possibilité de communiquer directement avec tous ses voisins, c'est à dire tous les nœuds capables de recevoir le signal envoyé et de le comprendre. Chaque nœud peut se con connecter, se déplacer ou se déconnecter du réseau a tout moment. Il n'y a aucune infrastructure. On parle alors des réseaux ad hoc ou MANET ( (Mobile Ad hoc NETwork).

Fig. 1.7 : Exemple de mode ad Hoc.

3 Présentation de la norme 802.11 3.1 Le model de référence OSI
Proposé en 1984 par l’ISO (International Standards Organisation), le modèle OSI ( (Open System Interconnection) est devenu une norme internationale servant de guide aux mises en réseau .Ce ) modèle de référence n’est pas une architecture de réseaux parce qu’il ne spécifie pas réellement les services et protocoles utilisés dans chaque couche ; il décrit simplement ce que chaque couche doit faire. Ainsi le modèle n’est rien de moins qu’une pile de couches exerçant chacune des fonctions bien définies : ces couches sont au nombre de 7 comme l’illustre la figure 1.8 [3].

9

Chapitre I

Généralités sur les réseaux sans fil

• La couche physique : s’occupe de la transmission des bits de façon brute sur un canal de communication .Sa conception doit être telle que l’on soit sûr que, lorsqu’un côté envoie un bit à 1, on reçoit de l’autre côté un bit à 1, et non un bit à 0. • La couche liaison de données : sa tâche est de prendre un moyen de transmission brut et de le transformer en une ligne qui parait exempte d’erreur de transmission à la couche réseau. • La couche réseau : permet de gérer le sous réseau de communication dont elle doit connaître la topologie .Cette gestion comprend : le contrôle de flux et le routage de paquets ainsi que leurs adressage. • La couche transport : sa fonction de base est d’accepter des données de la couche session de les découper en plus petite unités, de les passer à la couche réseau et de s’assurer que tous les morceaux arrivent correctement de l’autre côté . • La couche session : permet à des utilisateurs travaillant sur différentes machines d’établir des sessions entre eux (gestion du dialogue …etc.). • La couche présentation : à la différence des autres couches, celle-ci s’intéresse à la syntaxe et à la sémantique de l’information transmise.

• La couche application : joue le rôle d’interface pour l’accès des applications aux services
du réseau. [3].

Fig.1.8 : le modèle de référence OSI.
APDU : Application Protocol Data Unit. PPDU : Presentation Protocol Data Unit. SPDU : Session Protocol Data Unit. TPDU : Transport Protocol Data Unit.

10

Chapitre I

Généralités sur les réseaux sans fil

3.2 Les réseaux sans fil et le modèle OSI
Le modèle OSI est conçu initialement pour répondre aux besoins des réseaux filaires, les réseaux sans fil ont des caractéristiques différentes des réseaux filaires (mobilité, qualité du signal…). Malgré ces particularités, le passage au monde sans fil a gardé le principe de conception en couche du modèle OSI .Comme tous les standards IEEE 802, le standard 802.11 se concentre sur les deux premiers niveaux, la couche physique et la couche liaison de données.

Fig. 1.9 :802.11 et le modèle OSI.

3.3 Le standard IEEE 802.11
Normalisé par l’IEEE en 1997, le protocole 802.11 est le standard le plus répandu dans le monde des réseaux sans fil. Grâce a sans succès commercial, il est devenu non seulement le dominant dans le mode infrastructure mais aussi dans les travaux et publications scientifique sur les réseaux ad hoc. Le standard 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : • La couche physique :(notée parfois couche PHY) • La couche liaison de données : constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) le contrôle d'accès au support (Media Access Control, ou MAC). La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme 802.11 propose en réalité trois couches physiques [5].

3.3.1 Couche physique
Initialement, le standard IEEE 802.11 admet les trois spécifications différentes de la couche physique : FHSS (Frequency Hoping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) et IR (InfraRed), auxquelles 802.11a a rajouté la technique OFDM (Fig 1.10) [4].

11

Chapitre I

Généralités sur les réseaux sans fil

Couches supérieures
802.11 2 Mbps 802.11b 11 Mbps 802.11a/g 54Mbps

FHSS

DSSS

OFDM

Infra Rouge

PHY

Fig 1.10 : La couche PHYSIQUE dans le réseau sans fil.

• FHSS : (Étalement de Spectre avec Saut de Fréquences)
FHSS (Frequency Hopping Spread Spectrum) est Utilisée dans les réseaux 802.11b et d’autres technologies sans fil, cette technologie utilise la technique de saut de fréquence. Son principe est de diviser la bande passante en 79 sous-canaux de 1 MHz de largeur de bande offrant chacun, un débit allant de 1 à 2 Mbps avec un codage binaire. L’émetteur et le récepteur s’accordent sur une séquence de sauts de fréquence porteuse et les données sont envoyées successivement sur les différents sous canaux en évitant (de manière temporaire) d’utiliser les sous canaux fortement perturbés. Chaque communication sur le réseau s’effectue suivant un schéma de saut différent et cela de façon à minimiser le risque que deux émissions utilisent le même sous canal [1].

• DSSS : (Étalement de Spectre à Séquence Directe)
Le DSSS (Direct Sequence Read Spectre) est une couche physique utilisant une technique radio. C’est une technologie de transmission par spectre étalé, où la porteuse est successivement modulée par l’information et par un code pseudo aléatoire de débit beaucoup plus important. Le signal résultant occupe donc une bande très importante. Dans cette technique, la bande des 2.4 GHz est divisée en 14 sous-canaux de 22MHz (fig 1.11). Cette technique offre des débits de transmission allant de 5.5 à 11 Mbps. Avec comme avantages : – Une densité spectral faible du signal transmis, car ce dernier est large bande. – Une sécurité assurée, tant que le code d’étalement reste secret [1].

Fig. 1.11 : Étalement de Spectre à Séquence Directe DSSS

12

Chapitre I

Généralités sur les réseaux sans fil

• OFDM : (Multiplexage par Répartition Orthogonale de la Fréquence)
La technologie OFDM (Orthogonal Frequency Division Multiplexing) représente une technique de modulation numérique des signaux, utilisée entre autres pour les systèmes de transmissions mobiles à haut débit de données. Elle consiste à répartir le signal sur un grand nombre de sous porteuses orthogonales modulées individuellement à bas débit. Ainsi, des normes telles que 802.11a et 802.11g peuvent offrir des débits théoriques jusqu’à 54 Mbps, là où la norme 802.11b qui n’est pas OFDM, se limite à 11 Mbps [1].

• Infrarouge
En utilisant un faisceau de lumière, ce mode est basé sur l’utilisation des mêmes fréquences que celles utilisées sur les fibres optiques. Malgré que la lumière infrarouge possède une large bande passante offrant par conséquent des débits relativement importants, la portée de ce type de communications reste faible. En revanche, les infrarouges peuvent pénétrer à travers le verre, mais pas à travers des obstacles opaques, ce qui représente un avantage en terme de sécurité. Mais, comme les réseaux infrarouges sont sensibles aux interférences lumineuses, la coupure du faisceau lumineux implique l’interruption de la transmission.

3.3.2 La couche liaison de données
La couche liaison de données a pour objectif de réaliser l’acheminement sans erreur de blocs d’informations sur la liaison physique c’est à dire sur le circuit de données reliant deux commutateurs adjacents. Afin d’effectuer une transmission correcte, la couche liaison de données attache des en-têtes et des caractères aux paquets de données à transmettre. Dans ce cas, les messages échangés sont appelés trames MAC ou MPDU (MAC Protocol Data Unit). Ceux ci seront encapsulés par la suite dans des trames de niveau physique appelées PLCPPDU (Physical Level Control Protocol-PDU).

3.3.2.1 La sous-couche LLC (Logical Link Control)
La sous-couche LLC (spécification IEEE 802.2), qui est indépendante des mécanismes d’accès au support physique, représente une partie de la couche de liaison de données. Elle présente les caractéristiques de fiabilité grâce au séquencement et à la retransmission des données en cas de détection d’erreurs.

3.3.2.2 La sous-couche MAC (Medium Access Control)
La sous-couche MAC, permet à un hôte de communiquer avec plusieurs périphériques en même temps. En effet, la sous-couche MAC est nécessaire pour gérer les accès au canal de communication, car l’un des problèmes majeurs des réseaux sans fil consiste à savoir qui a le droit d’émettre à un moment donné [1]. La norme IEEE 802.11 définit deux modes d’accès au médium au niveau MAC : • Le mode centralisé (Point Coordination Function, PCF) : peut être utilisé lorsque les communications sont gérées par une station de base fixe. • Le mode distribué (Distributed Coordination Function, DCF) : utilisé à la fois pour les communications via une station de base et pour les communications directes de mobile à mobile. C’est ce dernier mode qui est utilisé dans le cas des réseaux ad hoc [17]. Des protocoles ont été proposés afin de résoudre ces problèmes d’accès. Dans ce qui suit nous présentons un échantillon de ces techniques dans le cadre des réseaux sans fil [1].
13

Chapitre I

Généralités sur les réseaux sans fil

• FDMA : (Accès Multiple par Répartition en Fréquence)
L’idée est de diviser le spectre en canaux et d’affecter à chaque interlocuteur ou chaque message (un à la fois), un canal fréquentiel. Cette affectation est alors basée sur le principe du premier arrivé, premier servi ou FIFO (First In First Out). En pratique, le message utilisé sert à moduler une fréquence porteuse (à l’origine en amplitude, parfois avec suppression de porteuse) et les différentes porteuses ainsi modulées sont juxtaposées. Du côté du récepteur, des filtres sélectifs isolent les différentes porteuses démodulées et si les fréquences porteuses sont parfaitement connues ou restituées, une démodulation cohérente (synchrone) est effectuée [1].

• TDMA (Accès Multiple par Répartition dans le Temps)
Dans cette technique, les canaux sont multiplexés sous la forme d’intervalles de temps de telle façon que chaque correspondant ou chaque message occupe la totalité de la bande mais pendant un temps très court (accès à toute la bande passante allouée pour le système de transmission). Avec le TDMA, les échantillons issus d’un message sont intercalés avec ceux des autres. Ainsi, le tri de ses échantillons se fait du côté du récepteur. Le fait que le TDMA présente une gestion complexe, il faut ajouter des bits de signalisation et de synchronisation, mais cette technique offre un coût réduit pour la station de base, ainsi qu’une souplesse de modification sur les débits transmis [1].

• CDMA (Accès Multiple par Répartition en Code)
Ici, tous les utilisateurs accèdent simultanément à la totalité de la bande, ils sont distingués à la réception grâce à des codes pseudo-aléatoires personnels. Ce qui permet d’avoir une bonne immunité au bruit et la possibilité d’utiliser la diversité de fréquences, ainsi que le cryptage. La technique CDMA utilise des modulations à étalement de spectre qui peuvent être réalisées par saut de fréquence ou par séquence directe. En effet, le CDMA est très souple au niveau des débits transmis, mais relativement complexe car elle peut nécessiter une égalisation à la réception et un contrôle de la puissance d’émission [1]. La figure 1.12 montre une comparaison entre les différentes techniques d’accès au canal radio décrites précédemment :

Fig. 1.12: Comparaison des technologies d’accès au canal radio.

14

Chapitre I •

Généralités sur les réseaux sans fil

CSMA/CA (Accès Multiple avec Écoute de Porteuses/Évitement de Collisions Accès Collisions)

Le CSMA/CA est une technique d’accès au médium utilisée dans les réseaux sans fil IEEE 802.11. Elle permet de traiter les problèmes des stations cachées et des stations expos exposées illustrés par la figure 1.13, et d’éviter les collisions en utilisant le principe appelé évitement de , collisions (Collision Avoidance).

A

B

C

A

B

C

D

Fig.1.13. Le problème du nœud caché et des nœuds exposés.

Dans cette technique, chaque nœud (souhaitant émettre des données) doit écouter le canal avant de tenter d’obtenir l’accès. Si le canal est occupé le nœud doit attendre la fin de la transmission en cours pour avoir le droit d’accès au médium. Lorsque le canal devient libre, le avant toutes choses, il faut qu’il le reste pour une période DIFS (DCF Inter Inter-Frame Space), si le canal reste libre durant le DIFS alors les nœuds qui veulent émettre choisissent un temps de temporisation appelé backoff [1] ; Le backoff est choisit au hasard dans un intervalle appelé Contention Window (CW)qui est par défaut [0 ;31] ; avec un time slot de 20 s, le backoff va donc être compris entre 0 et 620 s. et la taille de la fenêtre va doubler afin de diminuer les chances que de telles collisions se rép pètent. La borne inférieure de la Contention Window est toujours zéro, et la borne supérieure (dont les valeurs autoris es par la norme ne sont que des rieure autorisées puissances de 2 moins 1) va évoluer entre les valeurs CWmin et CWmax définies par la oluer norme [15]. Lorsque la temporisation expire, si le canal est inoccupé, ils peuvent commencer l’envoi de ses paquets. Dans le cas de plusieurs nœuds qui veulent accéder au canal, celui qui a choisi la temporisation la plus courte est donc celui qui gagne le droit d’accès et les autres doivent attendre simplement la fin de la transmission pour avoir le droit de tenter à nouveau l’accès au médium [1]. Le mécanisme de backoff limite les risques de collision mais ne les supprime . pas complètement .due à cette insuffisance le 802.11 propose l’utilisation du mécanisme 802.11 RTS/CTS (figure.1.14) [4].

Fig. 1 – Le mécanisme RTS/CTS. 1.14

15

Chapitre I

Généralités sur les réseaux sans fil

Un nœud vérifie si le médium est libre. Si le médium est occupé, l’émetteur attend qu’il se libère, puis attend un temps aléatoire avant d’émettre. Si personne n’est en train d’émettre, le nœud envoie un message de type RTS (Request To Send) contenant l’adresse de destination et la durée de la transmission pour demander la parole. Les autres nœuds savent donc que le médium sera occupé pendant cette durée. Le destinataire répond avec un message de type CTS (Clear To Send) qui indique qu’il est prêt à recevoir les données sans aucun risque de collision. Chaque paquet doit être acquitté et si aucun acquittement n’est reçu, le paquet est retransmis. Il faut noter que le temps qui sépare un paquet de données de son acquittement est appelé SIFS (Short Inter frame Space). Une autre fonction importante appelée écoute de la porteuse virtuelle fournie par le vecteur NAV (Network Allocation Vector). Le NAV représente une minuterie indiquant la durée pendant laquelle le médium sera réservé. Chaque nœud fixe le NAV à sa durée d’utilisation du médium, en incluant les trames nécessaires à la terminaison de l’opération en cours [1].

3.4 Les différentes dérivées de la norme 802.11
La norme IEEE 802.11 est la norme initiale offrant des débits de 1 ou 2 Mbps .Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. D’autres normes sont orientées vers l’amélioration de la qualité de service (QoS) tel que 802.11 e. Le tableau (tab 1.2) représente les principales dérivées de la norme 802.11 et leurs caractéristiques :

Norme
802.11

caractéristiques
-Date de normalisation : 1997 -Bande de fréquence : 2.4 GHz -Débit : théorique: 2 Mbps, réel:<1 Mbps -Portée théorique : 100 m -Date de normalisation : 1999 -Bande de fréquence : 5 GHz -Débit : théorique: 54 Mbps, réel:30 Mbps -Portée théorique : 50 m -Spécificité: 8 canaux radio -Date de normalisation : 1999 -Bande de fréquence : 2.4 GHz -Débit : théorique: 11 Mbps, réel:6 Mbps -Portée théorique : 100 m -Spécificité: 3 canaux radio Amélioration de la qualité de service (niveau MAC) pour le support audio et vidéo. Interopérabilité entre les points d'accès -Date de normalisation : 2003 -Bande de fréquence : 2.4 GHz -Débit : théorique: 54 Mbps, réel:30 Mbps -Spécificité: compatibilité 802.11b Adaptation de 802.11a aux normes d'émissions électromagnétiques Européennes. Amélioration de la sécurité des transmissions sur les bandes de fréquences 2.4 GHz et 5 GHz. 16

802.11a

802.11b 802.11e 802.11f 802.11g 802.11h 802.11i

Chapitre I 802.11n 802.11k 802 .11r

Généralités sur les réseaux sans fil -Date de normalisation : 2006 -Débit : théorique: 500 Mbps -Implémente la technologie MIMO (Multiple Input Multiple Output) Apporte des améliorations dans le domaine de la mesure des ressources radio, but : d’arriver à une meilleure gestion et la maintenance des WLAN. -Date de normalisation : 2008 -Amélioration des performances de la VoIP (Voice over IP) Tab 1.2 –la famille de IEEE 801.11.

4 Les réseaux mobiles ad hoc
L'évolution récente de la technologie dans le domaine de la communication sans fil et l'apparition des unités de calculs portables (les laptops par exemple), poussent aujourd'hui les chercheurs à faire des efforts afin de réaliser le but des réseaux : "l'accès à l'information n'importe où et n'importe quand". Le concept des réseaux mobiles ad hoc essaie d'étendre ces notions de la mobilité à toutes les composantes de l'environnement. Ici, contrairement aux réseaux basés sur la communication cellulaire, aucune administration centralisée n'est disponible, ce sont les hôtes mobiles elles-mêmes qui forment, d'une manière ad hoc, une infrastructure du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau ad hoc, le réseau peut contenir des centaines ou des milliers d'unités mobiles, voire des centaines de milliers. Les réseaux ad hoc sont idéals pour les applications caractérisées par une absence (ou la non fiabilité) d'une infrastructure préexistante, telles que les applications militaires et les autres applications de tactique comme les opérations de secours (incendies, tremblement de terre..) et les missions d'exploration.

4.1 Définition
Dans le RFC 2501[10] de IETF (Internet Engineering Task Force), qui représente l’organisme responsable de l’élaboration de standards pour Internet, définit les réseaux mobiles ad hoc (appelés généralement MANETs pour Mobiles Adchoc NETwork) de la manière suivante : " Un réseau ad hoc est un système autonome de plates-formes mobiles (par exemple un routeur interconnectant différents hôtes et équipements sans fil) appelées nœuds qui sont libres de se déplacer aléatoirement et sans contrainte. Ceci provoque des changements rapides et prédictibles de la topologie du réseau. Ce système peut fonctionner d’une manière isolée ou s’interfacer à des réseaux fixes au travers de passerelles. Dans ce dernier cas, un réseau ad hoc est un réseau d’extrémité".

4.2 Modélisation
Un réseau mobile ad hoc peut être modélisé par un graphe Gt = (Vt , Et ) où : Vt : représente l'ensemble des nœuds (i.e. les unités ou les hôtes mobiles) du réseau. Et : modélise l'ensemble des connections qui existent entre ces nœuds. (Figure 1.15). Si e = (u, v) ∈ Et , cela veut dire que les nœuds u et v sont en mesure de communiquer directement à l'instant t [6].

17

Chapitre I

Généralités sur les réseaux sans fil

Fig. 1.1 La modélisation d'un réseau ad hoc. 1.15-

4.3 Domaines d’application des réseaux ad hoc
Les premières applications des réseaux ad hoc concernaient les communications et les opérations dans le domaine militaire. Cependant, avec l’avancement des recherches dans le domaine des réseaux et l’émergence des technologies sans fil (ex : Bluetooth, IEEE 802.11 et technologies Hiperlan) ; d’autres applications civiles sont apparues. On distingue [7] : • Les services d’urgence : opération de recherche et de secours des personnes, tremblement de terre, feux, inondation, dans le but de remplacer l’infrastructure filaire. • Le travail collaboratif et les communications dans des entreprises ou bâtiments : dans le cadre d’une réunion ou d’une conférence par exemple. • Home network : partage d’applications et communications des équipements m mobiles. • Applications commerciales : pour un paiement électronique distant (taxi) ou pour l’accès mobile à l’Internet, où service de guide en fonction de la position de l’utilisateur. • Réseaux de senseurs : pour des applications environnementales (climat, ac activité de la terre, suivi des mouvements des animaux, . . . etc.) ou domestiques (contrôle des équipements à distance). • Réseaux en mouvement : informatique embarquée et véhicules communicants. D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le dans déploiement d'une infrastructure filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure.

4.4 Les caractéristiques des réseaux ad hoc ctéristiques
Les MANET ont plusieurs caractéristiques particulières [10] : • Une topologie dynamique : les nœuds sont libre de se déplacer arbitrairement, ce qui fait que la topologie du réseau peut changer aléatoirement et rapidement n’importe quel moment, et peut être constituée à la fois de liaisons unidirectionnelles ou , bidirectionnelles. • Liaisons à débit variable et à bande passante limitée : les liaisons sans fil auront toujours une capacité inférieure à leurs homologues filaires. En plus, le d débit réel des communications sans fil après avoir déduit les effets des accès multiples, du bruit et des interférences, etc., est souvent inférieur au débit de transfert maximum de la liaison radio. • Utilisation limitée de l'énergie : Une partie des nœuds d'un MANET voire l'ensemble des nœuds, peut reposer sur des batteries ou un autre moyen limité pour leur énergie .Pour ces nœuds, le plus important est sans doute de mettre en pl Pour place des critères d'optimisation pour la conversation de l’énergie. tion

18

Chapitre I

Généralités sur les réseaux sans fil

• Sécurité physique limitée : Les réseaux sans fil sont généralement plus sensibles aux menaces physiques que les réseaux câblés. Les techniques existantes pour la sécurité des liaisons sont souvent appliquées au sein des réseaux sans fil pour réduire les risques d'attaques. Notons cependant un avantage dans le fait que le contrôle des réseaux MANET soit décentralisé ajoute à sa robustesse, contrairement aux problèmes pouvant survenir sur les points centraux dans les approches plus centralisées [10]. • L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles par la propriété d'absence d'infrastructures préexistante et de tout genre d'administration centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la connectivité du réseau d'une manière continue [8].

Conclusion
L’évolution rapide de la technologie de télécommunication sans fil, a permet la manipulation de l’information à travers des unités de calculs portables. Ces unités ont des caractéristiques particulières et accèdent au réseau à travers une interface de communication sans fil. La mobilité et le nouveau mode de communication utilisé, engendrent de nouvelles caractéristiques propres à l’environnement mobile. Ces caractéristiques nous obligent à changer la vision classique aux problèmes liés aux différentes stratégies de routage proposées pour les réseaux filaires, ces stratégies deviennent plus en plus complexes quand il s’agit d’un réseau ad hoc. Les systèmes de communication cellulaire sont basés essentiellement sur l'utilisation des réseaux filaires (tel que Internet) et la présence des stations de base qui couvrent les différentes unités mobiles du système. Les réseaux mobiles "ad hoc" sont à l'inverse, des réseaux qui s'organisent automatiquement de façon à être déplorable rapidement, sans infrastructure fixe, et qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics et aux différents mouvements pouvant intervenir au sein des nœuds mobiles. Dans ce chapitre, nous avons présenté plusieurs concepts de bases liés aux réseaux sans fil, notamment la norme IEEE 802.11 et les concepts des réseaux ad hoc. Dans le prochain chapitre nous allons étudier le concept de routage dans les réseaux mobiles ad hoc, et une description de quelques protocoles de routage MANET particulièrement le protocole AODV.

19

Chapitre II

Routage dans les réseaux mobiles ad hoc

Chapitre II

Routage dans les réseaux mobiles ad hoc

Routage dans les réseaux mobiles ad hoc
1 Introduction
À l’inverse d’un réseau de télécommunication classique, L’architecture d’un réseau mobile ad hoc étant caractérisée par une absence d’infrastructure fixe préexistante, il doit s’organiser automatiquement de façon à être déployable rapidement et pouvoir s’adapter aux conditions de propagation, au trafic et aux différents mouvements des unités mobiles. Le principe du routage dans les réseaux avec infrastructure repose sur le fait que la source transmet un datagramme à une destination en l’envoyant préalablement au routeur le plus proche. Le paquet transite dans le réseau de routeur en routeur jusqu'à ce qu’il soit routé directement sur le destinataire. Or dans les réseaux mobiles ad hoc, ce système ne peut être appliqué. La notion de routeur n’existe pas et ce sont les terminaux eux même qui doivent prendre en charge le routage des paquets. Chaque nœud est susceptible d'être mis à contribution pour participer au routage et retransmettre les paquets ; tout nœud joue ainsi le rôle de station et de routeur [17]. MANET (Mobile ad hoc NETwork) [10] est un groupe de travail au sein de l’IETF (Internet Engineering Task Force) qui a émergé du groupe de travail « mobile IP». Le groupe MANET se concentre sur les protocoles de routage dans les réseaux mobiles ad hoc et se propose de standardiser des protocoles de routage au niveau IP. Les protocoles de routage doivent être totalement distribués, c'est à dire qu'aucune entité centrale ne doit tout commander, en plus, les protocoles doivent réagir aux changements imprévisibles et rapides de la topologie du réseau. Ce chapitre est consacré au routage dans les réseaux mobiles ad hoc, pour cela il introduit les différents concepts liés au routage dans les réseaux mobiles ad hoc ; les contraintes, une taxonomie des protocoles existants ; ainsi qu’une étude de quelques protocoles existants et une étude détaillée du protocole AODV qui est au centre des travaux de ce mémoire.

