Protocoles de routage pour l’interconnexion

des réseaux Ad-Hoc et UMTS
David Elorrieta
Mémoire présenté sous la direction du Professeur Esteban Zimányi
en vue de l’obtention du grade de Licencié en Informatique
Année académique 2006–2007
MEMBRE DE L’ ACADÉMI E UNI VERSI TAI RE WALLONI E-BRUXELLES ET DU PÔLE UNI VERSI TAI RE EUROPÉEN BRUXELLES WALLONI E
Faculté des sci ences
département d’ i nFormati que
Table des mati`eres
Table des mati`eres i
1 Introduction 3
I Etat de l’art 5
2 Les communications sans fils 7
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 D´efinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 La propagation des ondes . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 M´ecanismes de base de la propagation . . . . . . . . . . . . 9
2.3.2 Facteurs d’att´enuation des ondes . . . . . . . . . . . . . . . 11
2.4 Mod`eles de propagation . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4.1 Free Space . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Two Ray Ground . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.3 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Les r´eseaux cellulaires 17
3.1 Premi`ere G´en´eration (1G) . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Deuxi`eme G´en´eration (2G) . . . . . . . . . . . . . . . . . . . . . . 18
3.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Deuxi`eme G´en´eration et demie (2,5G) . . . . . . . . . . . . . . . . 20
3.3.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Troisi`eme G´en´eration (3G) . . . . . . . . . . . . . . . . . . . . . . 23
3.4.1 Les services UMTS . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4 Mobile Ad-Hoc Networks (MANETs) 29
4.1 D´efinitions et propri´et´es . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 La norme 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
i
ii TABLE DES MATI
`
ERES
4.2.1 La couche physique de 802.11 . . . . . . . . . . . . . . . . . 31
4.2.2 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 32
4.2.3 Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.4 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Les Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 La Mobilit´e . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 La consommation d’´energie . . . . . . . . . . . . . . . . . . 39
4.3.3 S´ecurit´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4 Le routage unicast dans les r´eseaux Ad-Hoc . . . . . . . . . . . . . 42
4.4.1 Les protocoles proactifs . . . . . . . . . . . . . . . . . . . . 42
4.4.2 Les protocoles r´eactifs . . . . . . . . . . . . . . . . . . . . . 46
4.4.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . 50
4.4.4 Location-Aided Routing (LAR) . . . . . . . . . . . . . . . . 52
II Contribution personnelle 55
5 AODV vs AODVϕ 59
5.1 AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.1.1 Gestion des num´eros de s´equence . . . . . . . . . . . . . . . 59
5.1.2 Table de routage . . . . . . . . . . . . . . . . . . . . . . . . 60
5.1.3 Op´erations et messages . . . . . . . . . . . . . . . . . . . . 61
5.1.4 D´etection d’un lien bris´e . . . . . . . . . . . . . . . . . . . . 63
5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.3 AODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.3.1 Le Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . 69
5.3.2 Le contrˆole de puissance . . . . . . . . . . . . . . . . . . . . 71
6 Evaluation des performances 75
6.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.2 Packet Delivery Fraction (PDF) . . . . . . . . . . . . . . . . . . . . 76
6.2.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 76
6.2.2 Impacte de la mobilit´e . . . . . . . . . . . . . . . . . . . . . 77
6.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 77
6.3.2 Impacte de la mobilit´e . . . . . . . . . . . . . . . . . . . . . 78
6.4 Average End-To-End Delay (EED) . . . . . . . . . . . . . . . . . . 78
6.4.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 78
6.4.2 Impacte de la mobilit´e . . . . . . . . . . . . . . . . . . . . . 80
6.5 Pertes de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.5.1 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 80
6.5.2 La couche r´eseau . . . . . . . . . . . . . . . . . . . . . . . . 81
iii
7 GWAODV vs iAODVϕ 83
7.1 GWAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.1 Les messages Hello . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.2 Table des voisins et Associativit´e . . . . . . . . . . . . . . . 84
7.1.3 M´etriques et s´election du gateway . . . . . . . . . . . . . . 85
7.1.4 Table des Gateways . . . . . . . . . . . . . . . . . . . . . . 85
7.1.5 Cr´eation des messages Hello Gateway . . . . . . . . . . . . 86
7.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.3 iAODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7.3.1 Gestion des gateways . . . . . . . . . . . . . . . . . . . . . . 88
8 Evaluation des performances 91
8.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.1 FreeSpace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.2 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.2 Packet Delivery Fraction . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2.1 Impact du nombre de sources . . . . . . . . . . . . . . . . . 93
8.2.2 Impacte de la mobilit´e . . . . . . . . . . . . . . . . . . . . . 95
8.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4 Average End-To-End Delay . . . . . . . . . . . . . . . . . . . . . . 96
9 Conclusions 97
Bibliographie 99
A R´esultats des simulations AODV-AODVϕ 105
B R´esultats des simulations GWAODV-iAODVϕ 107
Table des figures 109
Liste des tableaux 111
Acknowledgements
Ce m´emoire ´etait pour moi la cerise sur le gˆateau de ma formation de licenci´e
en informatique. Les p´erip´eties furent nombreuses et sans l‘aide et le support
inconditionnel de quelques personnes je n’y serai peut-ˆetre pas parvenu.
Mes remerciements personnel se dirigent donc tout naturellement vers :
Mr Esteban Zimanyi, pour m’avoir donn´e la chance de travailler dans ce
domaine de recherche et de m’avoir donn´e confiance lorsque j’´etais au plus bas.
Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long du
travail pratique. Je le remercie ´egalement de ne pas avoir perdu patience lorsque
je devenais pressant.
Mes parents, de m’avoir donn´e la chance d’entreprendre de longues ´etudes et de
m’avoir soutenu durant toutes ces ann´ees.
Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutient
moral qu’elle m’a apport´e.
Bayani Carbone, pour le helpdesk qu’il a improvis´e afin de traiter mes
nombreuses plaintes.
Antoine Bruyns, pour ses nombreux conseils et son support autant pour ce
travail que pour toutes les ´epreuves auxquelles je me suis heurt´e. Un grand
merci `a toi.
Je ne pouvais achever cette phase de remerciements sans adresser un merci
particulier `a Mr Ghislain Bocq dont la passion contagieuse des t´el´ecom est `a
l’origine du sujet de ce m´emoire.
1
Chapitre 1
Introduction
Contexte
Cette derni`ere d´ecennie a ´et´e marqu´ee par l’´evolution rapide des r´eseaux cel-
lulaires et du r´eseau Internet. En raison des progr`es technologiques que nous
connaissons, ces deux domaines tendent `a converger afin d’offrir l’accessibilit´e `a
de nombreux services tout en conservant notre mobilit´e. La t´el´ephonie mobile `a
aujourd’hui atteint le stade de la troisi`eme g´en´eration, couplant ainsi dans son
architecture la commutation de circuit pour les services voix et la commutation
de paquets permettant l’acc`es au r´eseau Internet.
Cette ´evolution n´ecessite cependant le renouvellement de nombreux compo-
sants du r´eseau en place et nous laisse encore aujourd’hui dans une phase de tran-
sition avec une couverture partielle du territoire pour les services 3G. Le r´eseau
GSM dont la couverture est quasi totale prend alors le relais afin d’assurer la
continuit´e des services de bases (i.e., la t´el´ephonie, SMS) lorsque le poste mobile
se d´eplace dans une zone non couverte par le r´eseau UMTS. Malgr´e le hand-
over possible entre les g´en´erations, il persiste des zones d’ombres `a l’int´erieur des
bˆatiments et dans les sous-sols o` u aucune connexion avec la station de base du
r´eseau cellulaire n’est possible.
Ces zones d’ombre sont essentiellement due `a l’utilisation de technologies sans
fils comme m´edia de communication. Les ondes radio sont sensibles au milieu de
d´eploiement et leur propagation est affect´ee chaque fois qu’elles se heurtent `a un
nouvel obstacle. Ceci se traduit dans un milieu obstru´e par des murs, comme en
indoor, par une chute de la puissance du signal re¸cu donnant ainsi lieu `a des zones
o` u le signal est trop faible pour ˆetre per¸cu.
Durant le d´eveloppement des r´eseaux cellulaires, la d´emocratisation des prix
des technologies sans fils et le d´eveloppement de protocoles standards tel que
802.11 ont permis l’´emergence de nouveaux r´eseaux mobiles, les MANETs (Mobile
3
4 CHAPITRE 1. INTRODUCTION
Ad-Hoc NETworks). Un r´eseau Ad-Hoc mobile est adaptatif et s’auto-organise,
c’est `a dire qu’il se forme et se d´eforme `a la vol´ee sans intervention d’une entit´e
administrative. Un tel r´eseau ne n´ecessite donc pas d’infrastructure pour fonc-
tionner, chaque noeud est `a la fois utilisateur final et routeur afin de relayer
les paquets d’une source vers sa destination. Le d´eploiement d’un tel r´eseau ne
n´ecessite donc pas de frais suppl´ementaire pour sa mise en place et peut facile-
ment s’´etendre pour couvrir de longue distances.
Objectif
Ce travail `a pour but d’´etudier une solution `a l’extension de la couverture des
r´eseaux cellulaires, en l’occurrence du r´eseau UMTS. Plus pr´ecis´ement, la solution
propos´ee exploite les caract´eristiques des r´eseaux Ad-Hoc pour relayer hop-by-
hop les donn´ees afin d’offrir une connexion avec le r´eseau aux postes mobiles qui
n’en n’ont pas.
Etant donn´e que la majeure partie des probl`emes de couverture surviennent
dans un environnement indoor, la solution propos´ee sera adapt´ee `a ce milieu de
propagation afin d’optimiser les performances du routage.
Approche
Dans la premi`ere partie de ce travail, nous commencerons par une description
des concepts de base des communications sans-fil, des r´eseaux cellulaires et des
r´eseaux Ad-Hoc mobile.
Ainsi, le premier chapitre mettra en avant les diff´erents facteurs d’att´enuation
des ondes et d´ecrira les m´ecanismes de base de la propagation. Le second chapitre
sera consacr´e `a l’´evolution architecturale et protocolaires des r´eseaux cellulaires
pour int´egrer les services paquets haut d´ebits dont nous jouissons actuellement.
Finalement le troisi`eme chapitre sera consacr´e aux MANETs et mettra en avant la
probl´ematique du routage dans un r´eseau o` u les d´ecisions se prennent de mani`eres
distribu´ees.
La deuxi`eme partie de ce travail est consacr´ee `a l’´etude d’un protocole pour
l’interconnexion des r´eseaux Ad-Hoc et UMTS dans un environnement indoor.
Cette partie d´ebutera en montrant l’impact des deux premi`ere couche du mod`ele
OSI sur les performances de la couche r´eseau et le besoin de d´evelopper une
architecture cross-layer tenant compte des propri´et´es physiques pour le routage.
Elle se poursuivra ensuite par une descriptions des protocoles `a la base de la
solution propos´ee. Finalement, l’´etude l’ach`eve avec l’´evaluation et la comparaison
des performances obtenues dans le simulateur Ns2 pour les diff´erents protocoles.
Premi`ere partie
Etat de l’art
5
Chapitre 2
Les communications sans fils
2.1 Introduction
Le rˆole de la couche physique est de transporter les donn´ees au format bi-
naires d’un ´emetteur jusqu’`a son r´ecepteur. La transmission peut se faire sur
diff´erents types de supports physiques, appel´es aussi m´edias, et qui se r´epartissent
grossi`erement en deux cat´egories :
1. les supports guid´es, comme le fil de cuivre ou la fibre optique
2. les supports non guid´es, comme les ondes radio et les faisceaux laser
Le canal radio impose cependant d’importantes limitations sur les performances
des communications sans fils. Le chemin de transmission entre un ´emetteur et
le r´ecepteur peut varier d’une simple ligne de visibilit´e directe (LOS : Line Of
Sight) `a un chemin obstru´e par des bˆatiments, des montagnes et de la v´eg´etation.
Contrairement au canal filaire qui est stationnaire et pr´evisible, le canal radio est
quant `a lui extrˆemement variable et son analyse est complexe. La mod´elisation
du canal radio est donc typiquement faite d’une mani`ere statistique, bas´ee sur des
mesures sp´ecifiques `a un syst`eme de communication ou au spectre de fr´equence
utilis´e.
Dans ce chapitre nous commencerons par une d´efinition de l’onde et ´enoncerons
quelques une de ses propri´et´es. Nous analyserons ensuite les diff´erents moyens
de propagation et les facteurs d’att´enuation du signal dans un milieu obstru´e
par des obstacles. Enfin, nous terminerons par ´enoncer les diff´erents mod`eles
de propagations permettant d’approcher la valeur du signal re¸cu en fonction de
l’environnement de d´eploiement.
7
8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
2.2 D´efinition
Une onde[26, 25, 29] est la propagation d’une perturbation dans un milieu
mat´eriel ou immat´eriel, elle produit sur son passage une variation r´eversible des
propri´et´es physiques locale. On distingue donc les ondes m´ecaniques qui se pro-
pagent dans un milieu mat´eriel tel que de l’eau, et les ondes ´electromagn´etiques
qui se propagent dans le milieu ambiant ou dans le vide.
James Clerk Maxwell montra qu’un courant ´electrique variant dans le temps
produit un champ magn´etique, ce champ magn´etique variant ´egalement dans le
temps produit un champ ´electrique. C’est le couplage de ces deux ph´enom`enes
qui permet le transport d’´energie (Fig. 2.1)
Fig. 2.1: Couplage d’un champ ´electrique et d’un champ magn´etique
Lorsqu’une antenne de taille appropri´ee est reli´ee `a un circuit ´electrique, les
ondes ´electromagn´etiques peuvent ˆetre diffus´ees efficacement et re¸cues par un
r´ecepteur distant. Ces ondes permettent alors d’acheminer des donn´ees, et ce au
travers de leurs propri´et´es, telles que la phase, l’amplitude, la fr´equence f, la
longueur d’onde λ. La vitesse de propagation, v est quant `a elle d´etermin´ee par
les caract´eristiques du milieu de propagation. Ces trois derniers param`etres sont
li´e par :
λ =
v
f
(2.1)
Dans le vide, les ondes ´electromagn´etiques se propagent `a la vitesse de la lumi`ere,
ind´ependamment de leur fr´equence, et correspond a la vitesse maximale que l’on
puisse atteindre qui est de 3 ×10
8
m/s.
2.3. LA PROPAGATION DES ONDES 9
2.3 La propagation des ondes
2.3.1 M´ecanismes de base de la propagation
Lorsqu’une onde arrive `a la fronti`ere de deux milieux, plusieurs ph´enom`enes
peuvent survenir et affecter la propagation et les propri´et´es de l’onde[26, 25, 23] :
la r´eflection,la r´efraction, l’absorption, la diffusion.
La r´eflexion est le brusque changement de direction d’une onde `a l’inter-
face de deux milieux, l’onde est r´efl´echie et repart dans son milieu d’origine. Ce
ph´enom`ene ce produit lorsque la surface de l’objet rencontr´e et bien plus grand
que la longueur d’onde du signal. Un exemple typique est celui de la lumi`ere qui
se refl`ete dans un miroir.
Fig. 2.2: Ph´enom`ene de r´eflexion
La r´efraction est le changement d’angle qui se produit lorsqu’une onde p´en`etre
dans un milieu `a plus forte imp´edance. Une illustration de ce ph´enom`ene est une
cuill`ere dans un verre d’eau, la cuill`ere semble ˆetre pli´ee `a la fronti`ere des deux
milieux.
Fig. 2.3: Ph´enom`ene de r´efraction
10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
L’absorption est un ph´enom`ene compl´ementaire aux deux pr´ec´edents. Lors-
qu’une onde arrive `a l’interface des deux milieux, il se peut qu’une partie de celle
ci soit r´efl´echie tandis que l’autre p´en´etrera dans le nouveau milieu. Ce ph´enom`ene
ce produit par exemple lorsqu’on regarde son reflet dans une vitre, l’image est
moins nette que dans un miroir car une partie `a ´et´e transmise dans le nouveau
milieu.
Fig. 2.4: Ph´enom`enes de r´eflexion, r´efraction et absorption
La diffusion, aussi appel´e ´eparpillement, est le ph´enom`ene par lequel une onde
est d´evi´ee dans de multiples directions. Elle se produit lors de la rencontre d’un
obstacle dont la surface n’est pas parfaitement plane et lisse. Elle constitue avec
l’absorption une source de l’affaiblissement de l’onde lors de la propagation.
Fig. 2.5: Ph´enom`ene de diffusion
A l’encontre d’un obstacle, chaque onde peut ˆetre transmise, r´efl´echie to-
talement ou partiellement ou dispers´ee dans plusieurs directions. Les nouvelles
ondes qui en r´esultent se heurteront ´egalement `a d’autres objets g´en´erant ainsi
2.3. LA PROPAGATION DES ONDES 11
`a leur tour d’autres ondes. Calculer avec exactitude le parcours d’une onde et
la puissance du signal `a sa r´eception est donc impossible `a moins de connaˆıtre
parfaitement la g´eom´etrie des lieux et les propri´et´es du milieu, ce qui n’est pas
r´ealisable. Il faut donc avoir recours `a des mod`eles statistiques afin de pr´edire
le comportement en fonction du milieu. Ceci est d’autant plus vrais dans un
environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mo-
bilier constitue un obstacle qui alt`ere la propagation et les propri´et´es de l’onde
transmise.