2 Définitions
Le terme routage désigne l’ensemble des mécanismes mis en œuvre dans un réseau pour déterminer les routes qui vont acheminer les paquets d’un terminal émetteur à un terminal récepteur [43]. On distingue généralement deux entités : L’algorithme de routage est la partie du logiciel de la couche réseau qui a la responsabilité de décider sur quelle ligne de sortie un paquet entrant doit être retransmis [3].Le but d'un algorithme de routage est de permettre le calcul de route entre une source et une destination au sens d'un certain critère (plus court chemin par exemple), et la diffusion des informations nécessaires à ce calcul. Un protocole de routage est un ensemble de règles s’appliquant au format et à la signification des trames, paquets ou messages échangés entre entités paires au sein de la couche réseau [3].

21

Chapitre II

Routage dans les réseaux mobiles ad hoc

3 Problématique du routage dans les réseaux mobile ad hoc
Les contraintes des réseaux mobiles ad hoc rendent l’application des protocoles de routage traditionnellement déployés dans les réseaux filaires inefficace, les principaux problèmes qui se posent sont : • La capacité limitée des liens (liens radio) : un protocole de routage ad hoc doit être efficace en bande passante utilisée. Il doit minimiser le trafic de contrôle (overhead) nécessaire à l’établissement et à la maintenance des routes afin de réduire la charge sur le réseau. • La nature variable des liens (unidirectionnelle ou bidirectionnelle) doit être prise en compte par le protocole de routage. • Les ressources matérielles restreintes des unités mobiles excluent les algorithmes exigeants en capacité de mémoire et de traitement. • Changements fréquents dans la topologie : l’algorithme d’obtention d’une route doit prendre en compte la mobilité des nœuds et rechercher la route la plus courte en nombre de sauts. En effet, le déplacement des unités mobiles peut remettre en cause la validité des informations de routage. • L’absence d’infrastructure ou d’administration fixes dans le réseau impose par ailleurs un fonctionnement distribué [2]. En effet l'étude et la mise en œuvre d'algorithmes de routage pour assurer la connexion des réseaux mobiles ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problème complexe. Il semble donc important que toute conception de protocole de routage doive étudier les problèmes suivants : • La minimisation de la charge du réseau : l'optimisation des ressources du réseau renferme deux autres sous problèmes qui sont l'évitement des boucles de routage, et l'empêchement de la concentration du trafic autour de certains nœud s ou liens. • Offrir un support pour pouvoir effectuer des communications multipoints fiables : le fait que les chemins utilisés pour router les paquets de données puissent évoluer, ne doit pas avoir d'incident sur le bon acheminement des données. L'élimination d'un lien, pour cause de panne ou pour cause de mobilité devrait, idéalement, augmenter le moins possible les temps de latence. • Assurer un routage optimal : la stratégie de routage doit créer des chemins optimaux et pouvoir prendre en compte différentes métriques de coûts (bande passante, nombre de liens, ressources du réseau, délais de bout en bout,…etc.). Si la construction des chemins optimaux est un problème complexe, la maintenance de tels chemins peut devenir encore plus complexe, la stratégie de routage doit assurer une maintenance efficace de routes avec le moindre coût possible. • Le temps de latence : la qualité des temps de latence et de chemins doit augmenter dans le cas où la connectivité du réseau augmente [8].

4 Taxonomie des protocoles de routage dans les MANETs
Les protocoles de routage dédiés aux réseaux ad hoc peuvent être caractérisés par leur catégorie (protocoles proactifs, réactifs ou hybrides), leur architecture (plate ou hiérarchique) ainsi que par leur type d’algorithmes (voir fig. 2.2) [2]. Avant de décrire les différentes classifications, il est bon de rappeler quels sont les principaux modes de communication dans les réseaux mobiles : la communication point à
22

Chapitre II

Routage dans les réseaux mobiles ad hoc

point ou unicast pour laquelle il y a une source et une seule destination, la communication multipoint ou multicast qui permet d'envoyer un message à plusieurs destinataires et la diffusion ou broadcast qui envoie un message à tous les nœuds du réseau. Ces trois modes de communication sont schématisés par la figure 2.1 [14].

Fig. 2.1 : Modes de communication dans les réseaux.

La figure 2.2 illustre une taxonomie des protocoles de routage pour les réseaux mobiles ad hoc :
Routage
Multipoint Routage point à point Diffusion

Hiérarchique

Plat

Sélection de voisins
*OLSR ZRP

Partitionnement
GCSR CBRP HSR

Orientés topologie

Orientés Destination s

Proactif
GSR FSR *TBRPF

Réactif
*DSR

Proactif
DSDV WRP

Réactif
*AODV TORA DYMO

* protocoles RFC au niveau de l’IETF

Fig. 2.2 : Taxonomie des protocoles de routage ad hoc [16].

4.1

Selon l’architecture

La première classification des protocoles de routage ad hoc concerne le type de vision qu’ils ont du réseau et les rôles qu’ils accordent aux différentes unités mobiles.

4.1.1 Les protocoles de routage plat (ou uniformes)
Ces protocoles considèrent que tous les nœuds sont égaux (fig.2.3). La décision d’un nœud de router des paquets pour un autre dépendra de sa position et pourra être remise en cause au cours du temps [15].
23

Chapitre II

Routage dans les réseaux mobiles ad hoc

Fig.2.3 : Routage plat.

Les protocoles de routage uniformes peuvent être également regroupés selon les données qu'ils utilisent pour effectuer leur tâche [16] :

• Les protocoles orientés topologie
Dans les protocoles orientés topologie, chaque nœud utilise comme données l'état de ses connexions avec ses nœud s voisins, cette information est ensuite transmise aux autres nœuds pour leur donner une connaissance plus précise de la topologie du réseau.

• Les protocoles orientés destinations
Ces protocoles maintiennent pour chaque nœud destination une information sur le nombre de nœuds qui les en séparent (la distance) et éventuellement sur la première direction à emprunter pour y arriver (le vecteur).

4.1.2 Les protocoles de routage hiérarchiques (ou non uniformes)
Les protocoles hiérarchiques fonctionnent en confiant aux mobiles des rôles qui varient de l’un à l’autre. Certains nœud s sont élus et assument des fonctions particulières qui conduisent à une vision en plusieurs niveaux de la topologie du réseau. Par exemple, un mobile pourra servir de passerelle pour un certain nombre de nœud s qui sont reliés à lui. Un exemple est donné sur la figure 2.4, où le nœud N3 passe par les passerelles P1, P2 et P3 pour atteindre N7 [15].

Fig.2.4 : Routage hiérarchique.

On distingue deux modes de fonctionnement dans les protocoles hiérarchiques [16] :

24

Chapitre II • Les protocoles à sélection de voisins

Routage dans les réseaux mobiles ad hoc

Dans les protocoles à sélection de voisins, chaque nœud sous-traite la fonction de routage à un sous-ensemble de ses voisins directs.
• Les protocoles à partitionnement :

Pour les protocoles à partitionnement, le réseau est découpé en zones dans lesquelles le routage est assuré par un unique nœud maître (appelé aussi cluster-head).

4.2 Selon l’algorithme utilisé
Une autre classification, héritée du monde filaire, est possible pour les protocoles de routage ad hoc: deux algorithmes de routage sont utilisés, les algorithmes à état de lien (Linkstate) et les algorithmes à vecteur de distance (distance Vector) [15].

• Les protocoles à état de lien (Link-state protocols)
Les protocoles à état de liens cherchent à maintenir dans chaque nœud une carte plus ou moins complète du réseau où figurent les nœuds et les liens les reliant. A partir de cette carte il est possible de construire les tables de routage. Un des avantages de ce type de protocole est leur capacité à pouvoir facilement trouver des routes alternatives lorsqu’un lien est rompu. Il est même possible d’utiliser simultanément plusieurs routes vers une même destination, augmentant ainsi la répartition de la charge et la tolérance aux pannes dans le réseau. En contrepartie, si le réseau est étendu, la quantité d’informations à stocker et à diffuser peut devenir considérable.

• Les protocoles à vecteur de distance (distance Vector protocols)
Ces protocoles ne conservent que la liste des nœuds du réseau et l’identité du voisin par lequel passer pour atteindre la destination par le chemin le plus court. A chaque destination possible sont donc associés un next-hop et une distance. Si un voisin envoie un paquet de contrôle dans lequel il indique être plus près d’une destination que le next-hop que l’on utilisait jusqu’alors, alors il le remplace dans la table de routage. Un des inconvénients de cette technique est la difficulté de conserver plusieurs routes alternatives au cas où celle qui est privilégiée serait rompue (on ne dispose que du next-hop, et on ne sait pas si la suite de la nouvelle route est indépendante de celle qui a été rompue).

4.3 Les catégories de protocoles de routage MANET
Les protocoles développés pour les réseaux mobiles ad hoc peuvent être classifiés en trois grandes familles en tant que réactifs, proactifs ou hybrides [1].

4.3.1 les protocoles proactifs
Dans le routage proactif, chaque nœud maintient une ou plusieurs tables contenant l’information de routage vers chaque autre nœud du réseau. Tous les nœuds mettent leurs tables à jour de façon à maintenir une vue consistante et réelle du réseau. Lorsque la topologie du réseau change, les nœuds propagent des messages de mise à jour à travers le réseau afin de garder cette consistance et de garder à jour l’information de routage pour l’ensemble du réseau. Ces protocoles diffèrent sur la manière par laquelle des changements
25

Chapitre II

Routage dans les réseaux mobiles ad hoc

de topologies sont distribués à travers le réseau et sur le nombre de tables nécessaires au routage. Il existe plusieurs protocoles connus de cette catégorie, à titre d’exemples, nous pouvons citer DSDV, GSR, FSR, HSR et ZHLS.

4.3.2 Les protocoles réactifs
Dans cette deuxième catégorie de protocoles de routage dite routage à la demande, les routes ne sont pas maintenues vers tous les nœuds mais elles sont créées selon les besoins. Lorsqu’il y a un besoin de routage, un mécanisme de découverte de route est lancé dans le but d’obtenir une information spécifiée, inconnu au préalable et qui va rester valide tant que la destination est joignable ou jusqu’au moment où la route devienne inutile. Ici, la majorité des algorithmes utilisés sont basés sur le mécanisme d’apprentissage en arrière. Ce type de routage est lent à cause de la recherche des chemins, ce qui peut dégrader les performances des applications interactives. De plus, il est impossible de connaître la qualité au préalable d’un chemin (bande passante, délai, ..), tandis qu’une telle connaissance est importante pour les applications multimédia. A titre d’exemples, les protocoles appartenant à cette catégorie sont DSR, AODV et TORA.

4.3.3 Les protocoles hybrides
Une troisième catégorie appelée les protocoles hybrides permet de combiner les deux concepts ; celui des protocoles proactifs et celui des protocoles réactifs. Généralement le réseau est divisé en deux zones et le principe est d’utiliser une approche proactive pour avoir des informations sur les voisins les plus proches, qui se trouvent au maximum à deux sauts du nœud mobile. Une approche réactive est utilisée au-delà de cette zone prédéfinie afin de chercher des routes. L’avantage de cette troisième catégorie de protocoles est le fait qu’elle s’adapte bien aux réseaux de grandes tailles. Cependant, cette approche a comme inconvénient de cumuler les points faibles des protocoles réactifs et ceux des protocoles proactifs, tels que les messages de contrôle périodique et le coût d’établissement d’une nouvelle route. Il existe plusieurs protocoles connus appartenant à cette catégorie de protocoles hybride, citons ZRP (Zone Routing Protocol) et CBRP (Cluster Based Routing Protocol).

5 Description de quelques protocoles MANETs
De nombreux protocoles de routage ont été proposés pour les réseaux mobiles ad hoc. Les protocoles décrits dans ce qui suit sont issus du groupe de travail MANET de l’IETF. Ces protocoles sont représentatifs de diverses techniques et sont les plus avancés sur la voie d’une normalisation [15]. Ils font désormais l’objet d’une Request For Comment (RFC) au niveau de l’IETF. Les protocoles concernés (table 2.1) sont : OLSR (RFC 3626, octobre 2003) [18] et TBRPF (RFC 3684, février 2004) [12], ainsi que les protocoles réactifs : DSR (RFC 4728, février 2007)[13] et AODV (RFC 3561, juillet 2003) [11] ,ce dernier sera étudié en détails.
Nom Catégorie Architecture Algorithme AODV Réactifs plat plat Routage Vecteur source de distance DSR OLSR TBRPF Proactifs hiérarchique hiérarchique Etat de Etat de liens liens

Table 2.1 : les principaux protocoles MANET 26

Chapitre II

Routage dans les réseaux mobiles ad hoc

5.1 OLSR
OLSR (Optimized Link State Routing) [18] est un protocole proactif à état de liens. Afin de maintenir à jour les tables de routage, chaque nœud implémentant OLSR diffuse régulièrement des informations sur son propre voisinage. Ces informations sont suffisantes pour permettre à chaque nœud de reconstruire une image du réseau et de trouver une route vers n’importe quelle destination. Cette diffusion ne se fait pas par une simple inondation (où chaque nœud retransmet simplement chaque nouveau paquet qu’il reçoit) ; OLSR optimise la diffusion grâce au système des relais multi-points (MPR : Multi-Points Relays). Chaque nœud choisit dans ses voisins directs un sous-ensemble minimal de nœuds qui lui permettent d’atteindre tous ses voisins à deux sauts. La diffusion des informations sur les liens utilisés pour le routage se fait ensuite uniquement par les relais multi-points ; la couverture totale du réseau est assurée tout en limitant sensiblement le nombre de réémissions. Afin de choisir ses relais multipoints, un nœud a besoin de connaître complètement la topologie de son voisinage à deux sauts ; cela est réalisé grâce à l’envoi périodique de paquets hello contenant la liste des voisins connus à un saut [15].

5.2 TBRPF
TBRPF (Topologie Dissémination Based on Reverse-Path Forwarding) [12] est un protocole de routage proactif à état de liens. Chaque nœud maintient en permanence un arbre dont il est la racine et qui fournit les chemins les plus courts pour tous les autres nœud s .TBRPF est constitué de deux parties complémentaires : la découverte des voisins et le routage proprement dit. La découverte des voisins est assurée par un mécanisme de paquets hello diffusés régulièrement au voisinage direct. Ces paquets hello contiennent la liste des voisins du nœud, et permettent ainsi de connaître rapidement la topologie complète du réseau à deux sauts. Il faut noter que TBRPF emploie une technique de hello différentiels où seuls les changements de topologie sont notifiés (diminuant ainsi la taille moyenne des paquets et autorisant leur envoi à une plus grande fréquence). La partie routage quant à elle est basée sur un échange des arbres de routage entre nœuds voisins, conduisant progressivement à la diffusion de l’information dans l’ensemble du réseau. Là encore seules des parties d’arbres sont échangées. Normalement, un nœud ne diffuse qu’un sous-arbre à deux niveaux dont il est la racine. Au premier niveau apparaissent les liens vers tous les voisins directs du nœud, et au deuxième niveau un unique lien vers chaque voisin à deux sauts (on peut noter ici une certaine similitude avec le mécanisme des relais multi-points d’OLSR). En conjonction avec ce système de base, TBRPF peut également ajouter des informations sur d’autres liens à l’arbre diffusé, avant de réagir plus vite en cas de changement de la topologie. A noter enfin que dans un souci d’économie de bande passante, les sous-arbres et les paquets hello sont regroupés autant que possible dans un même paquet (on parle d’agrégation ou piggybacking puisque l’on profite des paquets hello pour envoyer en même temps les sous- arbres) [15].

5.3 DSR
DSR (Dynamic Source Routing) [13] est un autre protocole réactif. Il se différencie des autres en particulier parce qu’il pratique le source routing : l’émetteur précise dans l’en-tête de chaque paquet la liste des nœuds qu’il devra traverser pour atteindre sa destination. Ce type de routage présente certains avantages particulièrement intéressants ; il autorise en particulier la source à conserver dans sa table de routage plusieurs chemins valides vers une même
27

Chapitre II

Routage dans les réseaux mobiles ad hoc

destination. Le choix du chemin emprunté pourra donc être fait indépendamment pour chaque paquet, et permettre un meilleur équilibrage de la charge du réseau ou une meilleure réactivité aux changements de topologie. Dans la pratique, DSR est structuré en deux sousparties complémentaires : la recherche de route et la maintenance de route. La recherche de route se fait par inondation : un paquet de recherche est diffusé de proche en proche jusqu’à la destination. Au fur et à mesure, les identifiants des nœuds traversés sont ajoutés dans le paquet de recherche de route. Quand elle reçoit ce paquet, la destination sait donc déjà quel chemin il a emprunté, et obtient ainsi (en l’inversant) la route pour retourner à la source. A la réception, les paquets de recherche ayant suivi des chemins différents, la destination répond sur les chemins inverses, et la source aura ainsi finalement plusieurs chemins valides pour l’atteindre.

6 Etude détaillée du protocole AODV
AODV (Ad hoc On demand Distance Vector) est un protocole de routage conçu par Charles E. Perkins et Elizabeth M. Royer et spécifié dans le RFC 3561 [11]. C'est un protocole basé sur le principe des vecteurs de distance et appartient à la famille des protocoles réactifs. Il représente essentiellement une amélioration de l'algorithme proactif DSDV mais réduit l'overhead (nombre de diffusions de messages) en ne calculant les routes que sur demande (AODV). Ce protocole utilise les deux mécanismes "découverte de route" et "maintenance de route", en plus du routage " nœud par nœud " et construit les routes par l'emploi d'un cycle de requête "route request/route reply" [20]. AODV utilise le principe des numéros de séquence afin de maintenir la consistance des informations de routage. A cause de la mobilité des nœuds dans les réseaux mobiles ad hoc, les routes changent fréquemment ce qui fait que les routes maintenues par certains nœuds, deviennent invalides. Les numéros de séquence permettent d'utiliser les routes les plus nouvelles ou autrement dit les plus fraîches (fresh routes) [17].

6.1 Table de routage et paquets de contrôle
AODV maintient les chemins d’une façon distribuée en gardant une table de routage, au niveau de chaque nœud de transit appartenant au chemin cherché. Une entrée de la table de routage contient essentiellement [17]: • L’adresse IP de la destination. • Le nœud suivant. • La distance en nombre de nœud (i.e. le nombre de nœud nécessaire pour atteindre la destination). • Le numéro de séquence destination qui garantit qu’aucune boucle ne peut se former. • Liste des voisins actifs (origine ou relais d’au moins un paquet pour la destination pendant un temps donné). • Le temps d’expiration de l’entrée de la table. • Un tampon de requête afin qu’une seule réponse soit envoyée par requête. A chaque utilisation d’une entrée, son temps d’expiration est remis à jour (temps courant + active route time). Si une nouvelle route est nécessaire, ou si une route disparaît, la mise à jour de ces tables s'effectue par l'échange de trois types de messages entre les nœuds [17] : RREQ (Route Request): Message de demande de route ; RREP (Route Reply): Message de réponse à un RREQ ; RERR (Route Error): Message qui signale la perte d'une route. Le format des paquets est donné ci-dessous:
28

Chapitre II

Routage dans les réseaux mobiles ad hoc

RREQ: contient essentiellement les champs suivants [11] :
Type
J |R |G | D |U

Reserved Hop Count RREQ ID Destination IP Address Destination Sequence Number Originator IP Address Originator Sequence Number

Tab. 2.2 : Format du message RREQ.

• Type (8 bits): ce champ indique le type de paquet, dans ce cas il prend la valeur 1. • Flags (drapeaux) (5 bits): ce champ contient cinq flags (J, R, G, D, U) tel que ; J (Join flag) et R (Repair flag) sont réservé pour le multicast ; G (Gratuitous RREP flag) indique si un message RREP spécifique doit être envoyé à la destination dans le cas où un nœud intermédiaire possède un chemin à la destination. D (Destination only flag) ce drapeau indique si seulement la destination qui doit répondre à la requête ou pas. U (Unknown sequence number) indique le numéro de séquence de la destination est inconnu. • Réserved (11 bits): initialisé à la valeur 0 et ignoré à la réception du message. • Hop Count (8 bits): il contient le nombre de sauts parcourus par RREQ. • RREQ ID: il identifie la requête parmi les requêtes envoyées par la même source. • Destination IP Address: l'adresse IP de destination pour laquelle une route est désirée. • Destination Séquence Number: Le dernier numéro de séquence reçu dans le passé par le créateur pour n'importe quelle route vers la destination. • Originator IP Adress: l'adresse IP de la source de la requête. • Originator Sequence Number: Le nombre de séquence courant de la source contenue dans la table de routage de ce nœud s. RREP: contient essentiellement les champs suivants [11] :
Type R|A Reserved Prefix Sz Destination IP Address Destination Sequence Number Originator IP Address Lifetime Hop Count

Tab. 2.3 : Format du message RREP.

• Type (8 bits): ce champ indique le type de paquet, dans ce cas il prend la valeur 2. • Flags (drapeaux) (2 bits): ce champ contient deux flags ; R (Repair flag) : utilisé pour le multicast. A (Acknowledgment required): indique si la source doit envoyer un acquittement pour le message RREP. • Reserved (9 bits): initialisé à la valeur 0 et ignoré à la réception du message.
29

Chapitre II

Routage dans les réseaux mobiles ad hoc

• Préfix Sz(5 bits): si la valeur de ce champs est différente de zéro, ce dernier indique que le nœud prochain peut être utilisé pour chaque nœud demandant cette destination et qui possède la même valeur de Prefix Sz. • Hop Count (8 bits): il contient le nombre de sauts entre la source jusqu'à la destination. • Destination IP Address : l’adresse IP de la destination du paquet RREQ. • Destination Sequence Number : le numéro de séquence de la destination associé à cette route. • Originator IP Adress : l’adresse IP du nœud qui crée la requête. • Lifetime : le temps pour lequel chaque nœud qui reçoit RREP considère que la route est valide. RERR: Un message d'erreur de route contient essentiellement les champs suivants [11]: Type N Reserved DestCount Unreachable Destination IP Address (1) Unreachable Destination Sequence Number (1) Tab. 2.4 : Format du message RERR.

• Type (8 bits): la valeur de ce champ prend 3 dans le message RRER. • Flag (1 bits): il contient un drapeau (N: No delete flag), celui-ci est indicatif lorsqu'un nœud est capable de réparer le lien, et informe les nœuds suivants qu'ils ne doivent pas supprimer le chemin. • Reserved (15 bits): initialisé à la valeur 0 et ignoré à la réception du message. • DestCount (8 bits): il indique le nombre de destinations inaccessibles incluses dans ce message. Ce champ doit être supérieur ou égal à un. • Unreachable Destination IP Address:l'adresse IP des destinations inaccessibles pour la raison de cassure de lien. • Unreachable Destination Sequence Number : le nombre de séquence de la liste des destinations inaccessibles qui se trouve dans le champ Unreachable Destination IP Address.