2.3.2 Facteurs d’att´enuation des ondes
La puissance du signal re¸cu par un r´ecepteur diff`ere de celle transmise `a
l’origine. Cet affaiblissement est du essentiellement `a trois ph´enom`enes[25, 23,
17] :
– le Path Loss
– le Shadowing
– le Fast Fading
auquel vient s’ajouter une perturbation suppl´ementaire engendr´e par le bruit.
Fig. 2.6: Mod´elisation du canal de communication
Path Loss
Le Path Loss caract´erise l’affaiblissement que subit une onde ´electromagn´etique
lorsqu’elle parcourt une distance. Plus le r´ecepteur s’´eloigne de l’´emetteur et plus
l’affaiblissement sera important. Bien souvent il n’existe pas de chemin de visibi-
lit´e directe entre l’´emetteur et le r´ecepteur, l’onde re¸cue est alors celle emprunt´ee
suite `a de multiples r´eflexions, absorption et r´efractions. Le chemin suivit par
l’onde est alors plus long que la distance s´eparant l’´emetteur du r´ecepteur.
Shadowing
Le Path Loss ne tient compte que de certains param`etres tels que la distance
entre l’´emetteur et le r´ecepteur, le gain des antennes, l’environnement de pro-
pagation. Cependant, on observe pour les mˆemes valeurs de ces param`etres des
12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
fluctuations importantes dans la puissance du signal re¸cu. Cette variation est li´ee
aux obstacles rencontr´es par le signal sur son trajet.
Le Shadowing prend donc en compte cette nouvelle m´etrique et enrichit le
Path Loss d’un affaiblissement probabiliste fonction du milieu de propagation et
du type d’obstacle pouvant ˆetre rencontr´e.
Fast Fading
Enfin, le Fast Fading, ou multipath fading, est li´e au fait que l’onde re¸cue
est une superposition de plusieurs copies du signal ayant emprunt´e un chemin
diff´erents. Ces copies aux propri´et´es diff´erentes (amplitude, phase,...) peuvent
avoir un impact positif sur le signal re¸cu mais peuvent ´egalement le d´egrad´e,
l’affaiblissement y est donc ´egalement probabiliste. On retrouve donc une va-
riation de la puissance suppl´ementaire qui peut varie tr`es rapidement avec un
d´eplacement de quelques centim`etres.
Le signal r´esultant de ces trois ph´enom`enes pour un r´ecepteur s’´eloignant de
l’´emetteur est illustr´e `a la figure 2.7. Les effets de ces perturbations s’additionnent
ou se multiplient selon qu’on les consid`ere `a une ´echelle logarithmique (dB) ou
lin´eaire (Watt).
Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du
signal re¸cu par un r´ecepteur s’´eloignant de la source
2.4. MOD
`
ELES DE PROPAGATION 13
Le bruit
Durant son trajet, le signal est perturb´e par des signaux parasites qui viennent
s’ajouter au signal initial. Ce bruit [33] peut ˆetre originaire du syst`eme ´electronique
interne au r´ecepteur, tels que :
– le bruit thermique : Le bruit thermique est le nom donn´e au bruit ´electrique
provenant du mouvement al´eatoire des ´electrons dans un conducteur.
– le bruit grenaille : il apparaˆıt dans des composants ´electroniques comme la
diode et le transistor `a cause de la nature discr`ete du courant.
ou de facteurs externes tels que :
– le bruit d’inter-modulation : r´esultant du partage du m´edia par des signaux
de fr´equences diff´erentes. Il peut ˆetre provoqu´e par deux ´emetteurs trop
proches ou trop puissants.
– la diaphonie : il s’agit d’un couplage perturbateur de signaux voisins caus´e
par un ph´enom`ene d’induction ´electromagn´etique. On parle de diaphonie
dans le cas de multiples canaux de communication lorsqu’un canal interf`ere
avec le canal adjacent.
– le bruit impulsif : Le bruit impulsif se pr´esente sous forme de tensions
perturbatrices aux valeurs ´elev´ees mais de courtes dur´ees. Il peut ˆetre dˆ u
aux d´emarrages de moteurs, aux chocs de deux corps physique, `a la foudre,...
2.4 Mod`eles de propagation
Les mod`eles de propagation peuvent ˆetre grossi`erement class´es en deux cat´egories[26] :
1. les mod`eles de propagation dit ”large-scale” : Ces mod`eles se focalisent
essentiellement sur la pr´ediction de la puissance moyenne du signal re¸cu
par un r´ecepteur pour une valeur donn´ee de la distance le s´eparant de
l’´emetteur. Ces mod`eles permettent d’estimer l’aire de couverture radio
d’un ´emetteur.
2. les mod`eles de propagation dit ”small-scale” : Ces mod`eles permettent de
caract´eriser les rapides fluctuations de la puissance du signal re¸cu sur une
tr`es courte distance (quelques longueurs d’ondes) ou sur de tr`es courte
p´eriodes (de l’ordre de quelques secondes). Ces mod`eles sont aussi appel´es
mod`eles de fading.
Il existe de nombreux mod`eles de propagation, la suite de cette section ne d´ecrira
que les mod`eles impl´ement´es dans le simulateur Ns2 et qui seront utilis´es lors des
simulations. Cette partie tire la majeure partie de ses explications et ses figures
de la documentation du simulateur Ns2[17] et de [23, 26].
14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
2.4.1 Free Space
Le mod`ele en espace libre d´ecrit le cas id´eal de condition de propagation o` u il
n’existe qu’un chemin de visibilit´e directe d´egag´e entre l’´emetteur et le r´ecepteur.
Ce mod`ele se porte bien dans les syst`emes de communication satellite mais `a
tendance `a sur´evaluer les r´esultats lorsqu’il est utilis´e pour pr´edire le Path Loss
en outdoor.
La puissance re¸cue par l’antenne du r´ecepteur situ´e `a une distance d de
l’´emetteur est donn´ee par l’´equation :
P
r
(d) =
P
t
G
t
G
r
λ
2
(4π)
2
d
2
L
(2.2)
o` u P
t
est la puissance du signal transmis, G
t
et G
r
sont respectivement les
gains des antennes de l’´emetteur et du r´ecepteur, L(L ≥ 1) est le facteur de
perte du syst`eme ind´ependant de la propagation (li´e aux pertes du syst`eme de
communication lui mˆeme tels que les pertes des filtres, les pertes des antennes,..),
λ est la longueur d’onde et d la distance s´eparant l’´emetteur du r´ecepteur.
L’´equation 2.2 montre que la puissance re¸cue s’att´enue comme le carr´e de
la distance qui s´epare l’´emetteur du r´ecepteur. Ceci implique que la perte de la
puissance re¸cue d´ecroˆıt avec la distance `a un rythme de 20 dB/d´ecade. On voit
´egalement que l’´equation est facteur de la longueur d’onde, ce qui implique que
deux ondes de fr´equences diff´erentes ne s’att´enuent pas de la mˆeme fa¸con. Le Path
Loss, qui repr´esente l’att´enuation du signal en dB, est d´efinit comme le rapport
(en dB) entre la puissance transmise et la puissance re¸cue :
PL(dB) = 10 log
P
t
P
r
= −10 log
¸
G
t
G
r
λ
2
(4π)
2
d
2

(2.3)
2.4.2 Two Ray Ground
´
Etant donn´e qu’une visibilit´e directe est rarement le seul chemin de propa-
gation entre un ´emetteur et un r´ecepteur, le mod`ele Two Ray Ground offre bien
souvent des r´esultats plus pertinents pour une longue distance que ceux du Free
Space. Il consid`ere que l’onde re¸cue est facteur de l’onde voyageant en visibilit´e
directe et de celle r´efl´echie sur le sol, ce cas est illustr´e `a la figure 2.8.
La puissance du signal re¸cu pour une distance d est pr´edite par :
P
r
(d) =
P
t
G
t
G
r
h
2
t
h
2
r
d
4
L
(2.4)
o` u h
t
et h
r
sont respectivement la hauteur de l’antenne de l’´emetteur et celle du
r´ecepteur. Notons que l’´equation 2.4 montre une perte de puissance en fonction de
la distance plus importante qu’en Fee Space, elle est de l’ordre de 40 dB/d´ecade.