6.2 Numéro de séquence
L'algorithme de Bellman Ford est un algorithme qui trouve le plus court chemin entre deux nœuds. Les protocoles à vecteur de distance sont en général sujets au problème de boucles de routage (routing loops) et de comptage à l’infini (counting to infinity) de l'algorithme de Bellman-Ford qu'ils utilisent. Certaines parties du réseau se trouvent isolées du reste, et les nœuds composants vont croire qu'ils peuvent atteindre les nœuds desquels ils sont coupés en passant par leurs voisins. Il s'en suit un phénomène de bouclage dans lequel les nœuds injoignables se voient attribuer des distances de plus en plus grandes. Dans le cas d'AODV, ces problèmes sont résolus par l'utilisation de numéros de séquence pour les messages de contrôle [15]. Chaque nœud possède un numéro de séquence. Il est le seul habilité à l'incrémenter. Ce numéro personnel ne peut être incrémenté que dans deux situations : Avant d'entreprendre un processus de recherche de route par l'envoi d'un paquet RREQ, le nœud incrémente son numéro. Avant de répondre à un message RREQ par un message RREP, le numéro de séquence doit être remplacé par la valeur maximale entre son numéro de séquence actuel et celui contenu dans le message RREQ. Ce numéro accompagne son adresse dans les messages
30

Chapitre II

Routage dans les réseaux mobiles ad hoc

de contrôle et permet aux autres de distinguer les messages importants des messages redondants. Le numéro de séquence est utilisé aussi pour la mise à jour de la table de routage, celle-ci ne s'effectue que si les conditions suivantes sont observées: Le numéro de séquence du paquet de contrôle est strictement supérieur au numéro de séquence présent dans la table. Les numéros de séquence (de la table et du paquet) sont égaux mais, la distance en sauts du paquet plus 1 est inférieure à la distance actuelle dans la table de routage. Le numéro de séquence pour cette destination est inconnu. Cette façon de procéder garantit la création de routes sans boucles [17].

6.3 Principe de fonctionnement
Deux étapes sont observées [17] ; la première est la découverte d’une route, et la deuxième est la maintenance des routes :

6.3.1 Découverte d'une route
Un nœud diffuse une requête de route (RREQ), dans le cas où il aurait besoin de connaître une route vers une certaine destination et qu'une telle route n'est pas disponible (Fig 2.5).Cela peut arriver si la destination n'est pas connue au préalable, ou si le chemin existant vers la destination a expiré sa durée de vie ou il est devenu défaillant (i.e. la métrique qui lui est associée est infinie). Le champ numéro de séquence destination du paquet RREQ, contient la dernière valeur connue du numéro de séquence, associé au nœud destination. Cette valeur est recopiée de la table de routage. Si le numéro de séquence n'est pas connu, la valeur nulle sera prise par défaut. Le numéro de séquence source du paquet RREQ contient la valeur du numéro de séquence du nœud source. Après la diffusion du RREQ, la source attend le paquet réponse de route (RREP). Si ce dernier n'est pas reçu durant une certaine période (appelée RREP_WAIT_TIME), la source peut rediffuser une nouvelle requête RREQ. Quand un nœud de transit (intermédiaire) envoie le paquet de la requête à un voisin, il sauvegarde aussi l'identificateur du nœud à partir duquel la première copie de la requête est reçue.

Fig. 2.5 : La propagation du paquet RREQ.

31

Chapitre II

Routage dans les réseaux mobiles ad hoc

Cette information est utilisée pour construire le chemin inverse (Fig 2.6), qui sera traversé par le paquet réponse de route de manière unicast (cela veut dire qu'AODV supporte seulement les liens symétriques). Puisque le paquet RREP va être envoyé à la source, les nœuds appartenant au chemin de retour vont modifier leurs tables de routage suivant le chemin contenu dans le paquet de réponse (temps d'expiration, numéro de séquence et prochain saut). Afin de limiter le coût dans le réseau, AODV propose d'étendre la recherche progressivement. Initialement, la requête est diffusée à un nombre de sauts limité. Si la source ne reçoit aucune réponse après un délai d'attente déterminé, elle retransmet un autre message de recherche en augmentant le nombre maximum de sauts. En cas de non réponse, cette procédure est répétée un nombre maximum de fois avant de déclarer que cette destination est injoignable. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrémenté pour identifier une requête de route particulière associée à une adresse source.

Fig. 2.6 : Le chemin pris par RREP.

Si la requête RREQ est rediffusée un certain nombre de fois (RREQ_RETRIES) sans la réception de réponse, un message d'erreur est délivré à l'application .La destination renvoie un message RREP, ce message peut donc être acheminé vers la source. Chaque nœud traversé incrémentera le nombre de sauts. Et ajoutera une entrée à sa table pour la destination. Une réponse adéquate peut aussi être donnée par un nœud situé entre la source et la destination. Dans ce cas l'obtention de routes bidirectionnelles est néanmoins possible grâce au drapeau "Gratuitous RREP". Le nœud intermédiaire enverra alors en plus un RREP vers la destination. Les nœuds entre le nœud intermédiaire et la destination ajouteront donc à leur table une entrée vers la source du RREQ. Cette disposition permettra à la destination d'envoyer directement des paquets à la source sans devoir procéder à la recherche d'une route. C'est utile lors de l'établissement de communications TCP pour l'envoi du premier ACK [20].

6.3.2 Maintenance des routes
Afin de maintenir des routes consistantes, une transmission périodique du message "HELLO " (qui est un RREP avec un TTL (Time To Live) de 1) est effectuée. Si trois messages " HELLO " ne sont pas reçus consécutivement à partir d'un nœud voisin, le lien en question est considéré défaillant. Les défaillances des liens sont, généralement, dues à la mobilité du réseau ad hoc. Les mouvements des nœuds qui ne participent pas dans le chemin actif, n'affectent pas la consistance des données de routage. Quand un lien, reliant un nœud p avec le nœud qui le suit dans le chemin de routage, devient défaillant, le nœud p diffuse un
32

Chapitre II

Routage dans les réseaux mobiles ad hoc

paquet UNSOLICITED RREP, avec une valeur de numéro de séquence égale à l'ancienne valeur du paquet RREP incrémentée d'une, et une valeur infinie de la distance. Le paquet UNSOLICITED RREP est diffusé aux voisins actifs, jusqu'à ce qu'il arrive à la source. Une fois le paquet est reçu, la source peut initier le processus de la découverte de routes. AODV maintient les adresses des voisins à travers lesquels les paquets destinés à un certain nœud arrivent. Un voisin est considéré actif, pour une destination donnée, s'il délivre au moins un paquet de données sans dépasser une certaine période (appelée active timeout period). Une entrée de la table du routage est active, si elle est utilisée par un voisin actif. Le chemin reliant la source et la destination en passant par les entrées actives des tables de routage, est dit un chemin actif. Dans le cas de défaillances de liens, toutes les entrées des tables de routage participantes dans le chemin actif et qui sont concernées par la défaillance sont supprimées. Cela est accompli par la diffusion d'un message d'erreur entre les nœuds actifs [18]. La maintenance peut être résumée dans les trois points suivants : Des messages HELLO périodiques pour détecter les coupures de liens. Si la source se déplace, la procédure de détermination de route peut être réinitié. Si un nœud intermédiaire ou la destination se déplacent, un RREP spécial est émis au nœud source (reconstruisant la route au passage).

6.3.3 Gestion de la connectivité locale
Lorsqu'un nœud reçoit un paquet en Broadcast, il met à jour ses informations de connectivité locale pour s'assurer qu'elles incluent ce voisin. Si aucun paquet n'est émis aux voisins actifs pendant le dernier hello_interval, un nœud va envoyer un HELLO (RREP non sollicité) contenant : son identité. son numéro de séquence (non modifié pour les HELLO). time to live de 1 pour ne pas être retransmis. liste des nœuds pour lesquels il a reçu un HELLO [18].

6.4 AODV : Avantages et inconvénients
Des études comparatives montrent que certains protocoles sont plus performants que d'autres selon les caractéristiques du réseau. Ces études ont montré que le protocole AODV semble convenir à des réseaux à forte mobilité et semble performant dans les réseaux de faible densité [16]. Parmi les inconvénients du protocole de routage AODV, est le fait qu'il n'assure pas l'utilisation du meilleur chemin existant entre la source et la destination. Cependant, des évaluations de performances récentes ont montré qu'il n'y a pas de grandes différences (en terme d'optimisation) entre les chemins utilisés par le protocole AODV et ceux utilisés par les protocoles basés sur les algorithmes de recherche des plus courts chemins. L'avantage de ce protocole est qu'il ne présente pas de boucle de routage et évite le problème du "comptage à l'infini" de Bellman Ford. En effet, ce dernier ne possède pas de mécanisme précis qui peut déterminer quand est ce que le réseau doit arrêter l'incrémentation de la distance qui correspond à une destination donnée, ce qui offre une convergence rapide quand la topologie du réseau ad hoc change [8]. Un autre avantage de ce protocole est sa simplicité, à titre d'exemple, le draft de DSR mesure 111 pages, le RFC de OLSR fait 75 pages, alors que celui d'AODV a une taille de 37 pages. Ensuite son ancienneté et sa maturité, AODV existe depuis longtemps et beaucoup de
33

Chapitre II

Routage dans les réseaux mobiles ad hoc

travaux ont déjà été réalisés à son propos et il a fait l'objet de simulations comparatives détaillées. Ce sont des critères assez subjectifs qui conduisent au choix d’AODV [20].

7 Autres protocoles
De nombreux autres protocoles de routage ont été proposés pour les réseaux mobiles ad hoc. Dans la catégorie des protocoles hiérarchique on peut citer Cluster- Head Gateway Switcher Routing (CGSR) présenté dans [21]. Certains autres protocoles nécessitent l’emploi de matériels externes, Par exemple Temporaly-Ordered Routing Algorithm (TORA) [22] a besoin que les mobiles soient synchronisés. D’autres utilisent le système GPS pour estimer la direction géographique de la destination et ne faire intervenir qu’une sous-partie du réseau dans la phase de construction des routes. Alors que beaucoup de protocoles cherchent à minimiser le nombre de sauts (minimum shortest path), certains protocoles enfin s’attachent à prendre d’autres critères en considération. ABR [23] (Associativity-Based Routing) par exemple privilégie les liens les plus stables (mobiles qui restent longtemps dans le voisinage les uns des autres). SSR [24] (Signal Stability Routing) travaille à partir des informations de niveau de signal et cherche à maximiser la durée de vie du réseau en agissant sur la puissance d’émission de chaque mobile séparément [15].

Conclusion
Si le routage dans son contexte général est une tâche complexe, les caractéristiques des MANETs rendent la conception d’un protocole de routage efficace plus complexe. De nombreux protocoles de routage ont été développés pour les MANETs faisant face aux contraintes spécifiques de ce type de réseaux. Ces protocoles peuvent être classés selon plusieurs critères : leur architecture, les algorithmes utilisés, les politiques de routages, etc. L’établissement des routes par ces protocoles se fait seulement suivant le critère classique : le plus court chemin ; il suffit d’assurer la connectivité entre une source et une destination. Cependant ce critère n’est pas du tout suffisant pour des applications comme le multimédia par exemple qui exigent des garanties particulières (la bande passante, le délai…etc.). En effet, il est nécessaire de penser à d’autres solution de routage optimales en termes de certains critères si nous voulons déployer de telles application dans un environnement ad hoc, on parle alors de la notion du routage avec qualité de service. Dans ce chapitre nous avons vu le concept de routage dans les réseaux mobiles ad hoc, les contraintes, une taxonomie des différents protocoles existants, ensuite nous avons décrit les principaux protocoles proposés pour les MANETs, en fin nous avons détaillé le fonctionnement du protocole AODV pour être l’objet de notre étude. Le choix du protocole AODV est justifié par les avantages cités dans la section 6.4. Dans le chapitre suivant nous allons étudier la notion de qualité de service, particulièrement le routage avec qualité de service, dans le but de faire une extension du protocole AODV pour garantir des exigences de la qualité de service.

34

Chapitre III

Qualité de service dans les réseaux mobiles ad hoc

Chapitre III

QoS dans les réseaux mobiles ad hoc

Qualité de Service dans les réseaux mobiles ad hoc

1 Introduction
La performance d’un réseau est un élément fondamental et nécessaire pour une utilisation efficace d’applications, notamment les applications qui exigent une qualité de service (QoS, Quality of Service) telles que la téléphonie, la vidéo à la demande, la vidéo conférence ou encore les applications temps réels. Le déploiement de telles applications dans les MANETs représente de nombreux intérêts. Cependant on doit faire face à plusieurs défis et difficultés, et trouver des solutions fiables qui aident à l’intégration de la qualité de service dans ce genre de réseaux. Comme nous l’avons vu dans le chapitre 2, le groupe MANET de l’IETF a proposé plusieurs protocoles de routage pour les réseaux mobiles ad hoc. Ceux ci fonctionnent en mode best effort c'est-à-dire : au mieux. Cependant, ils ne permettent pas de garantir une qualité de service. Généralement, la recherche sur la qualité de service dans les réseaux mobiles ad hoc touche à plusieurs domaines ; Les modèles de QoS, la différentiation au niveau de la couche MAC (Medium Access Control), les protocoles de signalisation et Le routage avec QoS. Dans ce chapitre, on s’intéressera aux solutions de la QoS dans les MANETs, plus particulièrement au routage avec QoS, pour ce faire nous présentons d’abord les principales notions de qualité de service, la définition, les métriques, les solutions et le problème de routage avec QoS dans les MANETs.

2 Définition de la Qualité de service
La recommandation E.800 du CCITT (Consultative Committee for International Telegraph and Telephone) définit la qualité de service (QoS pour Quality of Service ou QdS pour (Qualité de Service) comme : « l’effet général de la performance d’un service qui détermine le degré de satisfaction d’un utilisateur du service ». Cette définition reflète la perception de la qualité de service de point de vue d’un utilisateur [19]. Dans le RFC 2386 [25], la QoS est définit comme un ensemble de besoins à assurer par le réseau pour le transport d’un trafic d’une source à une destination. Ces besoins peuvent être traduits en un ensemble d’attributs pré-spécifiés et mesurables en terme de : • Délai de bout en bout, • Variance de délai (gigue), • Bande passante, • Pertes de paquets.

3 Les métriques de la qualité de service
Les principaux aspects connus de la qualité de service sont : la bande passante, le délai de bout en bout, la gigue (variation du délai), et les pertes de paquets (souvent exprimée en termes de taux d’erreurs).

36

Chapitre III

QoS dans les réseaux mobiles ad hoc

Les métriques de QoS peuvent être additives, concaves ou multiplicatives ; Une métrique additive Am est définie comme

∑ Li ( m ) où
i=0

h

Li est la valeur de la

métrique m sur le lien Li , Li ∈ P .h représente la longueur du chemin P . Une métrique concave définit la valeur minimale sur un chemin comme suit : Cm = min( Li (m)) , Li (m) ∈ P .
P et représenté

Une métrique multiplicative représente le produit des valeurs des métriques de QoS, elle est définie comme le produit des Li (m) avec i allant de 1 à h, Li(m) ∈ P [17]. La bande passante est une métrique concave, alors que le délai et la gigue sont des métriques additives. La disponibilité d’un lien, basée sur des critères comme la probabilité de perte du lien quant à elle est une métrique multiplicative [7].

3.1 La bande passante
La bande passante représente la source de transmission qu’occupe ou reçoit un flot. La gestion de la bande passante est un élément important pour la garantie de la qualité de service [17].

3.2 Délai de bout en bout
Le terme « délai » englobe en réalité trois aspects temporels différents : 1. le délai de propagation, déterminé par la distance physique qui sépare la source de la destination. 2. le délai d’attente et de traitement des paquets à l’intérieur des files d’attente, déterminé par la charge du réseau, ainsi que les politiques de traitement de l’information dans les routeurs pour obtenir une fluidité maximale de l’écoulement de l’information. 3. le délai de transmission dépendant de la taille des flots. Ce paramètre est aussi étroitement lié à l’utilisation du réseau et au partage de la bande passante disponible. Garantir le délai, implique la nécessité de mettre en œuvre des mécanismes permettant de gérer au mieux l’acheminement de l’information vers la destination en un temps minimal, tenant compte des trois natures de délais précédemment cités [19].

3.3 La gigue : (variation du délai)
La gigue correspond à la variation du délai de transmission de bout en bout entre les différents paquets d’un flot à travers un réseau. La gigue est due principalement aux délais de traitement variables dans les nœuds du réseau. Ce paramètre nuit automatiquement à la qualité de service demandée.

3.4 La perte de paquets
Elle se produit lorsqu'il y a des erreurs d'intégrité sur les données. La perte de paquets se produit principalement lorsque l'intensité du trafic sur les liens de sorties devient supérieure à leur capacité d'écoulement [20].

37

Chapitre III

QoS dans les réseaux mobiles ad hoc

4 Le besoin en QoS des d’applications
Au début de l’apparition des réseaux mobiles ad hoc, l’objectif été d’assurer la communication entre les nœuds on utilisant le service « best effort ». Mais pour des applications telles que le multimédias, téléphonie, jeux, applications critiques, communications dans un champ de bataille, etc. ce service n’est pas suffisant. Ces applications sont exigeantes en terme de certains critères (bande passante, délai.. etc.). Suivant le type de l’application, les besoins de QoS sont différents. Par exemple, pour les applications temps réel, comme la voix et la vidéo, le délai de bout en bout d’un paquet doit être borné, autrement le paquet est inutile. Les applications non temps réel, comme le transfert de fichiers ou la messagerie, quant à elles se focalisent sur la fiabilité des communications [7]. La figure 3.1 montre un exemple des besoins de quelques applications de la qualité de service particulièrement des deux métriques : bande passante et délai de bout en bout [19].

Fig.3.1 : exemple de besoins de QoS.

5 Exemple de besoins de QoS : la voix sur IP (VoIP)
La VoIP (Voice over Internet Protocol) est un ensemble de technologies qui permettent le transport de la voix numérisée sur les réseaux à commutation de paquets au lieu des réseaux à commutation de circuits classique (PSTN, Public Switched Telephony Network). La VoIP sert surtout à la ToIP (Telephony over IP). La finalité du travail effectué dans ce mémoire est de faire une extension du protocole AODV en lui rend sensible à une métrique de QoS on améliorant les performances de la voix sur IP dans les réseaux mobiles ad hoc. En effet il est nécessaire de connaître les besoins de QoS de cette application. Pour cela nous traitons dans ce qui suit la voix sur IP, et ses différentes caractéristiques et paramètres.

5.1 Les paramètres de la voix sur IP
La problématique de qualité de la voix sur IP est particulière car la voix attend de son transporteur autre chose que les données. La transmission de données classique (fichiers, messages, transactions …) ne supporte aucune perte en ligne sous peine de graves conséquences pour l’interprétation et l’utilisation de ces données, mais elle supporte en revanche une dérive importante en terme de durée d’acheminement. Le comportement attendu pour la voix est exactement inverse : 1% ou 2% de perte de données de voix en ligne ne sont pas trop gênants pour la qualité du service de VoIP, mais en

38

Chapitre III

QoS dans les réseaux mobiles ad hoc

revanche une variation fréquente de 100 ms sur le délai de transit est catastrophique et rend le service inutilisable [48]. Les principaux paramètres influents en VoIP sont, les échantillonnages (codecs), le délai de bout en bout, la gigue et les pertes de données.

5.1.1 Les différents échantillonnages
Le paramètre d’échantillonnage ou codec (pour compression / décompression) est structurant en VoIP. Le codec détermine à quelle vitesse la voix est échantillonnée et dimensionne par la même le flux de données numériques que va générer la transformation d’un échantillon temporel de voix analogique. Les codecs sont répertoriés par leur nom à l’ITU(International Telecommunication Union). Les codecs les plus utilisés et leurs vitesses d’échantillonnage sont les suivants :
codec G.711 G.726 G.726 G.728 G.729 G.723.1 MPMLQ G.723.1 ACELP Vitesse d’échantillonnage 64 kbps 32 kbps 24 kbps 16 kbps 8 kbps 6.3 kbps 5.3 kbps

Tab 3.1 : les principaux codecs et leurs Vitesses d’échantillonnage.

5.1.2 Le délai de bout en bout
Le délai de bout en bout (ou end-to-end Delay) est un des paramètres critiques influençant fortement la QoS d’un service de voix sur IP. C’est le temps que va mettre en moyenne un paquet IP contenant un échantillon de voix pour traverser l’infrastructure entre deux interlocuteurs [48]. Les recommandations G.114 et G.131 de l’ITU-T stipulent que la valeur recommandée pour le délai de transit de la voix de bout en bout ne doit pas dépasser 150ms pour un codec G711, pour un autre codec cette valeur n’est pas la même (tableau3.2).
Délai de bout en bout <100-150ms 150-400ms Plus de 400 Effet sur la qualité perçue délai non détectable qualité acceptable Délai inacceptable ; conversation non compréhensible Tab. 3.2 : les seuils du délai pour un codec G711.

5.1.3 La gigue
La variation du délai(ou gigue) est la conséquence du fait que tous les paquets contenant des échantillons de voix ne vont pas traverser le réseau à la même vitesse. Cela crée une déformation de la voix ou un hachage.

39

Chapitre III

QoS dans les réseaux mobiles ad hoc

La gigue est indépendante du délai de transit. Le délai peut être court et la gigue importante ou inversement. La gigue est une conséquence de congestions passagères sur le réseau, ce dernier ne pouvant plus transporter les données de manière constante dans le temps. La valeur de la gigue va de quelques ms à quelques dizaines de ms.

5.1.4 La perte de paquets
Une perte de données régulière mais faible est moins gênante en voix sur IP que des pics de perte de paquets espacés mais élevés. En effet l’écoute humaine s’habituera à une qualité moyenne mais constante et en revanche supportera peu de soudaines dégradations de la QoS. Le taux de perte en VoIP est en générale de quelques pourcents à des dixièmes de pourcent. Le tableau 3.3 présente les seuils de valeurs pour les paramètres critiques et les conséquences constatées pour la qualité de service de la VoIP en codec G.711 64 kbps [48]:
qualité métrique Délai de bout en bout Gigue Perte de paquets Bonne D < 150 ms G < 20 ms P < 1% Moyenne Mauvaise

150 ms < D < 400 ms 400 ms < D 20 ms < G < 50 ms 50 ms < G 1% < P < 3% 3% < P

Tab.3.3 : les exigences de QoS pour la VoIP.

6 La QoS dans Les réseaux mobiles ad hoc
La qualité de service a été largement étudiée dans les réseaux filaires. Le réseau ATM (Asynchronous Transfert Mode) a considéré le support de la QoS pour les trafics en plusieurs classes [7]. Des solutions ont été proposées par l’IETF pour améliorer le réseau Internet afin de fournir la QoS aux communications multimédia. Les groupes de l’IETF se sont penchés sur deux idées [19] : IntServ [27] (Integrated Services), et DiffServ [28] (Differentiated Services). Malheureusement aucune de ces solutions ne peuvent être utilisée directement dans les MANETs [30]. En effet il est très difficile de garantir une quelconque qualité de service à une application dans un réseau mobile ad hoc. Car, il faut prendre en considération les spécificités de ces réseaux, à savoir : la bande passante limitée, le changement dynamique de la topologie en fonction du temps, le manque d’information complète sur l’état du réseau, ainsi que l’absence d’une administration centralisée ce qui implique une gestion distribuée du trafic nécessaire au fonctionnement du réseau. En outre, la communication entre les stations mobiles étant sans fil, la qualité du lien sans fil reste peu fiable, et susceptible à des variations suivant la configuration et l’état du réseau [7]. Donc assurer une QoS dans les MANETs revient à « fournir une fonctionnalité complexe dans un environnement très dynamique où les ressources sont rares » [30]. Dans ce contexte, plusieurs solutions pour la QoS dans les MANETs ont été proposées par la communauté scientifique pour pallier aux problèmes liés aux contraintes spécifiques des réseaux mobiles ad hoc. Dans ce qui suit, nous allons présenter les solutions les plus permanentes.

7 Solutions de QoS dans les MANETs
Les solutions de QoS pour les réseaux mobiles ad hoc peuvent être classifiées en quatre catégories (figure 3.2) [30]: Les modèles de QoS, la différentiation au niveau de la couche MAC (Medium Access Control), les protocoles de signalisation, et le routage avec QoS.
40

Chapitre III

QoS dans les réseaux mobiles ad hoc

Solutions de QoS dans les MANETs

Protocoles de signalisation

Routage avec QoS

Différentiation Couche MAC

Interviennent à une couche ou sous-couche du modèle de référence OSI

Modèles de QoS Approches Inter couche CROSS LAYER

Fig.3.2 - solutions de QoS pour les réseaux ad hoc.

En réalité, ces solutions ne sont pas indépendantes. En effet, pour construire un bon modèle de qualité de service, les autres composants de QoS (routage QoS, protocole de signalisation, protocole MAC avec QoS) doivent coopérer pour atteindre cet objectif. En outre, Un protocole MAC QoS est un composant essentiel de la qualité de service dans les MANET, toutes les couches supérieures (routage QoS et protocole de signalisation) dépendent du protocole MAC avec QoS [32].

7.1 Modèles de qualité de service
Un modèle de qualité de service définit quels types de service peuvent être fournis dans un réseau et certains mécanismes utilisés afin d'offrir ces services (quelles fonctionnalités doit fournir le protocole de routage, quelle est l'architecture des nœuds, etc.) [32]. Les modèles les plus connus dans le monde filaire sont : IntServ (Integrated services) : spécifié dans le RFC 1633 [27], ce modèle propose une architecture à base de réservation de ressources pour chaque flot. Cette dernière s’effectue au moyen du protocole RSVP (Resource Reservation Setup Protocol), Cependant, IntServ n’est pas propice à des réseaux de grande envergure [19]. DiffServ (Differentiated Services) : spécifié dans le RFC 2475[28], ce modèle fonde son concept sur une gestion de trafic par classe, sur des méthodes de conditionnement du trafic à l’entrée du réseau et sur le marquage de celui-ci en fonction de son appartenance à une classe, Trois principaux services de DiffServ sont mis en œuvre : le service « BestEffort » pour les paquets à traiter « au-mieux » comme le fait Internet actuellement ; le service « Assured Forwarding » pour des classes à priorité plus grande enfin le service « Expedited Forwarding » pour les classes les plus prioritaires [19].
• FQMM (Flexible Quality of service Model for Mobile ad hoc networks)

FQMM est un modèle de QoS proposé pour les MANETs. Les concepteurs du modèle FQMM prennent en compte le fait que les réseaux ad hoc pourraient, à terme être connectés à des réseaux filaires de type Internet. Il apparaît dès lors nécessaire d'offrir un mécanisme de qualité de service suffisamment proche des protocoles filaires afin de s'interfacer avec ces derniers. Le modèle FQMM se situe entre les deux modèles IntServ et DiffServ, il définit plusieurs classes de service dont la plus haute permet à chaque flux de spécifier les contraintes qui lui sont propres. FQMM définit trois types de nœuds : les nœuds d'entrée (émetteurs), les nœuds intermédiaires et les nœuds de sortie (récepteurs). Compte tenu du fait que dans un réseau ad hoc, chaque nœud assure la fonction de routeur, chaque mobile joue différents rôles pour différents flux. Le conditionnement du trafic (lissage, marquage, etc.) est à la charge des
41

Chapitre III

QoS dans les réseaux mobiles ad hoc

émetteurs. FQMM requiert l'utilisation d'un protocole de routage capable d'offrir une certaine QoS, c'est à dire capable de rechercher des routes satisfaisant certaines contraintes [32].

7.2 Solutions au niveau de la couche MAC
La plupart des protocoles proposés pour la couche MAC dans les réseaux mobiles ad hoc s'intéressent aux problèmes d'accès au médium ainsi qu'à la fiabilité des communications. Très peu s'attaquent aux problèmes de réservation de trafic et de garanties de QoS. Récemment, des schémas de différenciation de service au niveau MAC ont été proposés.

7.2.1 Différenciation de services pour IEEE 802.11
Le principe est de doter le protocole IEEE 802.11 d’un mécanisme de priorités entre les trames afin de concevoir des mécanismes de différenciation de services efficaces. Pour ce faire, les auteurs de [29] proposent d’adapter certains paramètres de la fonction de coordination distribuée (DCF) du protocole 802.11 selon les priorités des paquets. Ces paramètres peuvent être adaptés dynamiquement afin d’offrir un mécanisme de priorités au protocole 802.11 : Lorsqu'une collision survient, les délais avant retransmission sont allongés aléatoirement. Il est possible d'incrémenter ces délais différemment selon le niveau de priorité. Il est possible d'utiliser différentes valeurs du délai de silence avant une transmission (DIFS) selon le niveau de priorité de la transmission. Enfin, il est possible de limiter la longueur des trames selon le niveau de priorité, les trames peu prioritaires occupant le canal moins longtemps [32].

7.2.2 MACA/PR (Multihop Access Collision Avoidance with Piggyback Reservation)
Ce protocole propose de fournir des garanties de bande passante pour les applications temps réel via une réservation. Il permet d'établir des connexions temps réel à un saut seulement. Il utilise un dialogue RTS/CTS avec acquittement, et différencie la politique d'accès au médium selon la nature des flux. Pour le trafic prioritaire, une seule demande d'autorisation à transmettre (RTS/CTS) au début du flux est utilisée. Dans chaque paquet, des informations sur l'ordonnancement du paquet suivant sont incluses pour empêcher les voisins d'entrer en collision avec les prochains paquets [20].

7.2.3 IEEE 802.11e
Actuellement en cours d’évaluation, la spécification du draft IEEE 802.11e [31] propose le support de la QoS dans les réseaux sans fil avec une nouvelle fonction de contrôle EDCA (Enhanced Distributed Channel Access), considérée comme la nouvelle version de la fonction DCF. EDCA introduit quatre catégories de trafics (TC). Les priorités sont contrôlées par les stations en modifiant le schéma d’accès de base (DCF). 802 .11e propose aussi une fonction de coordination hybride (HCF) Plus flexible que la fonction PCF, HCF est utilisée par les points d’accès pendant la période d’accès contrôlée (CAP), qui peut commencer à n’importe quel moment durant la ‘superframe’. Autrement dit, ça lui permet d’avoir accès au médium pour faire passer un trafic ayant des contraintes de QoS [7].

7.3

Protocoles de signalisation

Le but des protocoles de signalisation est de fournir un moyen de propager des informations de contrôle à travers un réseau. Les informations transmises peuvent être de
42

Chapitre III

QoS dans les réseaux mobiles ad hoc

différentes natures. Il peut s’agir d’informations topologiques, de demandes de recherche de routes satisfaisant certaines contraintes ou encore de rapports sur l’état du réseau et la disponibilité des ressources. Concevoir un protocole de signalisation consiste à définir les données à échanger afin de réaliser une tache particulière ainsi que la manière de les échanger [32]. La signalisation permet de réserver et de mettre à jour les ressources, d'initialiser et d'arrêter le trafic ainsi que de renégocier le profil du trafic. Elle peut s'effectuer à l'intérieur des paquets de données (signalisation in band) ou grâce à des paquets explicites de contrôle (signalisation out band) [20].
INSIGNIA

INSIGNIA est un protocole de signalisation in-band (la signalisation est incluse dans les entêtes des paquets de données) permettant d’effectuer des réservations de bande passante dans les réseaux ad hoc. INSIGNIA offre des garanties sur la base d’une granularité par flot aux applications adaptatives capables de modifier leur comportement en fonction de la quantité de bande passante qui leur est allouée. Chaque application spécifie deux niveaux de qualité de service. Le niveau de base permet de spécifier la bande passante minimale nécessaire au trafic et le niveau amélioré, le débit optimal à atteindre lorsque les ressources sont disponibles. Ce protocole a été conçu pour réagir rapidement aux changements de topologie. INSIGNIA n’est pas lié à un protocole de routage particulier [32].

7.4 Routage avec QoS
Dans le RFC 2386 [25], le routage avec QoS est défini comme étant : « Un mécanisme de routage dans lequel les chemins sont déterminés en fonction des connaissances sur la disponibilité des ressources du réseau ainsi que l'exigence de qualité de service de flux ». En d’autres termes l’auteur de [33] le définit comme étant : « un processus d’établissement et de maintenance de routes optimales satisfaisant un certain critère sur la qualité de la transmission de données ». Les algorithmes de routage traditionnels ont été proposés pour router les données sans tenir compte des contraintes spécifiques ou à des demandes des utilisateurs. Ainsi, ils sont inadaptés aux applications qui nécessitent le support de la qualité de service. Le routage avec QoS est un élément clé pour réaliser une architecture de QoS pour les réseaux mobiles ad hoc. Le protocole de routage QoS peut informer une source sur la bande passante et la disponibilité (en termes de QoS) de la destination. Cette connaissance va permettre l'établissement de connections avec qualité de service. Les exemples illustrés dans la figure 3.3 montrent la différence entre un protocole classique et un protocole avec QoS ; dans le premier, la route choisie est celle passée par les nœuds B, C et F est au lieu du plus court chemin passé par D, E car elle satisfait le besoin de la QoS de la bande passante <Bp> demandée. Dans le deuxième la route choisie est B E F car elle satisfait le besoin du délai.

43

Chapitre III
<5> <4>

QoS dans les réseaux mobiles ad hoc

B C
<4> <5> <3> <3>
<Bp> : bande passante Besoin en QoS: Bp≥4 Plus court chemin Chemin satisfaisant la QoS

<20>

<70>

B
<25>

C
<50>

S
<2>

S
<70>

<30> <60>

E
<2>

F
<4>

E
<70>

F

<D> : Délai Besoin en QoS:D≤150 Plus court chemin

D

D

<40>

1

D

2

D

Chemin satisfaisant

la QoS

Fig. 3.3 - exemples de routage avec QoS.

7.4.1 Objectifs du routage avec QoS
Le routage avec QoS cherche à atteindre les trois objectifs suivants [25]: 1. Détermination dynamique de chemins possible : le routage QoS peut déterminer parmi de nombreux choix, un chemin répondant aux exigences de QoS et qui est réalisable de bout en bout. 2. Optimisation de l'utilisation des ressources : le routage QoS peut aider dans l’utilisation efficace des ressources en améliorant la capacité totale du réseau. 3. Permettre une dégradation gracieuse des performances du réseau.

7.4.2 Difficulté de routage avec QoS dans les MANETs
Dans le cas du routage avec qualité de service, le but n'est pas simplement de trouver le meilleur chemin selon un certain critère mais de trouver le meilleur chemin admissible. On ajoute un certain nombre de contraintes sur les routes afin de déterminer leur éligibilité. Par exemple, on peut vouloir rechercher une route disposant d'une certaine quantité de bande passante pour un trafic vidéo. Toute route satisfaisant un certain critère quantitatif peut être qualifiée de route assurant une certaine qualité de service [33]. Si l’on peut considérer que cet objectif sera bientôt atteint dans les réseaux locaux filaires, les réseaux ad hoc présentent un grand nombre de spécificités qui rendent la conception d’un tel algorithme de routage avec QoS très difficile. Les réseaux ad hoc sont avant tout des réseaux radio, la propagation radio dans l’air est soumise à des contraintes spécifiques. Les ondes radio sont extrêmement sensibles à leur environnement. Le multi hop exigé par l’absence d’une administration de base implique une gestion distribuée de la fonction du routage et l’ajout d’une métrique de la qualité de service rende le mécanisme d’établissement des routes plus compliqué. En fin les changements de topologie dans les réseaux ad hoc exigent de recalculer les routes avec QoS, et répondre assez rapidement sans dégrader leur niveau de QoS. Par conséquent, des ressources additionnelles sont consommées (bande passante, batterie, etc.) [7].

7.4.3 Protocoles de routage avec QoS
Plusieurs protocoles de routage avec QoS ont été proposés par la communauté scientifique pour les MANETs faisant face aux contraintes spécifique de ces réseaux. Ces protocoles se distinguent par plusieurs critères ; selon les métriques de QoS intégrées, ….la plupart sont des extensions des protocoles best effort existants.

44

Chapitre III

QoS dans les réseaux mobiles ad hoc

Le tableau 3.4 décrit quelques protocole de routage avec QoS représentatifs avec les différents caractéristiques et techniques de fournir la qualité de service au niveau de la couche réseau. Chacun de ces protocoles aborde les problèmes de l’estimation de la bande passante et du délai, la découverte de routes avec QoS, la réservation des resources, et l’approche utilisée dans la maintenance des routes, les protocoles présentés dans ce tableau sont décrits dans [47].
Protocole de routage CEDAR Ticketbased OLSRbased AQOR Estimatimation de délai/bande passante Réservation de ressources Prise en compte des cassures de liens

Architecture

Métrique de QoS

découverte de routes

Routes redondantes

Hiérarchique plat hiérarchique plat plat plat plat

ADQR TDR BEQR

Bande passante Bande passante /délai Bande passante Bande passante /délai Bande passante Bande passante Bande passante

Non Non Oui Oui Non Non Oui

Proactive /réactive réactive Proactive réactive réactive réactive réactive

Oui Oui Non Oui Oui Oui Non

Non Non Non Non Oui Oui Non

Non Oui Non Non Oui Non Non

Tab.3.4 : exemples de protocoles de routage avec QoS.

Conclusion
Avec les avantages qu’offrent un MANET par rapport à d’autres types de réseaux, le déploiement de nouvelles applications dans ces réseaux représente plusieurs intérêts. Pour certaines applications, telles que le multimédia, l’introduction de la QoS dans les MANETs est devenue une nécessité. Plusieurs solutions ont été proposées à plusieurs niveaux pour atteindre cet objectif. Selon le cas, ces solutions peuvent toucher une ou plusieurs couches du réseau, la solution qui touche plus de niveaux est la solution la plus efficace. Dans notre étude on s’intéressera plus particulièrement à la couche réseau, en essayant d’établir un routage efficace en termes de certains critères de la QoS. Ce présent chapitre discute le concept de QoS dans les MANETs, plus particulièrement le routage avec QoS et les problèmes rencontrés dans le contexte ad hoc. Dans le prochain chapitre, nous allons étudier les détailles de la conception d’un protocole de routage avec QoS ; il s’agit d’une extension du protocole AODV étudié en détails dans le chapitre 2 on lui rend sensible à une métrique de QoS.

45

Chapitre IV

Conception

Chapitre IV

Conception

- 46 -

Chapitre IV

Conception

Conception
1 Introduction
Deux approches sont possibles pour la conception d’un protocole de routage avec QoS : Approche révolutionnaire qui consiste à concevoir un nouveau protocole avec de nouvelles fonctionnalités. Approche évolutionnaire qui consiste à faire des extensions des protocoles best effort existants ou d’apporter des améliorations à un protocole de routage avec QoS en ajoutant d’autres métriques par exemple. Dans le cadre de cette étude nous avons choisi cette dernière pour deux raisons ; la première qu’il est plus efficace et facile et encore moins coûteux d’améliorer un travail existant qu’à refaire un autre travail de nouveau. La deuxième est qu’une extension d’un protocole existant est plus compatible avec la version originale ce qui permet l’utilisation des deux à la fois et facilite l’interconnexion des deux plate formes fonctionnant avec l’ancienne et la nouvelle version du protocole. Le protocole concerné par cette étude est le protocole AODV étudié en détail dans le chapitre II. Comme nous l’avons vu, les chemins établis par le protocole AODV standard ne permettent pas de garantir des critères de qualité de service. C'est pourquoi il semble important de faire une extension de ce protocole afin d'assurer une certaine qualité de service. L’intégration de la QoS dans AODV a pour objectifs : Améliorer la QoS dans les réseaux mobiles ad hoc. Introduire une métrique plus appropriée que la distance (nombre de sauts). Évaluer les performances d’AODV afin de tester son efficacité pour des applications exigeantes en QoS. Dans cette partie, nous allons discuter les spécifications d’une solution qui intègre la QoS dans le protocole AODV basée sur la métrique délai de bout en bout. Le choix de la métrique délai de bout en bout est justifié par le besoin de déploiement des applications sensible à cette métrique dans les MANETs telles que la VoIP. Pour ce faire, nous avons commencé d’abord par la description de la méthode d’estimation du délai qui sera utilisée pour aider AODV à intégrer cette métrique. Par la suite, nous expliquons les modifications nécessaires ajoutées à la structure d’AODV ainsi que le nouveau mécanisme de fonctionnement basé sur la recherche de routes assurant la métrique délai de bout en bout, et une anatomie le l’agent de routage AODV avec QoS à travers quelques diagrammes UML (Unified Modeling language).

2 Le routage AODV avec QoS
Plusieurs travaux ont visé à améliorer les performances du protocole AODV. Nous pouvons citer à titre d’exemple : AOMDV (Ad-hoc on-demand multipath distance vector) [34], AODVM (Ad hoc On-Demand Distance Vector Multipath)[35], AODV-BR (AODV with Backup Routes) [36], EAODV(An Extended AODV protocol) [37], et QAODV (QoS Ad Hoc On-Demand Distance Vector)[38]. Ces travaux essayent d’apporter des améliorations au protocole AODV en termes de certains critères en utilisant des méthodes et techniques diverses. Dans cette étude, nous nous intéressons plus particulièrement à la métrique délai de bout en bout.
- 47 -

Chapitre IV

Conception

Afin de concevoir un protocole de routage avec QoS basé sur le délai comme métrique, Une méthode d’estimation du délai est indispensable, pour cela, nous allons d’abord effectuer une étude d’une méthode d’estimation du délai. La méthode adoptée dans cette étude est basée sur le travail de C. Sarr dans [42].

2.1 Estimation du délai dans les MANETs
La méthode la plus classique d’estimer le délai consiste à calculer la différence entre le temps d’envoi et le temps de réception d’un paquet donné. Cette méthode n’est pas précise car, elle est basée sur l’hypothèse de synchronisation des unités mobiles, ce qui est difficile à assurer dans un réseau ad hoc. En effet, d’autres travaux sont effectués, Une chronologie de ces travaux est présentée dans [42]. La plupart de ces travaux essayant d’estimer le délai et qui se basent sur la modélisation de la fonction DCF de 802.11 faite par Bianchi [44], cependant, les hypothèses effectuées dans le modèle de Bianchi, ne sont pas réalistes et ne peuvent être adaptées pour le calcul du délai dans un environnement ad hoc multi-sauts [42]. Ces hypothèses sont : Le nombre n de stations en compétition est connu et constant ; La probabilité de collision est constante et indépendante ; Cette probabilité de collision est la même pour tous les nœuds ; Les nœuds sont tous dans la même zone de communication. Il n’y a donc pas de phénomène de stations cachées, ni d’interférences. Toutes ces hypothèses fondamentales permettent de simplifier les chaînes de Markov obtenues et de les résoudre, ce qui ne sera pas le cas dans des réseaux ad hoc multi-sauts.

2.2 Estimation du délai à un saut
Le délai de bout en bout est une métrique additive. Il est égal à l’ensemble des délais à un saut radio sur le chemin menant de la source à la destination. Ce dernier peut se décomposer en deux parties : Le délai entre l’instant où le paquet entre dans la file d’attente du nœud émetteur et l’instant où il est passé à la couche MAC. Le délai s’écoulant entre le moment où le paquet est reçu par la couche MAC jusqu’à la réception de l’acquittement correspondant par le nœud récepteur, Un paquet se trouvant à une station quelconque provient de deux sources : les paquets générés localement au niveau du nœud considéré et les paquets routés qui passent par ce nœud. Ainsi, chaque nœud du réseau peut jouer le rôle de nœud source, routeur ou destination.

2.2.1 Détermination du délai dans la file d’attente
Un nœud sans fil de type 802.11 peut être vu comme un buffer qui se remplit par des paquets entrants provenant des couches supérieures. Ainsi un seul serveur fournit le traitement nécessaire pour ces paquets. Le système être modélisé par une file d’attente M/M/1/K (comme indiqué dans la figure 4.1), possédant les propriétés suivantes : L’arrivée des clients suit une loi exponentielle de paramètre λ . Le traitement des clients suit également une loi exponentielle de paramètre µ . Il y a un seul serveur pour le traitement des clients entrants. La taille de la file est bornée par la valeur K . Un client est alors perdu s’il y a déjà K clients dans le système [42].
- 48 -

Chapitre IV
Queue λ Client n(t)≤K µ Serveur

Conception

Fig. 4.1- Modélisation d’un nœud 802.11 par une file M/M/1/K.

Le paramètre λ représente le débit désiré par l’application qui est explicitement fourni lors de la phase de requête de route avec QoS. Le paramètre µ représente la bande passante libre autour de ce nœud. Cette valeur peut être estimée en calculant le pourcentage de temps libre TL qui sera ensuite multiplié par la capacité maximale du médium radio Cmax suivant la formule :

µ = TL × C

m ax

…………...……………..4.1

La modélisation du taux de service µ par la bande passante résiduelle (libre) d’un nœud permet de prendre en compte deux facteurs : Le temps s’écoulant entre l’instant où le mobile rentre dans la file d’attente et l’instant où il la quitte. Le temps que le mobile doit attendre au niveau MAC avant de pouvoir émettre ses paquets, le médium étant occupé par des transmissions voisines. En effet, la bande passante libre n’est pas la même sur tous les nœuds du réseau. Cela dépend du trafic passant par le nœud et de l’activité des transmissions des nœuds voisins. La figure 4.2 montre un exemple de la variation de la bande passante libre dans le temps sur deux nœuds du réseau obtenu par simulation (pour une capacité du médium de 11Mbps).