La valeur du Path Loss pour le mod`ele Two Ray Ground s’exprime en dB comme :
PL(dB) = 40 log d −(10 log G
t
+ 10 log G
r
+ 20 log h
t
+ 20 log h
r
) (2.5)
2.4. MOD
`
ELES DE PROPAGATION 15
Fig. 2.8: Mod`ele de propagation Two Ray Ground
2.4.3 Shadowing
Le mod`ele Free Space et le mod`ele Two Ray Ground pr´edisent la puissance
re¸cue comme une fonction d´eterministe de la distance. Ils repr´esentent tous deux
la port´ee radio de la communication comme un cercle parfait autour de l’´emetteur.
En r´ealit´e, la puissance re¸cue `a une certaine distance est une variable al´eatoire,
ceci est du au effet de la propagation multi-trajet et des obstacles rencontr´es par
l’onde.
Un mod`ele plus r´ealiste et plus largement utilis´e est le mod`ele de Shadowing
qui se d´ecompose en deux parties. La premi`ere est connue sous le nom de mod`ele
de Path Loss, qui pr´edit ´egalement la puissance moyenne re¸cue `a une distance d,
d´enot´ee par P
r
(d). Il utilise une distance rapproch´ee d
0
comme point de r´ef´erence
pour le calcul. La puissance moyenne re¸cue P
r
(d) est donc calcul´ee de mani`ere
relative `a la puissance re¸cue P
r
(d
0
) par :
P
r
(d
0
)
P
r
(d)
=

d
d
0

β
(2.6)
β est appel´e le Path Loss exposant et est d´eterminer de mani`ere empirique par des
mesures sur le terrain. Les valeurs typiques pour β sont donn´es `a la figure 2.9. Des
valeurs ´elev´ees correspondent `a une plus grande obstruction et par cons´equence
une diminution plus rapide de la puissance moyenne re¸cue lorsque la distance
augmente. P
r
(d
0
) peut ˆetre calcul´e par l’´equation 2.3 du mod`ele Free Space.
La valeur du Path Loss (exprim´e en dB) est obtenu `a partir de 2.6 par :
¸
P
r
(d)
P
r
(d
0
)
¸
dB
= −10β log

d
d
0

(2.7)
16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
Fig. 2.9: Valeurs typiques pour l’exposant du PathLoss β et la variance σ
dB
La seconde partie du mod`ele Shadowing refl`ete la variation de la puissance
re¸cue `a une certaine distance. C’est une variable al´eatoire log-normale ou une va-
riable al´eatoire Gaussienne si on convertit les unit´es en dB. Le mod`ele Shadowing
dans son ensemble peut donc ˆetre repr´esent´e par :
¸
P
r
(d)
P
r
(d
0
)

dB
= −10β log

d
d
0


dB
(2.8)
o` u χ
dB
est une variable al´eatoire Gaussienne de moyenne nulle et de variance
σ
dB
. σ
dB
est ´egalement obtenue par mesures empiriques, la figure 2.9 montre les
valeurs typiques pour σ
dB
.
Le mod`ele Shadowing ´etend donc le mod`ele du cercle id´eal d´efinit par le Free
Space en un mod`ele statistique plus riche qui est fonction des trajets multipath
et des obstacles rencontr´es (Fig. 2.10).
Fig. 2.10: Zone de couverture d’un noeud : (a) Mod`ele FreeSpace, (b) Mod`ele
Shadowing
Chapitre 3
Les r´eseaux cellulaires
3.1 Premi`ere G´en´eration (1G)
La premi`ere g´en´eration[30] est apparue dans le d´ebut des ann´ees 80 et ´etait ca-
ract´eris´ee par des communications analogiques entre les terminaux et les stations
de bases.
Cette g´en´eration a introduit les concepts de cellules et de r´eutilisation de
fr´equences. Afin de minimiser les interf´erences entre les diff´erentes cellules, des
antennes directionnelles d’une ouverture de 120 degr´e furent utilis´ees. Le facteur
de r´eutilisation optimal afin d’assurer les 18 dB du SIR (Signal-to-Interference
Ratio) se r´ev´ela ˆetre 7 (Fig. 3.1). L’AMPS (Advanced Mobile Phone System),
Fig. 3.1: Architecture du r´eseau AMPS
17
18 CHAPITRE 3. LES R
´
ESEAUX CELLULAIRES
syst`eme populaire aux USA, fut d´evelopp´e par Bell Labs et rendu disponible en
1983. Un total de 40 MHz du spectre fut allou´e dans la bande des 800MHz of-
frant ainsi 832 canaux de communication et un d´ebit de l’ordre des 2.4kbps. Les
transmissions de la station de base vers les mobiles s’op´eraient sur le forward
channel utilisant les fr´equences comprises entre 869-894 MHz tandis que les com-
munications inverses prenaient place dans le reverse channel utilisant la bande
des 824-849 MHz.
L’acc`es au canal radio par plusieurs mobiles ´etait rendu possible par la tech-
nologie d’acc`es FDMA (Frequency Division Multiple Access) qui allouait une
fr´equence porteuse `a chacun des utilisateurs pour la dur´ee de la communication
(Fig. 3.2)
Fig. 3.2: Technologie d’acc`es FDMA
3.2 Deuxi`eme G´en´eration (2G)
La deuxi`eme g´en´eration[4] se caract´erise par le passage `a un syst`eme enti`erement
num´erique et une attention particuli`ere fournie au d´eveloppement de standard
pour assurer l’interop´erabilit´e des ´equipements. Un exemple de syst`eme de deuxi`eme
g´en´eration est le syst`eme GSM (Global System for Mobile) qui fit son apparition
en Belgique en 1993. Les d´ebits sont de l’ordre de 9,6kbps et apparaˆıt le pre-
mier service de type paquet, le SMS, qui est transport´e au travers du r´eseau de
signalisation.
3.2.1 Architecture
L’architecture du r´eseau GSM est illustr´e `a la Fig. 3.3. Le syst`eme est tech-
niquement divis´e en trois sous-syst`emes :
1. le Network Sub-System (NSS) qui est charg´e de l’interconnexion avec le
r´eseau fixe et de l’acheminement du trafic
2. le Base-Station Sub-system (BSS) qui assure et g`ere les transmissions radios
3.2. DEUXI
`
EME G
´
EN
´
ERATION (2G) 19
3. l’ Operation and Support System (OSS) qui permet `a l’op´erateur d’exploit´e
son r´eseau et de faire de la maintenance
A ces trois sous-syst`emes qui sont propres au r´eseau vient s’ajouter le MS (mobile
Station) et sa carte SIM (Subscriber Identity Module).
Fig. 3.3: Architecture du r´eseau GSM
Le Network Sub-System (NSS)
Le NSS comporte les bases de donn´ees, la signalisation et les commutateurs.
Il est compos´e des entit´es fonctionnelles suivantes :
• MSC (Mobile Switch Center) : Il contient notamment le commutateur pro-
prement dit et permet l’interconnexion du r´eseau fixe (PSTN, ISDN,..) et
du BSS (Base-Sation Subsystem) via l’interface A.
• HLR (Home Location Register) : Le HLR d’un op´erateur GSM contient
les bases de donn´ees de ses abonn´es, indiquant les services souscrits et des
informations sur la localisation du mobile. Un HLR dessert g´en´eralement
plusieurs MSC.
• VLR (Visitor Location Register) : Le VLR quant `a lui ne contient qu’un
sous-ensemble des informations du HLR relatives aux mobiles pr´esent dans
l’aire du MSC qu’il dessert. Il est souvent physiquement coupl´e au MSC en
raison du nombre important de messages entre ces deux entit´es.
• AUC (AUthentification Center) : C’est la que son stock´ee les donn´ees
(cl´es) permettant d’authentifier l’abonn´e et d’assurer la confidentialit´e (al-
gorithme de chiffrement).
20 CHAPITRE 3. LES R
´
ESEAUX CELLULAIRES
• EIR (Equipment Identity Register) : Cette base de donn´ees contient les
caract´eristiques des postes mobiles. Elle maintient des statistiques, l’IMEI
(num´ero de s´erie) des postes mobiles et une liste noire des appareils vol´es.
Le Base-Sation Sub-system (BSS)
Le BSS est charg´e de la communication radio avec les postes mobiles et est
compos´ee de Base Station Controller (BSC) et de Base Transceiver Station (BTS).
Le BSC est l’organe intelligent du sous-syst`eme radio, il est capable de g´erer
plusieurs BTS et de dialoguer avec le MSC.
Ses principales fonctions sont :
– l’allocation des canaux de communication et de signalisation
– Assurer le handover lorsqu’un mobile change de cellule.
– Transmettre au MSC les informations relatives `a la localisation du mobile
pour mettre `a jour le VLR et le HLR.
– Aiguiller le trafic provenant du MSC vers les diff´erentes BTS.