Fig. 4.2- Exemple de la bande passante libre sur deux nœuds d’un MANET. - 49 -

Chapitre IV

Conception

Le délai d’un paquet dans la file d’attente de l’émetteur n’est autre que le temps moyen de séjour noté R d’un client arrivant dans la file, donnée par la loi de Little :
R=

ρ 1 − (Κ +1) ρ Κ + Κρ Κ +1 1 1− ρ 1− ρΚ λ

Avec : ρ =

λ µ

Ce temps de service diverge lorsque ρ = 1. Nous allons donc calculer la limite de R quand ρ → 1 de ce temps de service. On obtient donc comme résultat :

1 1 lim R = (Κ +1) ρ →1 2 λ

D’où l’expression finale de R est donnée par :

ρ 1 − (Κ +1) ρ Κ + Κρ Κ+1 1 Si ρ ≠ 1 1− ρ 1− ρ Κ λ
R=

………………..……….4.2

1 1 (Κ +1) Si ρ = 1 2 λ

2.2.2 Détermination du délai de propagation
Le délai de propagation est le délai qui s’écoule depuis l’arrivée d’un paquet à la couche MAC jusqu’à la réception du paquet d’acquittement en provenance du nœud récepteur, incluant toutes les retransmissions en cas de collision. Soit P la probabilité de collision sur le lien considéré. Soit n le nombre de retransmissions associées à la probabilité de collision p. Soit X la variable aléatoire représentant le nombre de retransmissions. On a donc les égalités suivantes en terme de probabilité :
P( X = 0) = p 0 (1 − p) P( X = 1) = p1 (1 − p) P( X = 2) = p 2 (1 − p) . . . j P( X = j ) = p (1 − p) Pour j ≤ 6

Dans la norme IEEE 802.11 le nombre maximum de retransmissions est fixé à 7 donc :
P( X = 7) = p 7 P ( X = i) = 0 Si i ≥ 8

On remarque que le facteur (1 − p) n’est pas présent lorsque X = 7 , car après 7 retransmissions sans réception d’un acquittement, le paquet de données correspondant est droppé par la couche MAC. Nous pouvons donc en déduire l’espérance de la variable aléatoire X correspondant au nombre moyen de retransmissions n :
- 50 -

Chapitre IV
n = E ( X ) = ∑ i. p i (1 − p ) + 7 p 7
i =0 6

Conception

Pour obtenir une expression simplifiée de n en fonction de p on utilise les résultats sur la dérivabilité des sommes géométriques :
On sait que : ∑ p i =
i =0 7 6

1 − p7 1− p

En dérivant cette expression par rapport à la variable p on obtient :
⇒ ∑ p i −1 =
i =0

En multipliant l’expression par (1 − p ). p on obtient finalement :
n = ∑ p i (1 − p ) =
i =0 7

6 p7 _ 7 p6 + 1 (1 − p ) 2

6 p8 _ 7 p7 + p (1 − p )

………..…………..…4.3

De plus, selon la norme IEEE 802.11, à chaque collision la taille de la fenêtre de contention est doublée ainsi à la i eme collision successive ( i ≤ 7 selon la norme IEEE 802.11) la taille de la fenêtre de backoff est de 2i CWmin . Le backoff étant une loi uniforme, à chaque stage de backoff nous prendrons la valeur moyenne pour représenter la valeur du backoff qui sera choisi pour le paquet qui va être émis. Ainsi le délai de propagation sur le canal noté D prop est donné par la formule :
n 1 D prop = ∑ ( DIFS + 2i CWmin + Tm ) 2 i =o n 1 1 D prop = ( n + 1)( DIFS + Tm ) + CWmin ∑ 2i 2 i =o 2 1 D prop = (n + 1)( DIFS + Tm ) + CWmin (2n+1 − 1) ……………………..4.4 2

Tm représente le temps moyen de propagation d’un paquet sur le médium. Cette valeur est constante lorsque la capacité du médium est la même en tout point. C’est le temps nécessaire pour transmettre les en-têtes MAC, physique et les données du paquet à émettre. Ainsi le délai sur un lien d’un paquet de taille m noté D est :
D = R + D prop ………………………………………..4.5

Comme le montre la formule ci-dessus, le délai de transmission dépend de la probabilité de collision entre un nœud émetteur et le récepteur. Si on considère un seul émetteur, ce taux de collision n’est pas le même vers l’ensemble de ces nœuds voisins. Ainsi, le délai est différencié suivant le voisin vers lequel en veut envoyer les donnés. La probabilité de collision peut être estimée en utilisant l’envoi périodique des messages HELLO. Chaque nœud calcule cette probabilité avec la formule suivante :
p= Nombre de paquets HELLO entrés en collision …………………….. 4.6 Nombrede paquets HELLO que l’on devrait recevoir

Le nombre de paquets entrés en collision est le nombre de paquets que l’on devrait recevoir duquel on soustrait le nombre de paquets effectivement reçus durant une période de mesure. Cette estimation n’est toujours pas assez précise, car les paquets HELLO peuvent être influencés par une congestion ou une défaillance des liens que par des collisions. Toute fois, cette problématique n’est pas prise en compte dans cette étude [42].
- 51 -

Chapitre IV

Conception

2.3 Détermination du délai multi sauts
Le délai est une métrique additive, autrement dit le délai moyen de bout en bout entre une source s et une destination d noté Ds ,d est égal à la somme des délais Di moyens des liens constituants ce chemin. D s ,d =
i∈[ s , d ]

Di

…......…………………………….. 4.7

3 Intégration dans AODV
Pour introduire la qualité de service dans AODV, un contrôle d’admission est nécessaire pour permettre la vérification des conditions de la QoS demandée. L’idée repose sur l’ajout d’un ou plusieurs champs dans les paquets de contrôle. Les informations qui contiennent ces champs seront utilisées pour faciliter le contrôle d’admission effectué lors de l’établissement des routes. Selon le principe de fonctionnement adopté, nous avons modifié le format de deux paquets ; la requête de route RREQ, et les messages HELLO. Dans le contexte de cette étude, nous essayons dans ce qui suit de mettre en œuvre les modifications nécessaires pour que la méthode d’estimation du délai décrite précédemment soit intégrée dans le protocole AODV. Le principe de ces extensions et de fonctionnement du protocole AODV modifié est inspiré du draft [39] de l’IETF. Pour distinguer le protocole AODV standard de l’extension faite dans ce travail, nous avons appelé notre protocole: AODV-D (pour Ad-hoc On-demand Distance Vector with Delay constraints), ou AODV avec contraints délai.

3.1 Extension de la RREQ
La requête de route est étendue pour inclure trois nouveaux champs, le premier spécifie le délai maximum demandé à l’application, le deuxième pour la bande passante désirée et le troisième est réservé au délai un saut calculé à la réception de la requête de route. Ces champs seront utilisés pendant la diffusion de la requête de recherche de routes pour effectuer un contrôle d’admission au niveau de chaque nœud intermédiaire.
J |R |G | D |U Type Reserved Bande passante désirée Délai max demandé RREQ ID Destination IP Address Destination Sequence Number Originator IP Address Originator Sequence Number

Hop Count Délai un saut calculé

Tab.4.1 : Format du message RREQ dans AODV-D.

- 52 -

Chapitre IV

Conception

3.2 Extension des messages HELLO
Les messages HELLO sont étendus pour inclure un nouveau champ, il spécifie la probabilité de collision calculée à l’aide des messages HELLO suivant la formule 4.6 décrite précédemment, cette valeur sera récupérer par la couche MAC lors de l’envoi de ces messages afin de calculer le délai de propagation suivant les formules 4.3 et 4.4.
Type R|A Reserved Prefix Sz Destination IP Address Destination Sequence Number Originator IP Address Lifetime Probabilité de collision Hop Count

Tab.4.2 : Format du message HELLO dans AODV-D.

3.3 Mécanisme de routage AODV-D 3.3.1 Découverte des routes
Puisque le protocole AODV-D est inspiré du protocole AODV, il garde la plupart de ces mécanismes de fonctionnement avec des modifications pendant la diffusion de la requête de découverte des routes. En plus, pour faciliter le contrôle d’admission effectué lors de la diffusion de RREQ, une approche proactive sera utilisée pour estimer le délai de propagation au niveau de chaque lien actif. En utilisant la diffusion périodique des messages HELLO effectuer par le protocole AODV, chaque nœud déduit alors la valeur de la probabilité de collision au niveau de chaque lien à l’aide de l’équation 4.6 ce qui lui permet de calculer le délai de propagation sur le lien concerné avec les équations 4.3 et 4.4. Une autre valeur sera calculée périodiquement est la bande passante résiduelle (libre) pour chaque nœud à l’aide de l’équation 4.1. Celle-ci sera utilisée lors de la réception d’une RREQ (après la récupération de la bande passante désirée) pour le calcul du délai probablement passé dans la file d’attente du nœud considéré à l’aide de l’équation 4.2. On déduit alors le délai à un saut D par une simple addition avec le délai de propagation suivant l’équation 4.5, le délai un saut D sera marqué dans le champ dédié de la RREQ pour une utilisation dans le contrôle d’admission effectué par le protocole AODV-D Si un nœud source veut communiquer avec un autre nœud qui n’a pas une route valide dans sa table de routage pour cette destination, une procédure de découverte de route est initiée. Le nœud source diffuse d’abord une requête RREQ à travers le réseau, Quand un nœud intermédiaire reçoit une RREQ, il vérifie d’ abord s’il existe une route valide dans la table de routage s’il existe une route il renvoi un RREP vers la source, sinon, avant de retransmettre le message, il effectue un contrôle d’admission pour tester le délai. Celui-ci consiste à comparer la valeur du champ « délai max demandé » de la requête RREQ avec le délai calculé. Si ce dernier est inférieur à celui du message RREQ alors cette valeur sera soustraite de la valeur du RREQ, ensuite le message sera diffusé vers la destination. Sinon la RREQ sera dropé directement par ce nœud intermédiaire. Dans ce cas, la source doit retransmettre une autre RREQ jusqu’à un certain nombre de fois comme le fait le protocole AODV standard (figure 4.3).
- 53 -

Chapitre IV

Conception

Fig.4.3- découverte de routes dans AODV-D.

Quand la destination reçoit la RREQ, elle fait le même contrôle, s’il est vérifié, elle envoie une requête RREP en mode unicast vers la source par le chemin inverse pour la validation de la route concernée (figure 4.4), chaque nœud intermédiaire doit mettre à jour sa table de routage. La communication entre la source et la destination peut alors avoir lieu en respectant le délai requis par la source, jusqu’à ce que l’une des extrémités ferme la connexion, ou jusqu’à ce que la route utilisée se brise ou se dégrade.

Fig.4.4 : chemin de RREP.

3.3.2 Maintenance des routes
Pour la maintenance des routes, le protocole AODV-D maintient le même mécanisme de que le protocole AODV standard. Les cassures des routes sont détectées grâce à l’envoi périodique des messages HELLO. Si un nœud ne reçoit pas un message HELLO d'un certain voisin durant un intervalle de temps prédéfini, il marque les routes utilisant ce voisin comme invalides et envoie un message d’erreur RERR aux voisins en amont de la route. Seule la source initie de nouveau une procédure de découverte de route après avoir reçu le message d'erreur. L’utilisation des messages HELLO habituels pour l’estimation du délai permet une minimisation du trafic de contrôle destiné généralement à de telles taches. Cela offre deux avantages : d’un coté les routes établies assurent les exigences de QoS en termes de délai de bout en bout. De l’autre coté il n’y aurait pas un trafic supplémentaire surchargeant le réseau, ce qui a une influence sur le délai à cause de l’augmentation de la probabilité de collisions et des interférences. L’organigramme d’exécution du protocole AODV-D est présenté dans la figure 4.5.
- 54 -

Chapitre IV

Conception

Fig. 4.5 - L'organigramme d'exécution de AODV-D.

3.4 Limitations
La partie touchée par les modifications concerne seulement la phase de découverte de routes c'est-à-dire la diffusion de la requête RREQ (voire figure 4.6). En effet, la solution présentée dans la section précédente permet au protocole AODV-D d’assurer un certain degré de qualité de service de telle sorte que toutes les routes établies respectent la métrique délai de bout en bout. Cependant aucune garantie n’est fournie pendant la transmission des paquets de données. Si le délai augmente sur un chemin après la validation de ce lui ci, aucun mécanisme de détection et de maintenance de telles situations n’est fournie. Autrement dit, la QoS offerte est relâchée (soft QoS).
- 55 -

Chapitre IV

Conception

CA : contrôle d’admission.

Fig. 4.6 : L’organigramme d’exécution de RREQ pour AODV-D. - 56 -

Chapitre IV

Conception

4 Diagramme de séquence
La figure 4.7 illustre le diagramme de séquence qui résume les principales opérations effectuées par le protocole AODV-D. Il montre également l’enchainement des principales étapes par lesquelles doit passer AODV-D pendant la phase de découverte de routes et l’emplacement du contrôle d’admission effectué par les nœuds intermédiaires et la destination.

Fig. 4.7 : Diagramme de séquence d’AODV-D.

5 Diagramme de classes
La figure 4.8 montre le diagramme de classes du protocole AODV-D [46]. Notons ici que le diagramme a gardé la même structure que celui d’AODV. Les modifications effectuées concerne certains attributs et opérations et non les classes eux même ; On n’a pas ajouté des classe ni éliminé d’autres. La conception du protocole AODV-D a été faite autour de la classe pivot AODV. C’est la classe de tous les objets participant à l’exécution du protocole sur les nœuds. Ces objets occupent la couche réseau dans chaque nœud. La classe AODV utilise les objets des classes: BroadcastTimer, HelloTimer, NeighborTimer, RouteCacheTimer, LocalRepairTimer, aodv_rtable et aodv_rqueue pour maintenir les états (valeurs de ces attributs), et c’est au niveau de cette classe que les modifications du protocole AODV sont introduites en ajoutant quelques fonctionnalités concernant le contrôle d’admission qui vérifie la métrique de QoS considérée. Les composants touchés par les modifications sont marquées en gras dans la figure 4.8. Le point d’entrée de la classe AODV est la méthode recv( ). A partir de cette méthode on fait appel à toutes les autres fonctions de la classe AODV. Parmi eux, la fonction recvAODV( ), celle-ci fait appel la fonction recvrequest( ), et c’est exactement ici que le contrôle d’admission est effectué.
- 57 -

Chapitre IV

Conception

Fig. 4.8 : Diagramme de classes d’AODV-D. - 58 -

Chapitre IV

Conception

Conclusion
Ce présent chapitre décrits les spécifications d’une solution qui permet d'étendre le protocole AODV pour garantir de la QoS en termes de délai de bout en bout. Il détaille également le principe de fonctionnement du nouveau protocole et la méthode d'estimation du délai utilisée. Ce chapitre a été dédié à la conception de AODV-D. nous y avons abordé les principaux diagrammes UML qui montrent les relations entre les différentes classes du protocole. Ces classes sont en grande partie, basées sur les classes AODV. Le prochain chapitre sera consacré aux détails de l’implémentation du protocole AODV-D modifié sous le simulateur NS-2 (network simulator 2).

- 59 -

Chapitre V

Implémentation

Chapitre V

Implémentation

- 60 -

Chapitre V

Implémentation

Implémentation
1 Introduction
Avec l’évolution des réseaux sans fil et l’élaboration de plusieurs normes pour ces réseaux, et avec le besoin des simulations dans le contexte de l’évaluation des performances, de nombreux simulateurs des réseaux ont été développés. Les simulateurs les plus connus sont : NS-2 (Network Simulator 2), OPNET et GloMoSim/Qualnet [15]. Dans le cadre de notre étude, nous avons choisi le simulateur NS-2 (voir annexe A) développé à Lawrence Berkeley National Laboratory (LBNL). C’est le simulateur de réseaux le plus utilisé par la communauté des chercheurs dans les MANETs. NS-2 offre plusieurs avantages ; nous pouvons citer [38]: Il est open source et gratuit. Il englobe les contributions de nombreux chercheurs à travers le monde. Il peut être étendu à d'autres modèles grâce à sa conception orientée objet et son implémentation en C++. Il est riche en modèles et en protocoles pour les environnements filaires et mobiles. Il fournit des résultats fiables sous forme de fichier trace riche en informations que l'utilisateur peut exploiter. Il est bien documenté. Les ressources bibliographiques relatives à sa conception et son implémentation sont très nombreuses. Il est utilisé dans plus de 43% des travaux de recherche dans le domaine du routage dans les réseaux MANETs. Il inclut les implémentations de quatre protocoles de routage dans les MANETs à savoir : AODV, DSDV, DSR et TORA. En plus de ces avantages, l’approche évolutive que nous avons choisie dans cette étude justifie notre choix de NS-2, car une implémentation du protocole AODV existe déjà, il suffit donc d’y apporter les modifications nécessaires qui permettent d’intégrer la QoS dans AODV en appliquant la méthode décrite dans le quatrième chapitre. Ce présent chapitre est consacré aux détails de l’implémentation du protocole AODV-D sous NS-2. Pour ce faire, nous présentons d’abord les différents fichiers et modules concernés par les modifications. Ensuite nous décrivons les modifications nécessaires du protocole IEEE 802.11 pour intégrer la méthode d’estimation du délai adoptée, et enfin, les nouvelles méthodes ajoutées, les changements dans le format des paquets, et le mécanisme de fonctionnement de l’agent de routage AODV-D.

2 Présentation d’AODV sous NS-2
L’implémentation du protocole AODV sous NS-2 a été faite autour des fichiers sources situés dans le répertoire : \cygwin\...\ns-allinone-2.33\ns-2.33\aodv. Les fichiers concernés sont les suivants : • aodv.h : c’est le fichier principal (header) dans lequel sont définis tous les timers (temporisateurs) nécessaires, et l’agent de routage qui exécute les fonctionnalités du protocole. • aodv.cc : dans lequel tous les timers, les Tclhooks (liens entre les composants c++ et ceux d’OTcl) sont implémentés, ainsi que l’agent de routage et ces fonctionnalités.
- 61 -

Chapitre V

Implémentation

• aodv_packet.h : ici sont déclarés tous les types de paquets qu’utilise AODV dans les échanges entre les nœuds du réseau. • aodv_rtable.h : le fichier header où la table de routage est déclarée. • aodv_rtable.cc : implémentation de la table de routage. • aodv_rqueue.h : ce fichier définit la file d’attente utilisée par le protocole de routage et la déclaration des différentes fonctions et méthodes utilisées qui servent à la manipulation de cette file. • aodv_rqueue.cc : il contient l’implémentation de la file et de fonctionnalités. • aodv_logs.cc : destiné à la gestion de la connectivité locale entre les nœuds du réseau. Pour plus de détails d’implémentation du protocole AODV sous NS-2 et la relations entre ces fichiers et avec d’autres fichiers ainsi que les différentes classes et méthodes utilisées, voir [45].

3 Présentation du protocole MAC-802.11 sous NS-2
Le simulateur NS-2 implémente également le protocole Mac_802.11 qui sera utilisé dans cette étude au niveau MAC. L’implémentation de ce dernier est faite dans le répertoire /ns.2.33/mac autour des fichiers suivant : • mac-802_11.h : c’est le fichier header dans lequel la classe de base Mac802_11 est déclarée ainsi que tous ces composants et attributs nécessaires au fonctionnement du protocole. il définit aussi les formats de paquets de contrôle utilisés. • mac-802_11.cc : dans lequel sont implémentées toutes les fonctionnalités du protocole • mac-timers.h : dans lequel sont déclarés tous les Timers utilisés. • mac-timers.cc : ici les Timers déclarés dans mac-timers.h sont implémentés. Dans ce qui suit, nous décrivons les modifications nécessaires apportées à ces fichiers pour implémenter la méthode d’estimation du délai décrite précédemment.

4 Structure des nœuds AODV et AODV-D sous NS-2
La classe Node est la classe de base qui permet l’instanciation des objets nœuds dans le simulateur NS-2. MobileNode héritée de la classe Node permet la création des nœuds mobiles. Elle offre les fonctionnalités nécessaires au fonctionnement de ce type de nœuds comme le mouvement et la possibilité d’envoyer et de recevoir des paquets dans un canal de transmission. Les composants de la mobilité tels que le mouvement, la mise à jour périodique de la position du nœud, et le maintien des frontières de la topologie sont implémentés en C++. Tandis que les composants réseau (MAC, LL, Classifier ...) plantés dans le nœud sont implémentés en OTcl. La figure 5.1 montre que la structure du nœud AODV-D est légèrement différente de celle utilisée pour AODV standard. Les principales différences sont : • couche MAC : le protocole 802.11 intègre un mécanisme d’estimation du délai afin de l’utiliser par l’agent de routage AODV-D alors que le standard ne procède pas cette fonctionnalité. • couche réseau : la nouvelle structure a comme entée l’agent de routage AODV-D au lieu de l’agent AODV standard, la différence entre les deux est que le premier effectue un contrôle d’admission pour les requêtes de route entrantes afin de vérifier la métrique délai de bout en bout exigé par l’application.
- 62 -

Chapitre V

Implémentation

• Couche application : dans le cas AODV-D, l’agent applicatif est capable d’initialiser les besoins en QoS. Ceci est le cas général. Dans notre cas, nous avons procédé comme dans la section 7 de ce chapitre.

Fig. 5.1 : structure des nœuds AODV et AODV-D sous NS-2.

5 Implémentation d’AODV-D sous NS-2
Dans cette partie, nous allons discuter les détails d’implémentation du protocole AODV-D sous le simulateur NS-2. Il s’agit d’une extension du protocole AODV tout en gardant le protocole IEEE 802.11 au niveau MAC. Afin de faciliter cette phase, nous avons gardé les mêmes noms des classes et des fichiers. L’extension étudiée consiste en l’intégration de la QoS dans AODV en termes du délai de bout en bout, une méthode d’estimation du délai sera intégrée au niveau de la couche MAC en ajoutant les modifications nécessaires au protocole MAC_802.11.

- 63 -

Chapitre V

Implémentation

5.1 Estimation du délai au niveau de la couche MAC
L’estimation du délai est faite au niveau de la couche MAC, car elle est plus simple et pertinente. La prise en compte des interférences et des flux voisins ne nécessite pas l’ajout d’un trafic de contrôle supplémentaire ce qui est en opposition avec la nature réactive du protocole AODV. Dans la méthode d’estimation adoptée nous avons décomposé le délai à un saut en deux parties : le délai dans la file d’attente noté R et le délai de propagation noté D prop . Pour le premier, nous l’avons calculé avec l’équation 4.2. Cette équation dépend de deux paramètres : Le premier est le paramètre λ qui représente le débit désiré par l’application qui est explicitement fourni lors de la phase de requête de route avec QoS. Le deuxième est Le paramètre µ qui représente la bande passante libre (appelée aussi résiduelle) autour de ce nœud. Celle ci sera calculée à chaque période T. Pour le deuxième, il dépend de la probabilité de collision au niveau du nœud récepteur, celle-ci est calculée périodiquement avec l’équation 4.5. Ensuite, nous calculons le nombre de retransmissions possible avec l’équation 4.3, enfin en déduit le délai de propagation D prop par l’equation4.4. Le délai un saut est obtenu alors par une simple addition suivant la formule 4.7. Dans ce qui suit, nous décrivons les modifications nécessaires dans le protocole IEEE 802.11 qui permettent l’estimation du délai un saut à l’aide de l’implémentation des équations décrites précédemment.

5.1.1 Estimation de la bande passante libre sur un nœud
Pour estimer la bande passante libre, des modifications dans le fichier mac_802.11.cc sont nécessaires, plus précisément la classe Mac.802_11. La méthode adoptée pour calculer la bande passante libre est basée sur le calcul du pourcentage du temps libre autour d’un nœud. Cette information n’est pas disponible dans la base des informations de la classe MAC802.11 originale. L’idée est simple, il s’agit d’ajouter un temporisateur (Timer), à chaque période (T) il teste l’objet MAC802.11. Le temporisateur est déclaré dans le fichier mac_timers.h et implémenté dans le fichier mac_timers.cc comme le montre le code suivant : Listing 5.1 : Implémentation du Timer.
Void bandwidthTimer::handle(Event *) { busy_ = 0; paused_ = 0; stime = 0.0; rtime = 0.0; mac->bandwidthHandler(); T = (MinHelloInterval + ((MaxHelloInterval - MinHelloInterval) * Random::uniform()))/1; assert(T>=0); rtime = T; Scheduler::instance().schedule(this, &intr,rtime); }

- 64 -

Chapitre V

Implémentation

Le temporisateur T est choisi aléatoirement entre les deux valeurs : MinHelloInterval et définis par le protocole AODV pour envoyer les messages HELLO. A l’expiration du temporisateur, la fonction bandwidthHandler()(dans laquelle nous avons fait la mise à jour de la bande passante libre) est appelée. Un objet MAC802.11 est soit en émission, soit en réception sinon il est libre. La classe MAC802.11 originale implémente deux méthodes pour la mise à jour de son état. A chaque envoi (données, RTS, CTS, ACK) la méthode SetTxState est appelée, et à chaque réception c’est la méthode SetRxState qui est appelée. On peut déduire le taux d’occupation du medium par le nœud en introduisant deux variables, la première représente le temps de toutes les transmissions (Send_time) et la deuxième représente celui de toutes les réceptions (Rcv_time) pendant la fenêtre de temps (T). La mise à jour des variables (Send_time) et (Rcv_time) est introduite dans les méthodes SetRxState et SetTxState respectivement dans le fichier \ns2.33\mac\mac_802.11.cc (voir listing5.2):
MaxHelloInterval

Listing 5.2 : mise à jour des temps d’émission et de réception
inline void Mac802_11::setRxState(MacState newState) { rx_state_ = newState; checkBackoffTimer(); double time=0.0; //le temps de la réception.

if (rx_state_ == MAC_RECV) { time = txtime(pktRx_); } else if { time = txtime(phymib_.getACKlen(),basicRate_); } else if (rx_state_ == MAC_RTS) { time = txtime(phymib_.getRTSlen(),basicRate_); } else if { time = txtime(phymib_.getCTSlen(),basicRate_); } Rcv_time += time; //mise à jour de Rcv_time. } inline void Mac802_11::setTxState(MacState newState) { tx_state_ = newState; checkBackoffTimer(); double time = 0.0; //le temps de la réception. if (tx_state_ == MAC_SEND) { time = txtime(pktTx_); } else if (tx_state_ == MAC_ACK) (rx_state_ == MAC_CTS) (rx_state_ == MAC_ACK)

- 65 -

Chapitre V
{ time = txtime(phymib_.getACKlen(),basicRate_); } else if (tx_state_ ==MAC_RTS) { time = txtime(phymib_.getRTSlen(),basicRate_); } else if (tx_state_ == MAC_CTS) { time = txtime(phymib_.getCTSlen(),basicRate_); } Send_time += time; //mise à jour de Send_time. }

Implémentation

Une fois Rcv_time et Send_time connus, nous pouvons calculer le taux d’occupation du médium (Busy_time ) par la relation suivante : Busy_time = Rcv_time + Send_time/T Le pourcentage du temps libre (free_time) sera égal à (1- Busy_time). La bande passante libre autour d’un nœud est égale la capacité du médium Cmax multipliée par le pourcentage du temps libre free_time (équation 4.1). Pour ce faire, nous avons introduit une nouvelle méthode à la classe mac_802.11 qui fait un calcule périodique de la bande passante libre (paramètre µ ) ainsi que la mise à jour de Rcv_time et Send_time. La méthode est bandwidthHandler(), son code est donné dans listing 5.3 : Listing 5.3 : mise à jour de la bande passante libre.
void Mac802_11 :: bandwidthHandler() { busy_time = (Rcv_time+Send_time)/mhbwTimer_.T; free_time = (1-busy_time); freebw_ = free_time * dataRate_ ;//la bande passante libre. Rcv_time = Send_time = 0.0; }

5.1.2 Récupération du paramètre λ
Le paramètre λ qui représente la bande passante désirée, est fourni avec la requête RREQ. Pour le récupérer au niveau MAC, nous avons autorisé le protocole 802.11 d’accéder directement à l’entête du paquet RREQ. La méthode RecvDADA() qui est dans le fichier \ns-2.33\mac\mac_802.11.cc est le point de service qui passe le paquet reçu par la couche MAC à la couche réseau, et c’est ici que nous récupérons la bande passante désirée ( λ ) afin de calculer le délai dans la file d’attente R .

- 66 -

Chapitre V

Implémentation

5.1.3 Le délai dans la file d’attente R
Une fois les deux paramètres λ et µ connus, on peut déduire le délai dans la file d’attente R avec l’équation 4.2. Pour ce faire nous avons ajouté une nouvelle variable Q_delay à la classe Mac_802.11 (représente la valeur de R) qui sera calculée au niveau de la méthode RecvDADA() à chaque fois qu’on reçoit un paquet de type RREQ comme le montre le listing 5.4 : Listing 5.4 : Code permettant l’estimation du délai dans la file.
void Mac802_11::recvDATA(Packet *p) { struct hdr_cmn *ch = HDR_CMN(p); ……………………….. double free, req_bw, rho, q ; struct hdr_aodv *ah_= HDR_AODV(p); struct hdr_aodv_request *rq_= HDR_AODV_REQUEST(p); if (ch->ptype() == PT_AODV) { if (ah_->ah_type == AODVTYPE_RREQ) { req_bw = rq_->bw_req; //récupération de paramètre λ de la RREQ. free = freebw_; // la bande passante libre (le parameter µ rho = req_bw/free; q = 50.0; // la taille de la file. if (rho < 1.0) { Q_delay = (rho*(1.0-((q+1.0)*pow(rho,q))+(q*pow(rho,q+1.0)))) /((1.0-rho)* free *(1.0 - pow(rho,q))) ; //le délai R dans la file d’attente avec la formule 4.2. } } }

5.1.4 Estimation du délai de propagation
La deuxième partie du délai un saut est le délai de propagation qui est le délai s’écoulant entre le moment où le paquet est reçu par la couche MAC jusqu’à la réception de l’acquittement correspondant par le nœud récepteur y compris toutes les retransmissions possibles dues aux collisions. La méthode qu’on a choisie est basée sur l’estimation de la probabilité de collision à l’aide de l’envoi périodique des messages HELLO. L’implémentation de cette méthode est faite au niveau de la couche réseau par le protocole AODV. Elle sera discutée dans les sections suivantes. Le délai de propagation est calculé au niveau de la couche MAC. En utilisant l’envoi périodique des messages HELLO pour passer la valeur de la probabilité de collision à la couche Mac, cela est fait au niveau de la méthode sendData() dans le fichier mac_802.11.cc juste avant l’envoi du paquet HELLO. Cette valeur sera enregistrée dans la variable p_collision ajoutée à la classe Mac_802.11 comme le montre le listing 5.5 :

- 67 -

Chapitre V

Implémentation

Listing 5.5 : Récupération de la probabilité de collision.
void Mac802_11::sendDATA(Packet *p) { hdr_cmn* ch = HDR_CMN(p); struct hdr_mac802_11* dh = HDR_MAC802_11(p); ………………………………………………………… struct hdr_aodv *ah_= HDR_AODV(p); struct hdr_aodv_reply *rp_ = HDR_AODV_REPLY(p); if(ch->ptype() == PT_AODV) { if(ah_->ah_type == AODVTYPE_HELLO) { p_collision = rp_->collision;///récupération de la probabilité de collision des messages HELLO. } } ………………………………………………………… pktTx_ = p; }

Une fois la probabilité de collision connue on peut calculer le délai de probagation avec les equations 4.3 et 4.4. Pour implémenter ces équations nous avons ajouté une nouvelle variable D_prop_estimation à la class Mac_802.11 dans le fichier\ns-2.33\mac\mac_802.11.cc, la mis à jour de la valeur de cette variable sera faite au niveau de la méthode RecvDADA() à chaque fois que celle-ci est invoquée (listing 5.6) : Listing 5.6 : Estimation du délai de propagation.
void Mac802_11::recvDATA(Packet *p) Double N ; ……………………………………………………………………… if (p_collision > 0.0) { nbr_retransmit=(5.0*pow(p_collision,8.0)-7.0*(pow(p_collision,7.0)) +p_collision)/(1.0- p_collision); //nombre de retransmission calculé avec l’équation 4.3 if (nbr_retransmit <= 0.0) { N = 0.0 ; } else { N = floor(nbr_retransmit); } } D_prop_estimation =(N+1.0)*(phymib_.getDIFS()+txtime(ch->size(),dataRate_)) +(0.5*phymib_.getCWMin()*phymib_.getSlotTime()*(pow(2.0,N+1.0)-1.0)); // délai de propagation calculé avec l’équation 4.4. ……………………………………………………………………….

- 68 -

Chapitre V

Implémentation

5.1.5 Le délai à un saut
Dans la même fonction (RecvDADA()), avant de passer le paquet à la couche réseau (le protocole AODV-D dans notre cas), nous calculons le délai un saut par une simple addition entre les deux variables D_prop_estimation et Q_delay, nous le recopions en suite dans le paquet RREQ afin de l’utiliser dans le contrôle d’admission par le protocole AODV-D (listing 5.7) : Listing 5.7 : copie du délai un saut dans la RREQ .
…………………………
rq_->one_hop_delay = Q_delay + D_prop_estimation;

………………………..
uptarget_->recv(p, (Handler*) 0); }

6 Les modifications au niveau de la couche réseau
Après avoir terminé avec l’estimation du délai au niveau MAC, passons maintenant à la couche réseau. C’est à ce niveau que l’agent de routage AODV exécute ces différentes fonctionnalités. Pour simplifier l’implémentation des modifications nous avons gardé le même nom de l’agent et les mêmes fonctionnalités (la gestion des paquets de contrôle, de la table de routage…).

6.1 Le format du paquet RREQ dans AODV-D
Trois champs sont ajoutés au format du paquet RREQ : Le premier représente le délai_max à ne pas dépasser (exigé par l’application), le deuxième concerne la bande passante désirée (le paramètre λ ), le dernier est réservé au délai un saut calculé au niveau de la couche MAC. La modification du paquet est faite dans le fichier aodv_packet.h qui contient toutes les déclarations des paquets AODV (listing 5.8): Listing 5.8 : extension du paquet RREQ .
Struct hdr_aodv_request { u_int8_t rq_type; // u_int8_t reserved[2]; u_int8_t rq_hop_count; u_int32_t rq_bcast_id; nsaddr_t rq_dst; u_int32_t rq_dst_seqno; nsaddr_t rq_src; u_int32_t rq_src_seqno; double rq_timestamp; latency double double double MAC } Packet Type // // // // // // // // Hop Count Broadcast ID Destination IP Address Destination Sequence Number Source IP Address Source Sequence Number when REQUEST sent; used to compute route discovery

max_delay; bw_req; one_hop_delay;

// délai demandé par l'application // bande passante demandée //le délai un saut calculé au niveau

- 69 -

Chapitre V

Implémentation

6.2 Le format du paquet RREP dans AODV-D
Le format des paquets RREP a été modifié en ajoutant un champ qui est réservé à la probabilité de collision (voir listing5.9). Ce champ sera rempli lors de l’envoi des messages HELLO (notons ici que les messages HELLO utilisent le format des paquets RREQ) : Listing 5.9 : extension du paquet RREP.
struct hdr_aodv_reply { u_int8_t rp_type; u_int8_t reserved[2]; u_int8_t rp_hop_count; nsaddr_t rp_dst; u_int32_t rp_dst_seqno; nsaddr_t rp_src; double rp_lifetime; double collision; double rp_timestamp; //used to // Packet Type Hop Count Destination IP Address Destination Sequence Number Source IP Address // Lifetime // probabilité de collision // when corresponding REQ sent; compute route discovery latency // // // //

6.3 Contrôle d’admission
L’agent de routage AODV reçoit les paquets provenant des couches supérieures ou inférieurs par la méthode recv( ) située dans le fichier aodv.cc. Si le paquet est venu de la couche MAC. L’agent de routage va tester le type de paquet avec la méthode recvAODV(p) située toujours dans le même fichier. Si ce paquet est une RREQ, la méthode recvRequest(p) est appelée. Selon le cas, le paquet sera ignoré en appelant la méthode drop (p) ou bien rediffusé par la méthode forward( ) vers les voisins. Les différentes méthodes appelées lors de la découverte de routes par le protocole AODV-D sont présentées dans la figure 5.2 [46]. Dans AODV standard la requête de route est dropée par un nœud pour deux raisons : soit le nœud est la source elle-même c'est-à-dire qu’elle a reçu sa propre requête, Soit le paquet est déjà passé par ce nœud. Une troisième raison est ajoutée dans AODV-D, il s’agit d’un contrôle d’admission qui teste la métrique délai, puisque les paramètres de QoS (délai max et bande passante désirée) sont fournis avec la RREQ, le contrôle d’admission sera effectué au niveau de la méthode recvRequest() en introduit les modifications nécessaires. Ces modifications consistent à comparer le champ délai_max (le délai demandé par l’application) du paquet RREQ avec le délai un saut récupéré de la couche MAC. Si ce dernier est supérieur au délai max, le paquet sera dropé, sinon on fait une mise à jour du champ délai max par une soustraction du délai calculé du délai max (listing5.10).

- 70 -

Chapitre V

Implémentation

Fig.5.2 : les méthodes appelées par AODV-D (découverte de route). Listing 5.10 : contrôle d’admission.
void AODV::recvRequest(Packet *p) { struct hdr_ip *ih = HDR_IP(p); struct hdr_aodv_request *rq = HDR_AODV_REQUEST(p); aodv_rt_entry *rt; /* * Drop if: * - I'm the source * - I recently heard this request. * - le délai n'est pas suffisant. (Exigences de QoS). */ if(rq->rq_src == index) { #ifdef DEBUG fprintf(stderr, "%s: got my own REQUEST\n", __FUNCTION__); #endif // DEBUG Packet::free(p); return; } if (id_lookup(rq->rq_src, rq->rq_bcast_id)) { #ifdef DEBUG fprintf(stderr, "%s: discarding request\n", __FUNCTION__); #endif // DEBUG

- 71 -

Chapitre V

Implémentation

Packet::free(p); return; } /*controle d’admission*/ if (rq->max_delay >= rq->one_hop_delay) { rq->max_delay = rq->max_delay - rq->one_hop_delay; } else { #ifdef DEBUG fprintf(stderr, "%s: délai insuffisant\n", __FUNCTION__); #endif // DEBUG Packet::free(p); return; }

………….
forward((aodv_rt_entry*) 0, p, DELAY); }

6.4 La probabilité de collision
La probabilité de collision est estimée à l’aide de l’envoi périodique des messages HELLO suivant l’équation 4.5. Pour ce faire, nous avons utilisé les méthodes existant par le protocole AODV pour la gestion de voisinage :nb_insert(), nb_delete() et nb_purge()q,en ajoutant les quatre variables suivantes à la classe AODV : • nbr_neighbors : pour compter le nombre de voisins actifs, à chaque fois que la fonction nb_insert()est appelée on incrémente de 1 et à chaque fois que la méthode nb_delete() est appelée en décrémente de 1. • nbr_ph_rsv : pour le nombre de paquets HELLO effectivement reçus pendant la période mesure, à chaque fois la méthode revcHello() est appelée on incrémente de 1. • nbr_ph_must_rsv : c’est le nombre de paquets HELLO que l’on devra reçus pendant la période de mesure, qui est égale à : nbr_neighbors * la période de mesure * le temps séparant deux messages HELLO (on a choisi la valeur MaxHelloInterval pour s’assurer que tous les voisins ont envoyé leurs messages HELLO). la mis à jour de la valeur de cette variable est faite au niveau de la méthode nb_purge()qui est appelée périodiquement. • p_coll : au niveau de la même méthode, on calcule la probabilité de collision avec l’équation 4.6 comme le montre le code donné dans le listing 5.11 : Listing 5.11 : mis à jour de la probabilité de collision.
void AODV::nb_purge() { AODV_Neighbor *nb = nbhead.lh_first; AODV_Neighbor *nbn; double now = CURRENT_TIME;

- 72 -

Chapitre V
if (nbr_neighbors >= 1.0){

Implémentation

nbr_ph_must_rsv = nbr_neighbors*MaxHelloInterval*3;//3 seconde (période de mesure). p_coll = (nbr_ph_must_rsv - nbr_ph_rsv)/nbr_ph_must_rsv; //calcule de la probabilité de collision avec l’équation 4.6. nbr_ph_rsv = 0.0; for(; nb; nb = nbn) { nbn = nb->nb_link.le_next; if(nb->nb_expire <= now) { nb_delete(nb->nb_addr); } } }

7 Les exigences de QoS
Dans le cas général, les exigences de QoS sont fournies par l’application. Selon le type de l’application, les demandes sont multiples (délai, bande passante, gigue…). Ceci nécessite la création d’un agent applicatif qui est capable d’envoyer des paquets exigeant une QoS. Ces exigences seront récupérées par l’agent de routage avec QoS afin de les utiliser dans les différentes phases d’établissement des routes. Dans notre cas, nous supposons que le trafic circulant à travers le réseau est de même type (VoIP par exemple) et exige donc les mêmes contraintes de QoS. En effet, nous n’avons pas créé un agent applicatif exigeant la QoS, mais ces derniers seront initialisés directement par l’agent de routage AODV-D, l’objectif étant de tester l’approche d’estimation du délai choisie et le mécanisme de routage avec QoS intégré dans le protocole AODV. Pour ce faire, nous avons ajouté trois variables à la classe AODV : • req_bandwitdh et req_delay : Ces deux variables servent à spécifier les exigences en bande passante et/ou délai respectivement. Cela est fait au niveau de la méthode sendRequest()en remplissant les deux champs réservés par les valeurs de ces deux variables. • QoS_factor : cette variable est utilisée pour indiquer au protocole AODV si le contrôle d’admission sera effectué ou non ; si elle est égale à 1, le contrôle est exécuté, sinon il sera ignoré. Pour une meilleure flexibilité, nous avons choisi d’initialiser ces variables à partir de l’interface Tcl. Cela est fait par l’utilisation de la fonction bind()qui sert à autoriser l’accès au variables C++ via Tcl, en ajoutant les lignes suivantes au constructeur de la classe AODV dans le fichier aodv.cc (listing 5.12) : Listing 5.12 : autoriser l’accès au paramètre de QoS via l’interface Tcl.
Mac802_11::Mac802_11() : Mac(), phymib_(this), macmib_(this), mhIF_(this), mhNav_(this), {

……………………………………
bind("req_bandwitdh",&req_bandwitdh); bind("req_delay",&req_delay); bind("QoS_factor",&QoS_factor);

……………………………………
}

- 73 -

Chapitre V

Implémentation

Pour initialiser ces variables il suffit d’ajouter les commandes suivantes dans notre script Tcl (listing 5.13): Listing 5.13 : commandes Tcl pour initialiser les paramètres de QoS.
Agent/AODV set QoS_factor “valeur souhaitée” Agent/AODV set req_bandwitdh Agent/AODV set req_delay

Après avoir terminé avec les modifications nécessaires dans le code, une recompilation de NS-2 est nécessaire, cela est fait par la commande make : Une fois cela est fait sans erreurs, le protocole AODV-D peut être utilisé dans des simulations afin de vérifier les résultats et les comparer avec celles du protocole AODV standard.

Conclusion
Ce chapitre a été consacré aux détails de l’implémentation du protocole AODV-D, il donne d’abord une présentation globale de la structure du protocole AODV sous Network Simulator 2. Il discute ensuite les modifications apportées à ce protocole dans le but d’introduire la qualité de service dans ce protocole en terme de délai de bout en bout. Enfin, il introduit une description des modifications apportées au protocole IEEE 802.11 utilisé au niveau MAC afin d’implémenter la méthode d’estimation du délai adoptée dans cette étude qui est nécessaire pour effectuer un contrôle d’admission par AODV-D. Dans le chapitre suivant, nous allons décrire une série de simulations réalisées à l’aide du simulateur NS-2 dans le but d’évaluer les performances du protocole AODV-D, et de le comparer avec AODV standard afin d’analyser les avantages et les inconvénients de cette extension.

- 74 -

Chapitre VI

Simulation et discussion des résultats

Chapitre VI

Simulation et Discussion des Résultats

75

Chapitre VI

Simulation et discussion des résultats

Simulation et Discussion des Résultats
1 Introduction
Dans les deux chapitres précédents, nous avons développé un protocole de routage avec QoS dans les réseaux mobiles ad hoc. Il s’agit d’une extension du protocole AODV qui le rend capable d’assurer l’établissement des routes qui satisfont la contrainte de délai de bout en bout dans le but d’améliorer les performances des applications sensibles à cette métrique. Afin de valider et d’évaluer le mécanisme de routage avec QoS mis en place, l’implémentation des modifications apportées au protocole AODV a été réalisée sous le simulateur NS-2. Nous avons utilisé la version 2.33 installée sous Cygwin (un émulateur Unix sous Windows XP). Le choix de ce dernier est motivé par ces caractéristiques citées dans le chapitre précédent. Dans ce chapitre, nous allons présenter une série de simulations réalisées à l’aide du simulateur NS-2. Les objectifs de ces simulations sont les suivants : • Evaluer les performances du protocole AODV-D selon certains paramètres de mesure ; • Comparer les deux protocoles AODV et AODV-D ; • Conclure l’impact des modifications apportées au protocole AODV ainsi que les avantages et inconvénients de la solution.

2 Intérêt et nécessité de la simulation
L'évaluation de performances des protocoles de routage peut se faire en utilisant trois techniques, à savoir : la méthode analytique, les mesures, et enfin la simulation. Le recours à la simulation présente de nombreux avantages. En effet, elle est plus rapide, moins coûteuse en ressources, répétable et permettant d'isoler des paramètres qui peuvent parfois affecter les performances. De plus, il existe des scénarios très difficiles à étudier dans la réalité [20].

3 Modèle de simulation
Le modèle de simulation précise les paramètres de simulation à utiliser dans l'environnement de simulation. Ces paramètres sont offerts par le simulateur NS-2 et sont paramétrables via les scripts Tcl. Le simulateur NS-2 implémente les différentes couches nécessaires (application, transport, routage, MAC et physique) pour la simulation d’un réseau ad hoc. Le tableau 6.1 résume les différents paramètres utilisés dans les simulations.

76

Chapitre VI

Simulation et discussion des résultats

Paramètres
Protocole de routage Modèle de propagation Couche MAC Portée de transmission Capacité du canal Trafic d'application Taille des paquets Temps de simulation Surface de simulation

Valeurs
AODV /AODV-D Two-ray ground 802.11/DCF avec CSMA/CA 250 mètres 5.5 Mbps CBR (Continuous Bit Rate) 1000 octets 40 secondes 1000*1000 m²

Tab. 6.1. Paramètres de simulation utilisés.

3.1 Modèle de trafic
Puisque le but de nos simulations est d’analyser les propriétés de l’extension du protocole AODV, nous avons choisi que les sources de trafics soient à débit constant CBR (Constant Bit Rate). Le trafic entre les nœuds est généré en initialisant des connexions de trafics de type CBR qui commencent à des instants fixés via le script de simulation comme le montre le tableau 6.2. La taille des paquets de données est de 1000 octets. Nous n’avons pas employé des sources de trafic TCP par exemple parce que TCP offre une charge conforme à l’état du réseau, c'est-à-dire, le trafic TCP change les temps auquel il envoie des paquets en se basant sur sa perception de la capacité du réseau de délivrer ces paquets [17]. Le schéma des piles protocolaires mis en place pour cette série de simulation est présenté dans la figure 6.1.
Application

CBR

Transport

UDP

Routage

AODV

AODV-D

MAC

Mac_802.11
Fig 6.1 : Pile protocolaire mise en place
77

Chapitre VI

Simulation et discussion des résultats

4 Métriques de simulation mesurées
Les simulations sont faites par rapport à trois paramètres, dans le but de tester le protocole sur différents aspects. Ces paramètres sont : le délai de bout en bout, la gigue et le taux de perte de paquets. Nous avons choisi ces trois derniers car ils sont les plus influents sur la qualité de la VoIP comme nous l’avons vu dans le chapitre 3 (section5.1). Cela nous montre une vision globale sur les améliorations possibles apportées à cette application par le nouveau mécanisme de routage avec QoS mis en place dans cette étude. Les trois métriques mesurées sont les suivantes : • Le délai de bout en bout (End to End Delay) : est le temps qui sépare le moment d'envoi d'un paquet de la couche transport de la source et le moment de réception de ce paquet par la couche transport de la destination. Il inclut le temps de latence pour la découverte de routes, le temps de passage dans les files d'attente des nœuds intermédiaires et le temps de transmission d'un saut vers un autre. Nous mesurons le délai de bout en bout par rapport à tous les paquets générés pendant la simulation, puis nous calculons la moyenne. Cette métrique représente l'efficacité du protocole en termes de temps de réponse et en termes du choix des chemins optimaux (moins de nœuds de congestion et plus de stabilité) [20]. • La gigue (jitter) : représente la variation du délai d’acheminement des paquets entre la source et la destination. Elle est obtenue en calculant la différence entre le délai du paquet N et le délai du paquet N+1. Cette métrique nous permet de connaitre la stabilité des connexions établies à travers le réseau au cours du temps, et l’impact de la politique utilisée par le protocole de routage pour le choix de la route sur cette stabilité. • Le taux de perte de paquets : c’est le rapport entre le nombre de paquets perdus (par toutes les destinations du trafic) et le nombre de paquets émis (par toutes les sources du trafic) [20]. La métrique opposée au taux de perte de paquets est le taux de délivrance des paquets PDR (Packet Delivery Ratio) : c’est le rapport entre le nombre de paquets reçus et le nombre de paquets émis. Un taux de délivrance de paquets élevé est équivalent à un taux de perte petit, et vice versa. Cette métrique représente la fiabilité du protocole pour expédier tous les paquets de données envoyés.

5 Scénario de simulation
Afin de présenter le nouveau mécanisme de sélection des route effectué par le protocole AODV-D et l’effet de celui-ci sur la qualité de service demandée par le trafic circulant à travers le réseau, nous avons mis en place le scénario présenté dans la figure 6.2. Ce dernier nous permet également de le comparer avec le mécanisme d’établissement des routes par AODV standard. Pour ce faire, nous avons procédé comme suit : Nous voulons mesurer les performances de la connexion 6 – 9 (CBR1), celui-ci dispose de deux chemins ; le plus court chemin passant par les nœuds 10 –15, et l’autre passant par les nœuds 0 – 5. Le premier, est surchargé par deux connexions : CBR2 entre les nœuds 11 et 13. Et CBR3 entre les nœuds 10 et 14. Sur le deuxième, une seule connexion est établie entre les nœuds 1 et 3. Chaque nœud est séparé avec son voisin direct par une distance de 200m, cela assure que le flux est passé par tous les nœuds du chemin.
78

Chapitre VI

Simulation et discussion des résultats

Fig 6.2- Scénario de simulation utilisé.

Le tableau 6.2 résume le déroulement de la simulation et les principaux paramètres utilisés pour chaque flux.

Flux CBR1 CBR2 CBR3 CBR4

Débit (Kbps) 80 380 380 620

Début 15 5 10 20

Fin 35 25 30 35

Tab 6.2 : Paramètres de déroulement de simulation.

6 Simulation et discussion 6.1 Délai de bout en bout
La figure 6.3 montre les résultats obtenus concernant la métrique délai de bout en bout pour chaque paquet du flux CBR1.