– Concentrer le trafic en provenance des BTS vers le MSC.
Une BTS est quant `a elle charg´ee de :
– la gestion des liaisons radio (encodage, modulation, d´etection et correction
d’erreur,..) avec les postes mobiles.
– Chiffrer/d´echiffrer les communications pour assurer la confidentialit´e.
– Mesurer la qualit´e du signal re¸cu et les transmettre au BSC pour un ´eventuel
hand-over.
– Contrˆoler la puissance d’´emission pour limiter les interf´erences
L’interface radio
Le GSM op`ere dans la bande des 900 MHz et utilise deux bandes de fr´equence
de 25 MHz :
1. La bande 890-915 MHz est utilis´ee dans le sens MS → BST
2. La bande 935-960 MHz est utilis´ee dans le sens BST → MS
Le spectre est divis´e en 124 paires de fr´equences porteuses (une pour chaque
sens de la communication) espac´ees de 200 kHz et r´eparties entre les diff´erentes
cellules. Chaque porteuse est ensuite divis´ee dans le temps en 8 TS (Time Slot)
par la m´ethode d’acc`es TDMA (Time Division Multiple Access), fournissant ainsi
992 canaux physiques de communication (Fig. 3.4).
3.3 Deuxi`eme G´en´eration et demie (2,5G)
La deuxi`eme g´en´eration et demie [18] est une extension du r´eseau GSM pour
y incorporer les services paquets et constitue le premier pas vers les services
3.3. DEUXI
`
EME G
´
EN
´
ERATION ET DEMIE (2,5G) 21
Fig. 3.4: Technologie d’acc`es TDMA
de troisi`eme g´en´eration. Le General Packet Radio Service (GPRS) et l’Enhan-
ced Data rate Gsm Evolution (EDGE) sont des technologies issues de cette
g´en´eration.
GPRS est une solution bas´ee sur la commutation de paquets IP, il fonctionne
en recouvrant les 8 TS utilis´es pour le GSM d’une couche logique bas´e sur la pa-
quetisation. Le GPRS est un service dit always-on, d`es la premi`ere connexion un
circuit virtuel est ´etabli donnant l’impression `a l’utilisateur d’ˆetre en permanence
connect´e. Contrairement au mode circuit qui alloue une ligne d´edi´ee `a l’utilisa-
teur pour la dur´ee de la communication, le mode paquet n’alloue des intervalles
de temps que lorsque les donn´ees sont disponibles pour la transmission. Il permet
donc une facturation sur le volume de paquets transmis et non plus sur la dur´ee.
En th´eorie, GPRS supporte des d´ebits de transmissions allant jusqu’`a 171.2Kbps
dans les conditions id´eales. En pratique, les interf´erences et l’occupation du ca-
nal par d’autres communications ram`ene le d´ebit moyen `a une valeur nettement
inf´erieure (en moyenne 40kbps).
EDGE repose sur la mˆeme architecture que le GPRS, il permet un d´ebit
trois fois sup´erieur au GPRS en passant d’une modulation GMSK (Gaussian
Minimum-Shift Keying) `a une modulation 8-PSK (octogonal Phase Shift Keying).
Cette nouvelle modulation permet de transporter 3 bits par symbole alors que
le GMSK n’en permettait qu’un seul. Il permet ainsi par une simple mise `a jour
software des ´equipements de tripler le d´ebit offert par GPRS et d’atteindre les
473,6kbps dans le cas id´eal d’un mobile au pied de la station de base.
22 CHAPITRE 3. LES R
´
ESEAUX CELLULAIRES
3.3.1 Architecture
Malgr´e le d´esir de reposer au maximum sur le r´eseau existant, des changements
protocolaires et hardware furent n´ecessaires pour construire un r´eseau de paquet
pouvant supporter de mani`ere efficace les burst du trafic IP.
Fig. 3.5: Architecture du r´eseau GPRS
GPRS NSS
Dans le coeur du r´eseau, les MSC existants sont des technologies `a commuta-
tion de circuit et ne peuvent donc pas supporter de mani`ere efficace le trafic IP.
Deux composants ont donc ´et´e rajout´es :
1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre
le r´eseau GPRS et un r´eseau public de donn´ees tel que le r´eseau internet ou
un r´eseau X.25. Il permet ´egalement de connecter diff´erents r´eseaux GPRS
afin d’assurer le roaming.
2. le Serving GPRS Support Node (SGSN) : Il a le role d’un MSC `a com-
mutation de paquets, il assure le routage des paquets en provenance et `a
destination des utilisateurs de la zone de service qu’il dessert. Il est charg´e
de g´erer la mobilit´e et mettre `a jour les informations de localisation du
HLR.
Le protocole utilis´e pour l’encapsulation des donn´ees entre le SGSN et le GGSN
est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le
3.4. TROISI
`
EME G
´
EN
´
ERATION (3G) 23
transport des donn´ees, des informations de contrˆole (activation session, ajuste-
ment QoS,..) et des informations de facturations.
Le software des bases de donn´ees (VLR, HLR,..) a subit une mis `a jour pour
int´egrer le nouveau format des requˆetes et des fonctions introduites par le GPRS.
GPRS BSS
En plus des changements dans le NSS, une mise `a jour des couches sup´erieures
(software) du BSS ´etait n´ecessaire pour int´egrer la couche logique PDCH (Packet
Data Channel) sur l’interface radio.
A la sortie du BSC, une s´eparation entre le trafic voix et le trafic data est
mise en place. Le trafic voix sera dirig´e vers les MSC de la mˆeme fa¸con que les
appels GSM standards, tandis que le trafic data sera ´ecoul´e par un r´eseau Frame
Relay vers le SGSN au moyen d’une ou plusieurs PCUs (Paquet Controller Unit).
3.4 Troisi`eme G´en´eration (3G)
Un certain nombre d’objectifs en termes de normalisation avaient ´et´e fix´es
initialement par l’ITU (International Telecommunication Union) dans le cadre
de l’IMT-2000 pour l’´elaboration de la troisi`eme g´en´eration. Cependant, suite `a
de nombreuses n´egociations internationales, il a ´et´e d´ecid´e de ne pas ´elaborer une
norme unique mais bien une famille de normes :
• le W-CDMA (Wide-band Code Division Multiple Access) en Europe
• le CDMA2000 en Am´erique
• le TD-SCDMA (Time Division Synchronous Code Division Multiple Ac-
cess) en Chine
L’ Universal Mobile Telecommunications System (UMTS) [2, 19] est une des
technologies de t´el´ephonie mobile num´erique de troisi`eme g´en´eration europ´eenne,
elle est bas´ee sur la norme W-CDMA standardis´ee par le 3GPP (3rd Generation
Partnership Project).
3.4.1 Les services UMTS
Les teleservices offert par l’UMTS sont semblables `a ceux d´ej`a pr´esent dans
les r´eseaux GSM et GPRS (t´el´ephonie, visiophonie, SMS,..). Il est cependant
possible de n´egocier les param`etres des bearer services (services de bas niveaux
pour le support des teleservices) lors de l’´etablissement d’une connexion et de les
ren´egocier lors d’une session en cours.
Les bearer services ont diff´erent param`etres de QoS pour le end-to-end delay,
la gigue et le taux d’erreur.
Les d´ebits offerts sont :
24 CHAPITRE 3. LES R
´
ESEAUX CELLULAIRES
• 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h)
• 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h)
• 2048 kbits/s en indoor ou `a courte port´ee en outdoor (vitesse <10 km/h)
Les services r´eseaux de l’UMTS d´efinissent diff´erentes classes de QoS pour quatre
types de trafic :
• Conversational class (voix, visiophonie, jeux vid´eo)
• Streaming class (multimedia, video `a la demande, webcast)
• Interactive class (web browsing, jeux en r´eseau, acc`es aux bases de donn´ees)
• Background class (email, SMS, t´el´echargement)
Les deux premi`eres classes, destin´ees aux applications aux contraintes tempo-
relles fortes, favorisent le d´elai et la gigue tandis que les deux derni`eres attachent
d’avantage d’importance au taux d’erreur des paquets.
3.4.2 Architecture
Le Core Network
Le coeur du r´eseau est bas´e sur celui construit pour le GSM avec GPRS, seul
des changements minimes ont ´et´e apport´es pour le support des fonctionnalit´es
offertes par l’UMTS. Il est divis´e en un domaine `a commutation de circuit et un
autre `a commutation de paquet (Fig. 3.6).
Fig. 3.6: Architecture du r´eseau UMTS
3.4. TROISI
`
EME G
´
EN
´
ERATION (3G) 25
L’ATM (Asynchronous Transfer Mode) a ´et´e d´efinit comme technologie pour
la transmission au sein du Core Network. Le trafic de la commutation de circuit
est pris en charge par l’ATM Adaptation Layer type 2 (AAL2) qui a ´et´e d´evelopp´e
pour des applications `a d´ebits variables sensibles aux d´elais. La partie `a commu-
tation de paquets est quant `a elle g´er´ee par l’AAL5 con¸cu pour le transport de
trames de donn´ees associ´ees `a des services orient´es sans-connexion.
L’acc`es au canal radio
L’acc`es au canal radio est assur´e par la technologie W-CDMA, il s’agit d’un
syst`eme CDMA o` u la bande de fr´equence disponible est utilis´ee pleinement par
tous les utilisateur en mˆeme temps (Fig. 3.7). Il est incompatible avec les m´ethodes
d’acc`es utilis´ees dans le r´eseau GSM (FDMA/TDMA) et n´ecessite donc la mise en
place de nouveaux ´equipements dans le sous-syst`eme radio du r´eseau. La bande
Fig. 3.7: Comparaison des technologies d’acc`es au canal radio
de fr´equence est divis´e en diff´erentes s´equences de codes, les spreading code (code
d’´etalement), qui sont attribu´es aux utilisateurs lors de leur connexion avec la
station de base. Lors de l’´emission, les donn´ees des utilisateurs sont multipli´ees
avec leur code d’´etalement et envoy´es simultan´ement `a la mˆeme fr´equence sur le
canal. A la r´eception par la BS, le signal d’un utilisateur est noy´e sous le bruit
interf´erant et ce n’est qu’en le multipliant `a nouveau par son code d’´etalement
(despreading) que celui ci ´emergera du bruit (Fig. 3.8). Apr`es d´es´etalement et
int´egration, la capacit´e du signal `a s’´elever au dessus du bruit est fonction du
rapport signal-bruit et du facteur d’´etalement du code utilis´e, aussi appel´e gain
de traitement. Les codes de spreading doivent ˆetre orthogonaux entre eux pour
agir ind´ependamment sur chaque signaux ´emanant d’un utilisateur distinct, ils
sont donc disponibles en nombre limit´es dans une cellule.
Comme nous venons de le voir, les spreading codes ont un impact sur le gain de
traitement mais ils imposent ´egalement une limitation sur le d´ebit d’´emission. Il en
r´esulte donc que le nombre d’utilisateur pr´esent dans une cellule influe sur le SNR,
26 CHAPITRE 3. LES R
´
ESEAUX CELLULAIRES
Fig. 3.8: Proc´ed´e d’´etalement et de d´es´etalement du signal
le d´ebit de transmission et le gain de traitement. Le contrˆole de puissance est donc
un facteur cl´e dans le r´eseau UMTS pour limiter les interf´erences. Cependant,
lorsque le bruit devient trop important, la station de base dispose d’un m´ecanisme
de cell breathing lui permettant de r´eduire sa zone de couverture. Les noeuds les
plus distants qui sont la source des interf´erences les plus importantes seront alors
´eject´es de la cellule. Si ces noeuds sont `a port´e d’une autre cellule, un transfert
s’effectuera. Dans le cas contraire, ils basculeront sous la couverture du r´eseau
GSM et ne b´en´eficieront plus des services offerts par l’UMTS.
Tous les abonn´es ´emettant dans la mˆeme plage de fr´equence, le motif de
r´eutilisation cellulaire est r´eduit `a un, ce qui facilite grandement la planification.
Les diff´erentes stations de bases sont alors distingu´ees par un deuxi`eme code, le
code de brouillage (scrambling). Comme toutes les stations communiquent `a la
mˆeme fr´equence, le changement de cellule est op´erable avant mˆeme d’avoir quitt´e
la cellule en cours. C’est ce qu’on appelle le softer handover.
L’UMTS Terrestrial Radio Access Network
L’architecture du r´eseau UMTS est surtout marqu´ee par des changements im-
portants dans le sous-syst`eme d’acc`es radio, nomm´e UTRAN (UMTS Terrestrial
Radio Access Network).
L’UTRAN est constitu´e de Radio Network Controllers (RNC) qui ont pour rˆoles :
– Le contrˆole des ressources radio
– Le contrˆole d’admission
3.4. TROISI
`
EME G
´
EN
´
ERATION (3G) 27
– L’allocation du canal
– Le param´etrage du contrˆole de puissance
– Le contrˆole du Handover
– Chiffrage
– La segmentation et le r´eassemblage
– Macro diversit´e
Un RNC contrˆole un ou plusieurs NodeB qui ont pour rˆoles :
– Transmission et r´eception des donn´ees sur l’interface radio
– D´etection et correction d’erreurs (FEC : Forward Error Correction)
– Adaptation du debit
– W-CDMA spreading/despreading
– Codage du canal physique CDMA
– Modulation et d´emodulation
– Faire appliquer le contrˆole de puissance
– Envoyer les mesures au RNC pour le Handover et la macro diversit´e
– S’occuper des Softer Handover afin de r´eduire le trafic entre le RNC et
NodeB et assurer la micro diversit´e.
Chapitre 4
Mobile Ad-Hoc Networks
(MANETs)
Dans le pr´esent chapitre, nous allons commencer par introduire le concept de
r´eseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous pr´esenterons la
norme 802.11 et les protocoles qui la compose. Avant d’aborder les protocoles
de routage pour les r´eseaux ad-hoc (section 4.4), nous mettrons en avant les
principaux challenges pour leur ´elaboration (section 4.3).
4.1 D´efinitions et propri´et´es
Un r´eseau Ad-Hoc est une collection de p´eriph´eriques ´equip´es d’une technolo-
gie de transmission sans fil et dot´es de protocoles permettant la mise en r´eseaux
de ceux-ci. La particularit´e de ce type de r´eseau est que chaque noeud peut com-
muniquer avec n’importe quel autre noeud du r´eseau. En effet, si un noeud A
veut communiquer avec un noeud B qui n’est pas `a porter radio, alors il passera
par une s´erie de noeuds interm´ediaires qui joueront le rˆole de relais entre la source
et la destination.
Un r´eseau Ad-Hoc est adaptatif et s’auto-organise, i.e. il se forme et se d´eforme
`a la vol´ee sans intervention d’une entit´e administrative o` u serait centralis´e la
gestion, comme c’est le cas pour un access point en mode infrastructure. Par
cons´equence, les noeuds Ad-Hoc doivent ˆetre capables de d´etecter la pr´esence des
´eventuels voisins et d’effectuer les n´egociations n´ecessaires pour mettre en place
une communication et un partage d’informations et de services.
La d´emocratisation des prix des technologies de transmission sans fil et l’´emergence
de protocoles standards (tels que 802.11, bluetooth..) ont contribu´e `a l’expansion
des r´eseaux Ad-Hoc. Initialement pr´evu pour la mise en r´eseau d’ordinateur, les
29
30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
technologies WiFi inondent aujourd’hui le march´e High-Tech et se retrouvent
commun´ement dans les t´el´ephones cellulaires, PDA, et les consoles de jeux por-
tables (Fig. 4.1). Il se profile alors un nouveau type de r´eseau, les Mobile Ad-Hoc
Fig. 4.1: Exemples d’´equipements int´egrant le WiFi
NETworks (MANETs). Ils sont caract´eris´es par une grande mobilit´e des noeuds
et une h´et´erog´en´eit´e importante en terme de ressources CPU, de m´emoire, et de
dur´ee de vie de la batterie. La question de la consommation d’´energie devient
pr´epond´erante dans le cas des r´eseaux Ad-Hoc ou chaque noeuds est utilis´e pour
´ecouler le trafic de ses voisins en plus du sien.
Cette mobilit´e accrue et l’h´et´erog´en´eit´e des ´equipements ont un impact d´efavorable
sur les performances des communications. C’est pourquoi, le design des protocoles
de routage a du ˆetre adapt´e en cons´equence..
4.2 La norme 802.11
En 1997, l’IEEE (Institute of Electrical and Electronics Engineers) adopta
le premier standard pour les r´eseaux locaux sans fils (WLAN), nomm´e IEEE
802.11 [8, 1] et pouvant atteindre des d´ebits de l’ordre des 2 Mb/sec. Depuis lors,
plusieurs groupes de travail (d´esign´e par des lettres) ont ´et´e cr´e´es afin d’´etendre
le standard :
– IEEE 802.11a : Ce groupe de travail d´eveloppa une norme pour les WLAN
dans la bande des 5 GHz avec un d´ebit th´eorique de 54Mb/sec grˆace `a un
multiplexage orthogonal en r´epartition de fr´equence (OFDM). Son grand
d´esavantage est d’ˆetre incompatible avec les normes 802.11 b/g.