Fig 6.3 : Délai de bout en bout du flux CBR1 avec AODV-D et AODV standard.
79

Chapitre VI

Simulation et discussion des résultats

Discussion
Avant la seconde 25, on remarque que les délais obtenus par le protocole AODV standard sont beaucoup plus élevés par rapport à AODV-D. Cela est justifié par le fait que ce dernier ayant exigé un délai max de 150 ms pour accepter la route, et donc a choisi la route passant par les nœuds 0 – 5 ayant plus de sauts mais moins encombrée par d’autres transmissions (seul le flux CBR4 est actif). Le léger dépassement de 150ms a été produit après la validation de la route par le protocole de routage, dans ce cas on a dit que le mécanisme ne possède aucune garantie pour le délai pendant la transmission des données. Par contre, le protocole AODV standard a choisi la route qui passe par les nœuds 10 – 15 selon le critère classique ; le plus court chemin. Cette route est surchargée par deux connexions (les flux CBR2 et CBR3), ce qui provoque des délais importants (jusqu’à 700ms). Cela est justifié par l’augmentation du délai passé dans les files d’attente des nœuds intermédiaires à cause des congestions. Après la seconde 25 le flux CBR3 est arrêté, on remarque que les délais pour AODV standard ont des valeurs proches de celles obtenues par AODV-D. Cela est justifié par le fait que la seule différence est le nombre de sauts des chemins choisis par les deux protocoles. D’une manière générale, on peut dire que le protocole AODV-D semble plus performant que celui standard dans les conditions de simulation décrites en termes de délai de bout en bout.

6.2 La variation de délai (la gigue)
Toujours pour le même scénario, on obtient les résultats présentés dans les figures 6.4 et 6.5 qui représentent l’évolution de la gigue du flux CBR1 au cours du temps de la simulation pour les protocoles AODV-D et AODV.

Fig 6.4 : Evolution de la gigue pour AODV.

80

Chapitre VI

Simulation et discussion des résultats

Fig 6.5 : Evolution de la gigue pour AODV-D.

Discussion
Lorsque le protocole AODV standard est activé, les variations de délai sont plus fréquentes et ont des délais plus important (jusqu’à 300 ms et dépasse souvent 100 ms) surtout avant la seconde 25. Cela est justifié toujours par le choix du plus court chemin sans aucune contrainte (le chemin passant par 10 – 15 dans notre cas), ce dernier est perturbé par d’autres connexions. Après la 25ième seconde la route est libérée et la connexion se stabilise. Pour le protocole AODV-D, le choix de la route est soumis à la contrainte du délai qui ne doit pas dépasser 150 ms, en effet, la route choisie est la plus stable en terme du délai et par conséquence, la gigue obtenue a des valeurs au maximum de 150 ms et ne dépasse pas 50 ms dans la plupart du temps, ce qui est acceptable pour une qualité moyenne de la VoIP par exemple (voir le tableau 3.3 dans le chapitre 3).

6.3 La perte de paquets
Le tableau 6.3 résume les résultats obtenus pour chaque flux pour la perte de paquets avec le même scenario de simulation précédent.
Protocole AODV CBR1 CBR2 CBR3 CBR4 CBR1 AODV-D CBR2 CBR3 CBR4

Flux
Paquets envoyés paquets reçus Paquets perdus Taux de perte %

200 193 7 3.5%

951 916 35 3.68%

951 951 0 0%

1396 1396 0 0%

200 200 0 0%

951 951 0 0%

951 951 0 0%

1396 1396 0 0%

Tab 6.3 : Taux de perte de paquets pour AODV-D et AODV standard.
81

Chapitre VI

Simulation et discussion des résultats

Discussion
Les résultats présentés dans le tableau nous montrent que les simples scenarios et paramètres de simulation utilisés ne provoquent pas des taux de perte importants dans la plupart des cas. Mais on remarque des différences entre les deus protocoles. Lorsque le protocole AODV standard est activé, les flux CBR1 et CBR2 ont subis des taux de pertes de 3.5% et 3.68% respectivement. Cela est justifié par le choix de la route 10 – 15 qui est déjà surchargée par les deux flux CBR2 et CBR3 ; l’ajout du flux CBR1 à cette route, à provoqué ces pertes à cause du manque de ressources et des congestions. Lorsque le protocole AODV-D est activé, le critère de choix de la route avec contrainte du délai a permis de choisir la route 1 – 5. Cette route est plus stable car, seul le flux CBR4 est actif. Dans ce cas, chaque route est surchargée par deux connexions ce qui permet de créer des transmissions de données plus stable et donc des pertes faibles de paquets voir nulle comme les résultats obtenus dans notre cas.

Conclusion
Les simulations effectuées dans ce présent chapitre nous a montré la différence entre les deux protocoles AODV et AODV-D. La comparaison entre les deux protocoles nous a permis de dégager le comportement d’AODV-D face aux connexions demandant un certain délai suite a l’intégration du nouveau mécanisme de routage. Nous concluons également que la mise en œuvre d’un tel mécanisme de routage ayant une importante influence sur la stabilité du réseau. En effet, le routage avec contraints de délai peut apporter des améliorations à des applications exigeant des ressources de QoS telles que la voix sur IP. Il rend également la mise en œuvre de telles applications dans un réseau mobile ad hoc plus efficace. Il faut noter ici que le scénario simple que nous avons réalisé dans ce chapitre a juste le but de connaître la différence entre le comportement des deux protocoles. Toutefois, les performances réelles du protocole AODV-D ne peuvent être déduites par ce simple scénario. Il est, en effet, important de concevoir des scénarios pertinents (tels que des scenarios aléatoires en utilisant les modèles de mobilité offerts par NS-2) conduisant à une évaluation plus précise du comportement du protocole.

82

Conclusion générale & Perspectives
Les réseaux ad hoc trouvent des applications dans plusieurs domaines tels que les communications dans un champ de bataille, la gestion de catastrophes naturelles, les communications de groupes, etc. Récemment, ces réseaux attirent de plus en plus d’attention grâce leurs avantages. Le revers de la médaille est que plusieurs problèmes comme la sécurité, l’économie d’énergie, la scalabilité, et la qualité de service (QoS) doivent être solutionnés pour permettre un large déploiement. Dans le cadre de ce mémoire, l’objectif était d’analyser le protocole de routage AODV opérant dans les réseaux mobiles ad hoc. Une extension de ce protocole est faite en termes du délai de bout en bout. Le but est de le rend plus adapté à des applications telles que la voix sur IP (VoIP). Le travail réalisé dans ce mémoire s’inscrit dans le cadre des solutions proposées pour l’approvisionnement en qualité de service relâchée (soft QoS) dans les réseaux ad hoc. En effet, vu les caractéristiques de tels environnements, on ne peut s’attendre à une qualité de service ferme (hard QoS). La recherche en qualité de service dans les réseaux ad hoc se focalise sur quatre axes principaux, à savoir : (i) les modèles de QoS, (ii) les protocoles de signalisation, (iii) les protocoles MAC sensibles à la QoS, et enfin (iv) le routage avec QoS. D’après l’étude que nous avons menée, plusieurs protocoles de routage avec QoS ont été proposés dans la littérature, aussi bien pour les réseaux filaires que pour les réseaux ad hoc. Nous pouvons classifier toutes ces propositions en deux grandes catégories : solutions évolutionnaires et solutions révolutionnaires. La première catégorie de solutions vise à étendre des protocoles best effort existants alors que la deuxième vise à concevoir un protocole de routage avec QoS à partir de rien (from scratch). Nous avons opté pour la première approche pour des raisons de simplicité et de compatibilité avec les protocoles « best effort ». Par ailleurs, nous avons pris « le délai » comme métrique de routage. Pour concevoir notre protocole baptisé AODV-D (AODV with Delay constaints), nous nous sommes basés sur les travaux de Sarr et al pour estimer le délai d’attente au niveau de la sous-couche MAC et sur le draft de Perkins et al, auteurs du protocole AODV pour le mécanisme de fonctionnement. Par la suite, nous avons procédé à l’implémentation de notre protocole sous NS-2 (Network Simulator 2) en réutilisant le code source du protocole AODV rajouté d’autres composantes nécessaires. En phase finale du projet, nous avons évalué notre solution. Les résultats préliminaires de simulation ont montré que notre protocole donne de bonnes performances en termes de délai de bout en bout, de gigue, et de perte de paquets.

83

-

-

-

Notons enfin que ce travail nous a ouvert le champ vers d’autres extensions que nous citons ici en guise de perspectives : Evaluer AODV-D par rapport à d’autres métriques telles que la consommation en énergie, le temps d’établissement d’une route, et l’overhead généré, d’une part ; et par rapport à d’autres scénarios d’autre part ; Etendre le même travail à un autre protocole réactif qui est DSR et faire la comparaison avec AODV-D ; Comparer l’approche routage avec contraintes de délai avec l’approche routage multi-chemins pour l’amélioration des délais de bout en bout. On peut imaginer par exemple comparer AODV-D avec AOMDV Etendre notre protocole pour faire un routage multi-contraintes : on peut, par exemple, faire un routage à deux métriques (bande passante et délai) ou à trois métriques (bande passante, délai, et énergie) ;

84

Bibliographie

[1] : Mohamed BRAHMA « Étude de la QoS dans les Réseaux Ad hoc : « Intégration du Concept de l’Ingénierie du Trafic ». Thèse de doctorat. Université de HAUTE ALSACE (décembre 2006). [2] : Farid JADDI «CSR: une extension hiérarchique adaptative du protocole de routage ad hoc DSR » .Thèse de doctorat. Institut National Polytechnique de Toulouse, Octobre 2006. [3] : Andrew TANENBAUM « réseaux, architecture, protocoles, application » InterEditions, Paris 1990. [4] : Ahmed HABBOUCHI, Ismail LAOUFI « Conception cross layer et intégration de la QoS dans le protocole de routage DSR » mémoire d’ingéniorat, école militaire polytechnique (EMP) Année 2007. [5] : Michaël Hauspie « Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc » thèse de doctorat, Université des Sciences et Technologies de Lille, Année : 2005. [6] :M.KHEMIS et H.TOUATI, « Etude et simulation des protocoles de routage dans les réseaux ad hoc ».mémoire d’ingéniorat 2002/2003, université de TIZI OUZOU. [7] : Rabah MERAIHI : « Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc » thèse de doctorat, Ecole nationale supérieure des télécommunications, France. janvier 2005. [8] : Tayeb LEMLOUMA « Le Routage dans les Réseaux Mobiles Ad Hoc »Université des Sciences et de la Technologie Houari Boumèdiene, Septembre 2000. [9] : Anis LAOUITI : « Unicast et multicast dans les réseaux ad hoc sans fil », thèse de doctorat, université de Versailles, juillet 2002. [10]: S. Corson , J. Macker « Mobile Ad hoc Networking (MANET) Network Working Group” January 1999.ftp://ftp.nordu.net/rfc/rfc2501.txt [11] C. Perkins, E. Belding-Royer, S.Das: «Ad hoc On-Demand Distance Vector (AODV) Routing, Network Working Group, July 2003: ftp://ftp.nordu.net/rfc/rfc3561.txt [12] M. Lewis R. Ogier, F. Templin. « Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) » draft IETF, 2003. [13]Yih-Chun Hu.David B. Johnson, David A. Malts: «The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR) (draft IETF), 2003. [14] : Van der Meerschen Jérôme « Hybridation entre les modes ad hoc et infrastructure dans les réseaux de type Wi-Fi » Université Libre de Bruxelles année 2005-2006

85

[15] : Dominique Dhoutaut, « Etude du standard IEEE 802.11 dans le cadre des réseaux ad hoc : de la simulation à l'expérimentation » L’Institut National des Sciences Appliquées de Lyon Thèse Décembre 2003. [16] :Jean-Marc Percher et Bernard Jouga «Détection d’intrusions dans les réseaux ad hoc » Ecole Supérieure d´Electronique de l’Ouest (ESEO) France. [17] : Meriam Dawoud, « Analyse du protocole AODV » rapport de stage, Université Paul Sabatier-I.R.I.T, 2005/2006. http://phdgroup.org/LebaneseUniversityArchive/CSTI/20052006/5.pdf. [18]: Philippe Jacquet Thomas Clausen. RFC 3626 «Optimized Link State Routing Protocol (OLSR), (draft IETF) 2003. [19]: Leila TOUMI : « Algorithmes et mécanismes pour la qualité de service dans les réseaux hétérogènes » Thèse de doctorat, Institut National Polytechnique de Grenoble, décembre 2002 [20] : Meriem BELGAID Saida OUHAB « Routage et qualité de service dans AODV et OLSR » Mémoire 2006-2007 Université A/Mira de Bejaïa. [21]:C. Chiang, H. Wu, W. Liu, and M. Gerla: « Routing in Clustered Multihop, Mobile Wireless Networks In Mobile Wireless Networks», The IEEE Singapore International Conference on Networks, 1997. [22] Vincent D. Park and M. Scott Corson. « A Highly Adaptive Distributed Routing Algorithm for Mobile Wireless Networks». In INFOCOM (3), pages 1405–1413, 1997. [23]: C-K Toh. « A Novel Distributed Routing Protocol To Support Ad-Hoc Mobile Computing». In IEEE 15th Annual Int’l. Phoenix Conf. Comp. and Commun, 1996. [24]:R. Dube, C. Rais, K. Wang, and S. Tripathi. « Signal stability based adaptive routing (SSA) for ad hoc mobile networks. In Signal stability based adaptive routing (SSA) for ad hoc mobile networks, IEE Personal Communication., February 1997. [25]E. Crawley, R. Nair, B.Rajagopalan, and H. Sandick., « A Framework for QoSbasedRouting in the Internet», IETF RFC 2386, Aug. 1998. ftp://ftp.nordu.net/rfc/rfc2386.txt. [27]: R. Braden, D. Clark, and S. Shenker. «Integrated services in the internet architecture» :an overview. Internet Request For Comments RFC 1633, IETF, June 1994. ftp://ftp.nordu.net/rfc/rfc1633.txt. [28]: S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss. « An architecture for differentiated services». Internet Request For Comments RFC 2475, IETF, December1998. ftp://ftp.nordu.net/rfc/rfc2475.txt. [29]:Ian and C.Castelluccia « Dierentiation mechanisms for IEEE 802.11. In to appear in IEEE Infocom 2001, april 2001. [30]:K. Wu and J. Harms « QoS Support in Mobile Ad Hoc Networks». Crossing Boundariesthe GSA Journal of University of Alberta, Volume 1, n° 1. pages 92- 106. Nouvembre 2001

86

[31]: IEEE 802.11 WG, Wireless Medium Access Control (MAC) and Physical Layer (PHY) spécifications : Medium Access Control (MAC) Enhancement for Quality of Service (QoS IEEE 802.11e/Draft 3.0, May 2002. [32]: Claude Chaudet «Qualité de service et réseaux ad hoc – un état de l’art » rapport de recherche, institut national de recherche en informatique en automatique NRIA, novembre 2001. [33] : Claude Chaudet «Routage QoS et réseaux ad hoc : de l’état de lien à l’état de nœud » rapport de recherche INRIA, Janvier 2003. [34] M.K Marina, and S.R Das. «Ad hoc on-demand multipath distance vector routing. Wiley Wireless Communications and Mobile Computing», vol. 6(7), 2006, pp. 969–988. [35] Z. Ye, S. V. Krishnamurthy, and S. K. Tripathi. «A routing framework for providing robustness to node failures in mobile ad hoc networks». Elsevier Ad Hoc Networks Journal, vol 2(1) 2004, pp. 87–107. [36] S.-J. Lee, and M. Gerla: « AODV-BR: Backup Routing in Ad hoc Networks. », the IEEE Wireless Communications and Networking Conference (WCNC 2000). Vol 3, September 2000 pp. 1311–1316. [37] :Hui.Yao .Zhang, Marek.Bialkowski, Garry.Einicke and Jhon.Homer «An extended AODV protocol for VoIP application in mobile ad hoc network», SITEE, university of Brisbane Australia(2007). [38]: Shan Gong « Quality of Service Aware Routing Protocols for Mobile Ad Hoc Networks» these de magister, HUT communication laboratory Finlande (2006). [39]: C. Perkins and E. Belding-Royer: « Quality of Service for Ad hoc On-Demand Distance Vector Routing » (work in progress), draft IETF, Oct 2003. [40] : P. Anelli & E. Horlait «NS-2: Principes de conception et d'utilisation» [41] : Baptiste BUXANT «Simulation et évaluation d’un algorithme de contrôle de congestion pour Internet» Université Catholique de Louvain, année 2001-2002. [42] : Cheikh SARR « De l’apport d’une évaluation précise des ressources de la qualité de service des réseaux ad hoc basés sur IEEE802.11 » thèse de doctorat, Institut Nationale des Sciences Appliquées de Lion, année 2007. [43] : Antoine MAHUL «Apprentissage de la qualité de service dans les réseaux multiservice : application au routage optimale sous contraintes » université BLAISE PASCAL - CLERMONTFERRAND II, novembre 2005. [44]: Giuseppe Bianchi « Performance analysis of IEEE802.11 distributed coordination function » IEEE Journal on selected Areas in communication, volume18 (3): pages 535 -547 mars 2000. [45]: http://dropzone.tamu.edu/~prajjwal/ns2/main.html [46]: Sebastian Roschke « Implementation of Feedback Mechanism into AODV based on NS2». Un papier pulpier le 2007-05-16. Hasso Plattner-Institute for software systems engineering 87

[47]: Lei Chen and Wendi B. Heinzelman (University de Rochester USA) «A Survey of Routing Protocols that Support QoS in Mobile Ad Hoc Networks», IEEE Network. November/December 2007. [48]: « la qualité de service en voix sur IP » Accellent , www.accellent-group.com. [49] : http://www.chez.com/brunogarcia/Unix/Docs/awk.html

88

Liste des Abbreviations
AODV Ad hoc On demand Distance Vector AODV-D Ad hoc On demand Distance Vector with Delay constraints CBR Constant Bit Rate CBRP Cluster Based Routing Protocol CSMA/CA Carrier Sense Multiple Access with Collision Avoidance CTS Clear To Send CW Contention Window DCF Distributed Coordination Function DIFS DCF Inter Frame Spacing DSDV Distance Source Distance Vector routing protocol DSR Distance Source Routing DSSS Direct Sequence Spread Spectrum EIFS Extended Inter Frame Spacing FHSS Frequency Hoping Spread Spectrum GHz Géga-Hertz GPRS General Packet Radio Service GSM Global System for Mobile Communication HiperLAN2 HIgh Performance Radio LAN 2.0 IEEE Institute of Electrical and Electronical Engineers IETF Internet Engineering Task Force INRIA Institut National de Recherche en Informatique et en Automatique IP Internet Protocol IR Infra Red ISO International Organization for Standardization ITU International Telecommunication Union MAC Medium Access Control MACA/PR Multihop Access Collision Avoidance with Piggyback Reservation MANET Mobile Ad hoc NETwork Mbps Méga bits par seconde MPR MultiPoint Relay NAV Network Allocation Vector NS-2 Network Simulator 2 OFDM Orthogonal Frequency Division Multiplex OLSR Optimized Link State Routin OSI Open Systems Interconnection PCF Point Coordination Function PDA Personal Digital Assistant PDR Paquet Delevery Ratio PIFS PCF Inter Frame Spacing QoS Quality of Service RERR Route ERRor RFC Request For Comments RREP Route REPly RREQ Route REQuest RTS Request To Send SIFS Short Inter Frame Spacing TBRPF Topology Dissemination Based on Reverse-Path Forwarding TCP Transmission Control Protocol ToIP Telephony over IP 89

UDP UMTS VoIP WiFi WLAN WMAN WPAN WWAN ZRP

User Datagram Protocol Universal Mobile Telecommunication System Voice over Internet Protocol Wireless Fidelity Wireless Local Area Network Wireless Metropolitan Area Networks Wireless Personal Area Networks Wireless Wide Area Networks Zone Routing Protocol

90

Annexes

-

Annexe A : Network Simulator 2
A.1 Présentation de Network Simulator 2
NS2 (Network Simulator 2) est un simulateur à évènements discrets développé dans un but de recherche. Il fournit un environnement assez détaillé permettant entre autre de réaliser des simulations d’IP, TCP, du routage et des protocoles multicast aussi bien sur des liens filaires que sans fil [15]. NS-2, est aujourd’hui le simulateur de réseau probablement le plus utilisé par la communauté scientifique des réseaux. Il a été le fruit de la collaboration entre l’université de Berkeley, USC (University of Southern California) et Xerox PARC dan lse cadre du projet VINT (Virtual Inter Network Testbed). Ce projet est soutenu par le DARPA(Defense Advanced Research Projects Agency). NS-2 est un outil de recherche très utile pour le design et la compréhension des protocoles. Il sert aussi bien dans l’étude des protocoles de routage qu’à l’étude des réseaux mobiles où les communications par satellites. NS-2 permet à l’utilisateur de définir un réseau et de simuler les communications entre les nœuds. Le simulateur utilise le langage orienté objet OTCL dérivé de TCL pour la description des conditions de simulation sous forme de script. Dans le script l’utilisateur fournit la topologie du réseau, les caractéristiques des liens physiques, les protocoles utilisés, le type de trafic généré par les sources, les événements, etc. Si le script écrit en OTCL permet une utilisation (édition, modification des simulations) facilitée du simulateur, les routines sont elles écrites en C++ pour avoir une plus grande puissance de calculs. Le résultat d’une simulation est un fichier texte contenant tous les fichiers événements de la simulation. Un traitement ultérieur de ce fichier permet d’en soustraire l’information souhaitée. Par ailleurs, le simulateur permet la création d’un fichier d’animation (d’extension .tr), permettant de visualiser la simulation sur l’interface graphique NAM. Cette visualisation fournit une représentation du graphe du réseau sur laquelle on peut voir les paquets circuler, suivre le niveau des files d’attente et observer le débit courant des liaisons. La figure A1 présente une simple utilisation de NS-2 [41].

Fig. A1 : Une simple utilisation de NS-2.

91

Annexes

-

A.2 Installation de NS-2
NS-2 est conçu initialement pour fonctionner sur les systèmes d'exploitation Unix et Linux, mais il existe un moyen pour son installation sur un système Windows 2000/XP; il s'agit de l'émulateur Cygwin qui offre un environnement Linux sous Windows. Cygwin est téléchargeable à partir d'Internet dans l'url : http:// www.cygwin.com. Le simulateur NS-2 est fourni sous forme d'un paquetage qui regroupe tous les fichiers nécessaires à son installation. On le trouve sous le nom : ns-allinone-version.tar.gz. (ns-allinone-2.33.tar.gz est utilisé dans notre simulation).

A.2.1 Installation de NS-2 sous Windows
Avant de commencer à installer NS-2, il faut tout d'abord installer cygwin. Pour ce faire suivre les étapes suivantes :

A.2.1.1 Installation de cygwin
1. Télécharger cygwin à partir de son emplacement sur internet. 2. lancer l'installation on cliquant sur le bouton suivant. 3. choisir le chemin a partir de quel il s'installe: install from local directory. 4. choisir le chemin d'installation. 5. choisir Next. 6. sélectionner les packages à installer en activant install. 7. choisir Next. 8. terminer l'installation on cliquant sur terminer. 9. choisir OK.

A.2.1.2 Installation de NS-2
Après avoir installer cygwin, on doit suivre les étapes suivantes pour installer NS-2: 1. Télécharger NS-2 à partir de son emplacement sur internet. 2. Copier le dossier ns-allinone, dans le dossier /home/. 3. cliquer sur l'icône cygwin, la fenêtre noir s'affiche. 4. décompresser le: tar zxvf ns-allinone-2.33.tar.gz 5. accéder au répertoire ns-allinone-2.33: cd ns-allinone-2.33 6. taper la commande ./install. 7. Configuration finale: une fois ceci fait, notre NS-2 est installé, il nous reste de le configurer. D'habitude, on configure le fichier .bashrc mais avec cygwin, il y'a une autre alternative plus facile: (a) Copier ns.exe qui est sur ns-allinone-2.33/ns-2.33 et le coller sur cygwin/bin (b) Copier nam.exe qui est sur ns-allinone-2.33/nam-1.11 et le coller sur cygwin/bin Ainsi notre configuration est terminée.

92

Annexes

-

A.3 Les composants disponibles dans NS-2
La liste des principaux composants actuellement disponible dans NS-2 sont représentés par catégorie da le tableau suivant : Application Transport Routage Gestion de file d'attente Discipline de service Système de transmission Web, ftp, telnet, générateur de trafic (CBR, ...). TCP, UDP, RTP, SRM. Statique, dynamique (vecteur distance) et routage multipoint (DVMRP, PIM). RED, DropTail, Token bucket. CBQ, SFQ, DRR, Fair queueing. CSMA/CD, CSMA/CA, lien point à point ;
Tab A1 : Les principaux composants de NS-2.

A.4 Les langages utilisés dans NS-2
NS-2 utilise deux langages parce qu’il réalise deux types de choses. D’une part, le simulateur doit être efficace dans la manipulation de bytes, de paquets et d’entêtes et dans l’application d’algorithmes sur de grandes quantités de données. Dans ce cas la vitesse d’exécution est primordiale et prend le pas sur le temps de compilation, l’utilisation du C++ s’impose. D’autre part, l’utilisateur souhaite changer rapidement ses scénarios de simulation, dans ce cas OTCL offre une bonne solution [40]. NS-2 permet à l’utilisateur de définir un réseau et de simuler les communications entre les nœuds. Le simulateur utilise le langage orienté objet OTCL dérivé de TCL pour la description des conditions de simulation sous forme de script. Dans le script l’utilisateur fournit la topologie du réseau, les caractéristiques des liens physiques, les protocoles utilisés, le type de trafic généré par les sources, les événements, etc. Si le script écrit en OTCL permet une utilisation (édition, modification des simulations) facilitée du simulateur, les routines sont elles écrites en C++ pour avoir une plus grande puissance de calculs. Un grand nombre de classes sont prédéfinies et mettent en œuvre plusieurs types de protocoles, de files d’attentes, de sources et algorithmes de routage.

A.5 Architecture de NS-2 A.5.1 Arborescence des classes compilées
Un grand nombre de classes sont prédéfinies et mettent en œuvre plusieurs types de protocoles, de files d’attentes, de sources et algorithmes de routage [41].La figure A.2 représente l'arborescence de classes utilisées par le simulateur [40].

93

Annexes

-

Fig. A2 : Arborescence de dérivation des classes C++ du simulateur.

TclObject : C’est la racine de toutes les autres classes à la fois dans l'arborescence compilée et interprétée. La classe TclObject constitue donc la classe de base de la plupart des autres classes. Tous les objets du modèle de simulation sont des instances de la classe TclObject. Cette classe sert aux objets dont la création est initiée par l'interpréteur. Elle possède les interfaces nécessaires aux liaisons entre les variables qui doivent être visibles à la fois en C++ et OTcl. Elle définit la fonction command () qui est très utile pour ajouter des commandes à l'interpréteur. La classe TclObject ainsi que les autres sources du répertoire tclcl sont partagées entre NS-2 et le projet MASH de Berkeley. Dans la hiérarchie des classes OTcl, le nom de la classe racine se nomme autrement et porte le nom de SplitObject. NsObject : c’est une sous-classe de la classe TclObject mais reste cependant une superclasse aux autres classes. La principale différence avec la classe TclObject tient à ce qu'elle soit capable de recevoir des paquets et traiter des événements. Elle hérite de la classe Handler. Cette classe constitue la principale racine des objets dans NS-2. Elle contient les fonctions communes nécessaires au simulateur et définit la fonction virtuelle : void recv (Packet *, Handler* callback =0)=0; Cette fonction est une fonction générique utilisée par tous les objets dérivés de NsObject pour recevoir un paquet. Elle est réellement définie par les sousclasses : Application : Classe mère de toutes les applications (ftp, telnet, web) Agent : La classe agent fournit des méthodes utiles au développement de la couche transport et à d'autres protocoles du plan de signalisation ou de gestion. C'est la classe de base pour définir des nouveaux protocoles dans NS-2. Elle fournit l'adresse locale et de destination, les fonctions pour générer les paquets, l'interface à la classe Application. Actuellement NS-2 comporte de nombreux agents citons: UDP, protocoles de routage, différentes versions de TCP, RTP, etc. [20]. Node : un nœud peut être une machine hôte, un switch, un routeur, une passerelle, etc. Chaque nœud contient au minimum les composants suivants : 1. Une adresse ou un identificateur (id_) automatiquement incrémenté par une unité (à partir de 0) quand les nœuds sont crées. 2. Une liste de noeuds voisins (neighbor_).
94

Annexes

-

3. Une liste d'agents (agent_). 4. Un identificateur du type du nœud (nodetype_). 5. Un module de routage. Queue : la classe mère de tous les buffers (DropTail, RED) LinkDelay : cette classe simule le délai de propagation et le temps de transmission sur les liens du réseau. Avec la classe Queue, cette classe simule les couches 1 et 2 d'Internet. Packet : la classe de tous les paquets circulant sur le réseau. TimerHundler : la classe mère de tous les timers(temporisateurs) utilisés par les protocoles du réseau [20].

A.5.2 Arborescence des fichiers
La distribution de NS-2 comprend principalement 3 répertoires (figureA3) [41]: - NS-2, l'application NS. Ce répertoire contient l'ensemble des fichiers .h et .cc de NS-2. - nam-1, l'outil de visualisation des résultats de la simulation: l'animateur réseau. - tclcl, sources du code assurant la liaison entre l'interpréteur et le simulateur. L’un des principaux fichiers est: tcl-object.tcl.

Fig. A3 : Arborescence des fichiers de la distribution NS-2.

A.6 Le modèle de réseau sous NS-2
Un modèle de réseau sous NS-2 est constitué de quatre composants essentiels : • Les nœuds de réseau : endroits où est généré le trafic, ou nœuds de routage ; • Les liens de communication entre les réseaux. • Les agents de communication, représentant les protocoles de niveau transport (TCP, UDP) ; ces agents sont attachés aux nœuds et connectés l’un à l’autre, ce qui représente un échange de données (cnnexion TCP, flux UDP). • Les applications qui génèrent le trafic de données selon certaines lois (CBR, VBR), et se servent des agents de transport [17].

A.7 Traitement des résultats dans NS-2
Après le déroulement de la simulation, NS-2 donne un fichier trace qui est un fichier texte contenant tous les événements de la simulation. Le traitement de ce fichier permet d’en soustraire l’information souhaitée [40]. Chaque événement est représenté dans le fichier trace
95

Annexes

-

avec une ligne qui contient douze champs. Le tableau A.2 donne une vision des la structure d’une ligne du fichier trace sous NS-2 :
Event Time From node To node Pkt type Pkt size Flags Fid Src addr Dst addr Seq num Pkt id

Tab A2 : Structure d’une ligne du fichier trace.

1. Action effectuée sur le paquet. Un ”+” signifie que le paquet est reçu dans une file, un ”-” signifie que le paquet quitte la file, un ”s” signifie que le paquet est envoyé, un ”d” signifie que le paquet est jeté (dropé) et un ”r” signifie que le paquet est réceptionné par un agent. 2. Instant où l’action est effectuée. 3. Nœud de départ du lien concerné. 4. Nœud d’arrivée du lien concerné. 5. Type de paquet. 6. Taille du paquet en bytes. 7. Flags. 8. Identificateur de flux. 9. Agent de départ. 10. Agent d’arrivée. 11. Numéro de séquence. 12. Identificateur unique pour chaque paquet. La figure A4 illustre un exemple détaillé d’une ligne d’un fichier trace sous NS-2 :

+ 0 .002048 1 3 cbr 256 --------------- 0 1.0
Type événement + enqueue - dequeue r receive d drope s send

7.0

8
Num seq paquet

9

Time

Type trafic

Taille paquet

Id flux

Source dest Source et dest
Entre lesquelles l’évènement est passé Adresse de la source et destination du paquet Id unique du paquet

Fig A4 : Exemple de fichier trace.

En plus des fichiers traces qu’offre le simulateur NS-2, il permet de visualiser les événements de la simulation à travers une interface graphique NAM (figure A5) :

96

Annexes

-

Fig A5 – Fenêtre de visualisation de NAM.

A.8 Structure d’un nœud mobile sous NS-2
La figure A6 décrit la structure d’un nœud sans fil dans NS-2. Elle montre le travail interne du flux dans le nœud sans fil. Le nœud reçoit toujours des paquets à l'entrée du nœud. Le paquet passe par le classificateur où son champ d'adresse est examiné. Les agents sont les connecteurs. Quand les connecteurs reçoivent les paquets, ils exécutent certaines fonctions et livrent les paquets vers leurs voisins ou les ignorent. Il existe plusieurs types de connecteurs effectuent différentes fonctions, par exemple, l'agent, Link Layer, couche MAC et d'interface réseau.

Fig. A6 : Structure d’un nœud mobile sous NS-2.

97

Annexes

-

A.9 Les différents modèles de mobilité sous NS-2
Puisque les réseaux ad hoc (MANET) sont souvent analysés par des simulations, leurs résultats d’exécution dépendent légèrement des paramètres de réseau de simulation. Ainsi, l’évaluation d’un protocole de routage ad hoc dépend de choisir soigneusement un modèle de mobilité pour illustrer les mouvements réalistes des utilisateurs. Les modèles de mobilité d’entité représentent les nœuds mobiles dont les mouvements sont indépendant l’un de l’autre. D’autre part, les modèles de mobilité de groupe représentent les nœuds mobiles dont les mouvements dépendent l’un de l’autre et ils tendent à être plus réalistes dans les applications impliquant la communication de groupe [20].

A.9.1 Le modèle Radom Way Point (RWP)
Dans ce modèle la mobilité des nœuds est typiquement aléatoire et tous les nœuds sont distribués uniformément dans l’espace de simulation. En effet il consiste en : • Le placement d’un certain nombre de mobiles dans une zone carrée de laquelle ils ne peuvent sortir. • L’affectation d’une position, d’une vitesse et d’une destination initiale à chaque mobile. • Le déroulement proprement dit de la simulation, où à chaque fois que les mobiles atteignent leur destination dans le carré, ils repartent vers une autre destination choisie aléatoirement après un éventuel temps de pause. Du fait de la simplicité de ce modèle, il n’est pas toujours adapté pour décrire des comportements de mobilité complexes [20].

A.9.2 Le modèle Random Walk
Ce modèle est développé pour imiter un mouvement imprévisible. Un nœud mobile dans ce modèle se déplace de son endroit courant à un nouvel endroit en choisissant aléatoirement une direction et une vitesse suivant lesquelles il se déplace. La nouvelles vitesse et direction toutes les deux sont choisies dans des gammes prédéfinies, [speedmin, speedmax] et [0, 2π] respectivement. Un nœud mobile atteignant la frontière de simulation, rebonds avec l’angle déterminé par la direction entrante et puis continue le long du nouveau chemin.

A.9.3 Le modèle aléatoire de direction (random direction model)
Il vient comme une modification sur le modèle de RWP. Dans RWP, la probabilité d’un nœud mobile de choisir une nouvelle destination située au centre du la zone de simulation ou une destination qui nécessite un déplacement par le centre est haute. Ce modèle essaye d’alléger ce comportement, fournissant un nombre constant de voisins dans toute la simulation. Les nœuds mobiles choisissent une direction aléatoire suivant laquelle ils se déplacent en tant que modèle de mobilité de random walk, où ils se déplacent vers la frontière de la simulation dans cette direction. Une fois que la frontière est atteinte, le nœud mobile fait une pause pendant le temps indiqué, choisit une autre direction angulaire entre (0 et 180) continue alors le processus.

98

Annexes

-

Conclusion
Dans cette partie, nous avons présenté une brève description de l'outil de simulation NS-2. Nous avons décrit les langages utilisés dans ce simulateur, citons tcl et OTcl. Puis nous avons décrit l'architecture générale de son utilisation, l'arborescence et la hiérarchie des différentes classes existantes. Un point important est visualisé, c'est l'étude et la création des environnements mobiles dans ce simulateur ainsi l'extraction et le traitement des résultats.

99

Annexes

-

Annexe B :
B.1 Présentation

Langage AWK

AWK est un outil qui permet d'effectuer des recherches, simples ou complexes, dans des fichiers textes. C'est un langage de programmation datant de 1977, date de son apparition dans le monde Unix. Il tire son nom des trois programmeurs qui l'ont développé : Alfred V. Aho, Peter J. Weinberger et Brian W. Kernighan [49]. Cette utilitaire a été crée dans le but de remplacer les commandes grep et sed. Sa grande souplesse lui a permis de connaître un succès immédiat. Et de nouvelles versions sont apparues au fil du temps : nawk et gawk. Aujourd'hui encore, cet utilitaire est toujours utilisé du fait de sa ressemblance avec le langage C, de sa souplesse et de sa présence sur la majorité des systèmes d'exploitation Unix. Il est encore utilisé en administration système et dans les scripts Shell en tant que commande. Awk fonctionne en lisant des données. Ces données peuvent être ainsi traitées par l'utilisateur. Utilisateur qui peut choisir de lire des données provenant de fichiers ou du canal de l'entrée standard. Par conséquent, awk a pour but premier de jouer un rôle de filtre bien qu'il ne se limite pas qu'à cela.

B.2 Syntaxe générale d'un programme awk
Un programme awk est constitué de trois grandes sections :

• La section initiale :
Les commandes qu'elle contient sont lues et traitées avant la lecture du fichier en entrée. C'est le bon endroit pour initialiser des variables par exemple ou pour ouvrir des fichiers auxiliaires. Elle commence par le mot clef BEGIN et est entourée d'une paire d'accolades.

• La section terminale :
Comme son nom l'indique, la section terminale n'est traitée qu'une fois le fichier en entrée fermé. Typiquement, c'est l'endroit idéal pour fermer des fichiers auxiliaires ou réaliser des statistiques. Bref, tout ce qui ne peut se faire qu'une fois toutes les données connues et traitées. Elle est introduite par le mot clef END et est entourée d'une paire d'accolades.

• La section des règles :
C'est la section où nous mettons les lignes de code de traitement du fichier. Elle est appelée ainsi, car, nous spécifions des règles d'activation pour les ordres de AWK. Chaque ensemble de commandes est ceint d'une paire d'accolades et précédé d'une portée. Celle ci peut être sous la forme d'une expression régulière entourée par des slash / mais également toute expression arithmétique permettant de discriminer les lignes, par exemple, des conditions sur le nombre de champs. Elle peut également être vide, auquel cas, les commandes seront appliquées à toutes les lignes.

100

Annexes

-

B.3 Exécution d'un programme AWK
Il y a deux façons générales d'exécuter des instructions AWK [31]:

1. pour des applications simples :
L’instruction d'exécution est sous la forme :

awk 'program' fichier1 ... fichier n
• 'program': est une liste d'instructions se présentant sous la forme : Pattern action 1; action 2; ... ; action n. • fichier1 ... fichier n:liste des fichiers de données en entrée. La commande exécute le programme, fichier par fichier, sur chaque ligne de façon séquentielle, ou s'il n'y a pas de fichier en entrée, prend le standard input en tant que fichier d'entrée.

2. pour des applications plus complexes :
On ouvre un fichier d'instructions awk et l'exécution s'effectue par la commande :

awk -f fichierprog liste optionnelle de fichiers de données.
• fichierprog : est le fichier d'instructions awk enregistré sous l'extension .awk. La commande exécute séquentiellement le programme se trouvant dans le fichier programme sur chaque ligne des fichiers en entrée.

101

Annexes

-

Annexe C : codes source
C.1 script Tcl
# Define optioNS set val(chan) Channel/WirelessChannel set val(prop) Propagation/TwoRayGround set val(netif) Phy/WirelessPhy set val(mac) Mac/802_11 set val(ifq) Queue/DropTail/PriQueue set val(ll) LL set val(ant) Antenna/OmniAntenna set val(ifqlen) 50 set val(nn) 16 set val(rp) AODVD/AODV set val(x) 1000 set val(y) 1000 set val(stop) 40 Mac/802_11 set dataRate_ 5.5Mb Mac/802_11 set basicRate_ 1Mb # parametres de QoS Agent/AODV set QoS_factor 1 Agent/AODV set req_bandwitdh 0.08 Agent/AODV set req_delay 0.150 # préparation des fichiers traces set ns [new Simulator] set tracefd [open simplecbr.tr w] set fd [open freebw.tr w] set namtrace [open simwrlscbr.nam w] $ns trace-all $tracefd $ns namtrace-all-wireless $namtrace $val(x) $val(y) # set up topography object set topo [new Topography] $topo load_flatgrid $val(x) $val(y) create-god $val(nn) #création et configuration des noeuds. $ns node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ 102 ;# channel type ;# radio-propagation model ;# network interface type ;# MAC type ;# interface queue type ;# link layer type ;# antenna model ;# max packet in ifq ;# number of mobilenodes ;# routing protocol ;# X dimension of topography ;# Y dimension of topography ;# time of simulation end ;# 802.11 data transmission rate ;# 802.11 basic transmission rate ;# activer /désactiver le contrôle d’admission. ;# bande passante demandée. ;# délai max à ne pas dépasser.

Annexes -propType $val(prop) \ -phyType $val(netif) \ -channelType $val(chan) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON\ -macTrace OFF\ -movementTrace OFF for {set i 0} {$i < $val(nn) } { incr i } { set node_($i) [$ns node] } # Définition des locations initiales des noeuds for {set j 0} {$j <= 5 } { incr j } { set posicion_x [expr ($j % 10) * 200 ] $node_($j) set X_ $posicion_x $node_($j) set Y_ 800.0 $node_($j) set Z_ 0.0 } for {set j 10} {$j <= 15 } { incr j } { set posicion_x [expr ($j % 10) * 200 ] $node_($j) set X_ $posicion_x $node_($j) set Y_ 200.0 $node_($j) set Z_ 0.0 } $node_(6) set X_ 0.0 $node_(6) set Y_ 400.0 $node_(6) set Z_ 0.0 $node_(7) set X_ 0.0 $node_(7) set Y_ 600.0 $node_(7) set Z_ 0.0 $node_(8) set X_ 1000.0 $node_(8) set Y_ 600.0 $node_(8) set Z_ 0.0 $node_(9) set X_ 1000.0 $node_(9) set Y_ 400.0 $node_(9) set Z_ 0.0 #création de quatre connexioNS de type cbr. #cbr1 entre le noeud 6 et 9. set udp1 [new Agent/UDP] $ns attach-agent $node_(6) $udp1 set null1 [new Agent/Null] $ns attach-agent $node_(9) $null1 $ns connect $udp1 $null1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $cbr1 set packet_size_ 1000

-

103

Annexes $cbr1 set rate_ 0.08Mb $ns at 15.0 "$cbr1 start" $ns at 35.0 "$cbr1 stop" #cbr2 entre le noeud 11 et 13. set udp2 [new Agent/UDP] $ns attach-agent $node_(11) $udp2 set null2 [new Agent/Null] $ns attach-agent $node_(13) $null2 $ns connect $udp2 $null2 set cbr2 [new Application/Traffic/CBR] $cbr2 attach-agent $udp2 $cbr2 set packet_size_ 1000 $cbr2 set rate_ 0.38Mb $ns at 5.0 "$cbr2 start" $ns at 25.0 "$cbr2 stop" #cbr1 entre le noeud 10 et 14. set udp3 [new Agent/UDP] $ns attach-agent $node_(10) $udp3 set null3 [new Agent/Null] $ns attach-agent $node_(14) $null3 $ns connect $udp3 $null3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp3 $cbr3 set packet_size_ 1000 $cbr3 set rate_ 0.38Mb $ns at 10.0 "$cbr3 start" $ns at 30.0 "$cbr3 stop" #cbr1 entre le noeud 1 et 4. set udp4 [new Agent/UDP] $ns attach-agent $node_(1) $udp4 set null4 [new Agent/Null] $ns attach-agent $node_(4) $null4 $ns connect $udp4 $null4 set cbr4 [new Application/Traffic/CBR] $cbr4 attach-agent $udp4 $cbr4 set packet_size_ 1000 $cbr4 set rate_ 0.62Mb $ns at 17.0 "$cbr4 start" $ns at 35.0 "$cbr4 stop" #procedure pour afficher la bande passante libre toutes les secondes proc record {} { global fd NS node_ mac_ freebw_ set time 1.0 set free [[$node_(1) set mac_(0)] set freebw_] set now [$NS now] puts $fd "$now $free"

-

104

Annexes $ns at [expr $now+$time] "record" } $ns at 1.0 "record" # definition des position initiales #pour le visualisateur nam. for {set i 0} {$i < $val(nn)} { incr i } { $ns initial_node_pos $node_($i) 30 } # fin de la simulation for {set i 0} {$i < $val(nn) } { incr i } { $ns at $val(stop) "$node_($i) reset"; } $ns at $val(stop) "$ns nam-end-wireless $val(stop)" $ns at $val(stop) "stop" $ns at 39.01 "puts \"end simulation\" ; $ns halt" proc stop {} { global NS tracefd namtrace fd $ns flush-trace close $tracefd close $fd close $namtrace } $ns run

-

105

Annexes

-

C.2 Script Awk
BEGIN { max_packet_id = 0; totalreceved = 0; PDR = 0.0; totalsend = 0; total_time = 0.0; } { action = $1; time = $2; layer = $4; type = $7; id_paquet = $6;

if (id_paquet > max_packet_id ) max_packet_id = id_paquet ; if ( action == "s" && layer == "AGT"){ if ( start_time[id_paquet] == 0 ) start_time[id_paquet] = time; } if (action != "D" ){ if (action == "r" && layer == "AGT") end_time[id_paquet] = time; }else { end_time[id_paquet] = -1; } if ((layer == "AGT") &&(action == "r")) totalreceved ++; if ((layer == "AGT") && (action == "s")) totalsend ++; }

106

Annexes
END {

-

for ( id_paquet = 0; id_paquet <= max_packet_id; id_paquet++ ) { start = start_time[id_paquet]; end = end_time[id_paquet]; end_to_end = end - start;

if ( start < end ){ total_time = total_time + end_to_end;

printf("%d %f end_to_end); } }

%f

%f

\n", id_paquet, start, end,

delay = total_time/totalreceved; PDR PLR = totalreceved/totalsend; = 1.0 - PDR; %f %f %f %d %d \n", delay, PDR, PLR,

printf("%f

totalreceved, totalsend); }

107

Résumé
L’approvisionnement en Qualité de Service (QoS) est l’une des problématiques majeures posées dans les réseaux mobiles ad hoc(MANETs). Une bonne solution de QoS est généralement construite à base de plusieurs briques dont le routage avec QoS. Contrairement au routage « au mieux », le routage avec QoS permet de chercher des routes assurant une certaine QoS par rapport à une métrique bien définie. Par conséquent, il est mieux adapté pour les applications multimédia ou temps réel. Dans ce travail, nous nous intéressons à garantir le délai de bout en bout dans le protocole AODV. Notre protocole de routage ave QoS baptisé AODV-D (AODV with Delay constraints) a comme brique principale l’estimation du délai par une file M/M/1/K, un contrôle d’admission sera effectué par la suite pour vérifier le délai. Les résultats préliminaires de simulation sous NS-2 ont montré une amélioration significative des performances selon les trois métriques principales de la VoIP. Mots clés: réseau ad hoc, IEEE 802.11, protocoles de routage, qualité de service (QoS), AODV, simulateur NS-2.

Abstract
Quality of Service (QoS) provisioning is one of the major problems in mobile ad hoc networks (MANETs). A good solution of QoS is generally built upon several blocks, of whom QoS routing. Contrary to « best effort », routing, QoS routing makes it possible to search routes ensuring QoS according to a given metric. Consequently, it is more adapted for multimedia or real time applications. In this work, we are interested in guaranteeing end to end delay in the AODV protocol. Our QoS routing protocol named AODV-D (AODV with Delay constraints) has as principal building block delay estimation by an M/M/1/K queue. Thereafter, an admission control is carried out to check the delay. The preliminary results of simulation under NS-2 showed a significant improvement of the performances according to the three principal metrics of VoIP. Keywords: ad hoc network, IEEE 802.11, routing protocols, quality of service (QoS), AODV, NS-2 simulator.

Sign up to vote on this title
UsefulNot useful