– IEEE 802.11b : Ce standard fut publi´e en 1999 et rencontra un ´enorme
succ`es. Il offre des d´ebits allant jusqu’`a 11 Mb/sec et une port´ee radio sept
fois sup´erieure `a 802.11a dans un espace d´egag´e. Il exploite une technique
de modulation par ´etalement de spectre (HR-DSSS) et travaille dans la
bande de fr´equence des 2,4 GHz. Sa plage de fr´equence le rend cependant
plus sensible aux interf´erences des appareils ´electrom´enagers qui travaillant
dans la mˆeme bande (i.e, four `a micro onde).
4.2. LA NORME 802.11 31
– IEEE 802.11g : Publi´ee en 2001, elle constitue une am´elioration de la norme
IEEE 802.11b. Elle utilise la modulation OFDM du mod`ele 802.11a mais
op`ere sur la bande plus ´etroite des 2,4 GHz, comme 802.11b. Ce couplage
offre des d´ebits th´eorique de 54 Mb/sec et une compatibilit´e ascendante
avec 802.11b.
Parmi les autres normes, il est int´eressant de mentionner 802.11e qui vise `a
am´eliorer la sous-couche MAC pour y incorporer de la QoS (pour le support de
la voix et de la vid´eo sur les r´eseaux 802.11) et 802.11n, attendu pour 2008, qui
offrira des d´ebits de l’ordre de 100 Mb/sec grˆace aux technologies MIMO.
La norme 802.11, plus connue d´esormais sous l’appellation WiFi (Wireless
Fidelity), d´efinit les deux premi`eres couches du mod`ele OSI, `a savoir la couche
physique et la couche liaison de donn´ees (Fig. 4.2).
Fig. 4.2: Portions de la pile de protocoles 802.11
4.2.1 La couche physique de 802.11
La couche physique est charg´ee de la transmission des donn´ees d’un ´emetteur
jusqu’au r´ecepteur. La norme 802.11 d´efinit quatre techniques de transmission
qui utilisent les ondes ´electromagn´etiques comme support physique et qui se
diff´erencie par la modulation utilis´ee :
– FHSS (Frequency Hopping Spread Spectrum)
– DSSS (Direct Sequence Spread Spectrum)
– HR-DSSS (High Rate DSSS)
– OFDM (Orthogonal Frequency Division Multiplexing)
et une m´ethode de transmission par ondes infrarouges. Cette derni`ere ne traverse
pas les murs et n’est que tr`es peu utilis´ee, elle ne sera donc pas d´etaill´ee dans ce
qui suit.
La technique d’´etalement de spectre par saut de fr´equence, ou FHSS, uti-
lise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commen¸cant
`a la base du spectre des 2,4 GHz. Un g´en´erateur de nombres pseudo-al´eatoires
permet de produire la s´equence des fr´equences qu’une transmission doit suivre.
Deux stations partant d’une mˆeme valeur initiale du g´en´erateur et qui restent
synchronis´es durant la communication sauterons de fr´equence simultan´ement.
L’allocation al´eatoire des fr´equences permet d’obtenir une allocation ´equitable
32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
du spectre, pr´emunit la communication d’une ´ecoute et att´enue les effets n´efastes
de la propagation multitrajet [29].
La deuxi`eme et troisi`eme modulation se basent sur l’´etalement de spectre par
s´equence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canaux
de 22 MHz. Ces canaux fournissent un signal tr`es bruit´e, car les canaux adjacents
ont des bandes passantes qui se recouvrent partiellement et sont donc sujette `a
des perturbations mutuelles (Fig. 4.3).
Fig. 4.3: Allocation du spectre de DSSS
La derni`ere des techniques employ´ees est le multiplexage orthogonal en r´epartition
de fr´equence, ou OFDM. Comme son nom l’indique, une transmission est r´epartie
simultan´ement sur plusieurs ondes porteuse `a fr´equence distinctes pour offrir un
d´ebit de 54 Mb/sec. Plus pr´ecis´ement, 52 fr´equences sont utilis´ees dont 48 sont
affect´ees aux donn´ees et 4 `a la synchronisation [29]. La division du signal sur
plusieurs bande ´etroites apportent une meilleur immunit´e contre les interf´erences
inter-bande que l’utilisation d’une seule bande large.
4.2.2 La sous-couche MAC
La norme IEEE 802.11 propose deux modes de fonctionnement selon la confi-
guration du r´eseau (Fig. 4.4) :
1. Le mode infrastructure : Dans ce mode, chaque noeud est connect´e grˆace
`a un AP (Access Point). L’AP fait office d’entit´e de contrˆole et r´egule
l’acc`es au canal de communication. Il invite ainsi les stations `a ´emettre
(polling) chacune `a leur tour, ´evitant alors toutes collisions due `a un acc`es
concurrentiel au canal de communication. Une fois une station enregistr´ee
pour ´emettre `a un certain d´ebit, elle est assur´ee de recevoir la fraction de la
bande passante n´ecessaire, ce qui permet au syst`eme d’offrir une garantie
de service.
4.2. LA NORME 802.11 33
2. Le mode Ad-Hoc : Ce mode n’a pas besoin d’AP pour fonctionner, l’acc`es au
canal de communication se fait de mani`ere distribu´ee. Les communications
ne transitant plus par une entit´e centralis´ee, le routage est assur´e par chacun
des noeuds du r´eseau. Chaque noeud est `a la fois ”end-system” et routeur
afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds
sont donc capables de se d´etecter entre eux et sont charg´es de la d´ecouverte
et du maintient des routes de communication entre les diff´erentes machines.
Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc
Le principal avantage du mode infrastructure est la synchronisation des acc`es
au m´edia qui assure le bon fonctionnement des communications. Il permet ´egalement
d’´etendre un r´eseau filaire par des fonctions impl´ement´ee dans l’AP pour la
conversion des trames 802.11 en trames Ethernet, . En contre partie, les noeuds
du r´eseau sans fil ont une mobilit´e r´eduite `a la couverture radio de la station de
base.
Les r´eseaux Ad-hoc, quant `a eux, ne n´ecessitent pas d’infrastructure pour
fonctionner. De ce fait, ils sont facilement mis en oeuvre et ne n´ecessitent au-
cun coˆ ut suppl´ementaire li´e `a l’installation. La mobilit´e des noeuds n’´etant plus
d´ependante d’un point fixe, ces r´eseaux sont facilement extensibles et peuvent
couvrir de longues distances. Tous ces avantages en font le mode pris´e pour les
applications militaires ou lors de catastrophes naturelles o` u il n’y a pas d’infra-
structure au service des ´equipements.
Pour chacune de ces deux architectures, l’IEEE 802.11 `a d´efinit un mode
de fonctionnement de la sous-couche MAC : le mode PCF (Point Coordination
Function) qui utilise la station de base pour contrˆoler l’activit´e de la cellule et
le mode DCF (Distributed Coordinated Function) qui n’utilise aucune entit´e
de gestion centralis´ee pour communiquer. La m´ethode d’acc`es PCF n’´etant pas
applicable dans les r´eseaux Ad-Hoc, ce qui suit se focalisera sur la m´ethode d’acc`es
DCF.
34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
4.2.3 Le mode DCF
Dans ce mode, le r´eseau 802.11 utilise le protocole CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) qui propose deux formes d’´ecoute,
l’une pour le canal physique et l’autre pour un canal virtuel. Avant qu’une station
ne commence `a ´emettre, elle sonde le canal physique et transmet si aucune activit´e
n’est per¸cue. Apr`es la transmission d’une trame enti`ere, si le m´edia reste inutilis´e
durant un intervalle de temps plus grand que le Distributed InterFrame Space
(DIFS), la station poursuivra sa transmission. Cet intervalle de temps `a ´et´e mis
en place pour s’assurer de l’´equit´e de l’acc`es au m´edia entre les diff´erents noeuds.
Chaque trame transmise contient des informations sur la taille des donn´ees
qu’elle transporte. Sur base de ces informations, chaque station calcule la dur´ee
de la transmission et ´etablit une sorte de canal virtuel occup´e en activant un
signal d’allocation de r´eseau, appel´e Network Allocation Vector (NAV). Le signal
NAV n’est pas transmis, il sert simplement d’indicateur interne qui rappelle aux
stations de patienter durant une p´eriode donn´ee.
Le protocole CSMA/CA ne permettant pas l’´ecoute du canal durant la trans-
mission de donn´ees, les collisions ne sont pas d´etectables. Afin d’y rem´edier, le
protocole introduit l’activation d’un timer lors de l’´emission d’une trame et l’en-
voi d’un acquittement lors de sa r´eception. Le r´ecepteur patientera cependant
un temps Short InterFrame Space (SIFS) avant de pouvoir l’´emettre. Cet inter-
valle a ´et´e introduit pour donner la priorit´e `a la station en cours de transmission
d’´emettre la totalit´e de sa trame (en cas de fragmentation) sans ˆetre interrompue
par les autres stations (soumises `a un temps DIFS plus long d`es la r´eception du
premier fragment).
La figure 4.5 illustre un exemple de transmission r´eussie et un exemple de colli-
sion.
Fig. 4.5: IEEE 802.11 DCF : (a)une transmission r´eussie ; (b) une collision
En cas de collision ou de corruption du paquet, aucun acquittement n’est
renvoy´e. A l’expiration de son timer, la source restera inactive durant un Ex-
4.2. LA NORME 802.11 35
tended InterFrame Space (EIFS). Apr`es quoi, elle patientera encore un temps
al´eatoire d´etermin´e par l’algorithme stochastique d’attente (Binary Exponential
Backoff) d’Ethernet avant de retransmettre. Ce dernier intervalle est impos´e afin
de r´eduire la probabilit´e que les deux stations `a l’origine de la collision ne soient
`a nouveau concurrent pour le m´edia apr`es l’intervalle EIFS.
4.2.4 RTS/CTS
Le design des WLAN qui adoptent une protocole d’acc`es au canal par ´ecoute
de porteuse, tel que l’IEEE 802.11, est compliqu´e par la pr´esence des stations
cach´ees et des stations expos´ees.
Probl`eme de la station cach´ee
Deux stations sont dite cach´ees l’une de l’autre lorsqu’elles sont trop ´eloign´ees
pour se d´etecter mais que leurs zones de transmission ne sont pas disjointes. Si
chacune d’entre elles tente d’´emettre une trame vers une station situ´ee `a l’inter-
section de leurs zones de transmission, une collision se produira malgr´e l’´ecoute
du canal pr´ealable (Fig. 4.6).
Fig. 4.6: Probl`eme de la station cach´ee
Pour palier au probl`eme de la station cach´ee, le m´ecanisme d’acc`es au canal du
802.11 a ´et´e ´etendu grˆace `a l’´ecoute du canal virtuel et l’envoi de deux nouvelles
trames de contrˆole : le Request To Send (RTS) et le Clear To Send (CTS). Dans
ce m´ecanisme d’acc`es, une station d´esirant transmettre commence par sonder le
canal. Si aucune activit´e n’est d´etect´ee, elle envoie une trame de contrˆole, le RTS,
pour annoncer au destinataire son intention d’´emettre. Celui ci lui r´epond alors
par un CTS, lui indiquant ainsi qu’il est prˆet `a recevoir les donn´ees. Les paquets
RTS et CTS contiennent tous deux la dur´ee de la communication et permettent
ainsi `a tous les noeuds `a port´ees de l’une des deux stations (r´ecepteur et ´emetteur)
36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
de stocker l’intervalle de silence dans leur NAV. Une zone de protection est donc
cr´ee autour de la source et du destinataire, seuls des collisions lors de l’envoi des
trames RTS et CTS peuvent encore se produire. Ce m´ecanisme est illustr´e `a la
figure 4.7.
Fig. 4.7: IEEE 802.11 RTS/CTS
Probl`eme de la station expos´ee
Ce probl`eme est l’inverse du pr´ec´edent, il survient lorsqu’une station d´esire
´etablir une transmission avec une autres station mais doit la retarder car il d´etecte
une transmission en cours entre deux autres stations se trouvant dans son voisi-
nage. Dans ce cas ci, seule la zone situ´ee entre B et C est sujette `a des perturba-
tions, les deux transmissions auraient donc pu prendre place simultan´ement (Fig.
4.8).
Fig. 4.8: Probl`eme de la station expos´ee
4.3. LES CHALLENGES 37
4.3 Les Challenges
Les protocoles de routage dans un r´eseau ad-hoc doivent faire face `a une s´erie
de challenges sp´ecifiques. Nous allons dans un premier temps les passer en revue
et voir leur impact sur les propri´et´es des protocoles existants.
4.3.1 La Mobilit´e
La mobilit´e des noeuds est probablement le challenge le plus dur `a relever. En
effet, cela impacte chacune des couches du mod`ele TCP/IP et met en ´evidence
l’incapacit´e des protocoles standards, notamment filaires, `a traiter cette nouvelle
contrainte.
La sous-couche MAC
Le mod`ele RTS/CTS d´efini par le protocole 802.11 montre ses limites lorsque
qu’on fait face `a des noeuds mobiles. Deux paires de noeuds qui initialement
sont suffisamment distant pour avoir des port´ees radio sans intersection (Fig.
4.9a) peuvent se retrouver, suite `a un d´eplacement, concurrents dans une mˆeme
zone (Fig. 4.9b). Ce type de sc´enario est fr´equent et engendre de nombreuses
collisions qui viennent alourdir le taux de perte des paquets des r´eseaux sans fil.
Chaque collision, lorsqu’elle est d´etect´ee, provoque une routine de retransmission
des paquets en cause avec un nouveau risque de collision.
Fig. 4.9: Impacte de la mobilit´e sur le mod`ele RTS/CTS
38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
La couche r´eseaux
Une route Ad-Hoc comprend la source, la destination, et un certain nombre
de noeuds interm´ediaires. Le mouvement d’un seul de ces noeuds peut affecter
la validit´e de la route et d´eclencher une routine de traitement afin de r´eparer la
route ou d’en construire une nouvelle. Le routage ´etant distribu´e, il est n´ecessaire
de transmettre l’information `a tous les autres noeuds concern´e par le changement
de topologie afin de maintenir la coh´erence dans les tables de routage. Cependant,
chacune de ces op´erations n´ecessite le broadcast d’informations de contrˆole ce qui
constitue un gaspillage de la bande passante et une surcharge non n´egligeable du
r´eseau.
Fig. 4.10: Changement de topologie dans les r´eseaux Ad-Hoc
La mobilit´e de chaque noeud ´etant ind´ependant des autres, la topologie du
r´eseaux change constamment (Fig. 4.10). Les protocoles de routages existants `a
vecteur de distance ou `a ´etat de lien sont incapable de traiter des changements
si fr´equents, il en r´esulte alors une faible convergence des routes et une bande
passante r´eduite. Cela souligne la n´ecessit´e de trouver un compromis entre la
pertinence des informations de routage maintenue `a chaque noeud et la surcharge
du r´eseau engendr´ee par leur maintenance.
Les performances de TCP
TCP est un protocole orient´e connexion, ce qui signifie qu’il y a une phase
d’´etablissement de la connexion entre la source et la destination avant la trans-
mission des donn´ees et une phase de lib´eration lorsque l’´echange prend fin.
TCP fournit aux couches sup´erieures l’illusion d’une communication fiable
de bout en bout, il assure que chaque paquet ´emis atteigne sa destination et
4.3. LES CHALLENGES 39
fournit un contrˆole de flux et de congestion dans le r´eseau. Pour ce faire, il
mesure le round-trip time(RTT) et le taux de perte des paquets pour r´eguler le
flux d’´emission en cas de congestion. Malheureusement, TCP est incapable de
faire la distinction entre des paquets retard´e pour cause de mobilit´e et ceux dus
`a de la congestion dans le r´eseau. Lorsqu’une route est en r´eparation, le d´elai
d’acheminement des paquets est retard´e et TCP r´egulera son taux d’´emission
pour palier `a ce qu’il croit ˆetre de la congestion. Cela a un impact n´egatif sur
les performances de transmission. La figure 4.11 illustre le contrˆole de congestion
appliqu´e par TCP : TCP diminue son taux d’´emission et repars en phase Fast
Retransmit ou en Slow Start selon qu’un seul timer ait expir´e ou que tous les
timers ait expir´e en mˆeme temps.
Fig. 4.11: Contrˆole de congestion de TCP
Plusieurs variantes ont ´et´e propos´ees pour palier `a ce probl`eme, elles sont
bas´ees essentiellement sur un feedback d’informations vers la source lorsqu’une
r´eparation `a lieu afin de geler l’´emission de paquets et les timers de TCP. A
nouveau, cette mesure surcharge le r´eseau de paquets de contrˆole suppl´ementaires
et rend TCP inutilisable dans des r´eseaux `a forte mobilit´e.
4.3.2 La consommation d’´energie
La plus part des protocoles de routage actuel ne consid`erent pas la consom-
mation d’´energie comme un crit`ere car ils assument que les hˆotes et les routeurs
sont statiques et aliment´es par une prise murale. Les MANETs sont cependant
compos´e d’hˆotes mobile aliment´e g´en´eralement en ´energie par une batterie Li-ion
dont la dur´ee de vie en r´egime actif est seulement de deux `a trois heures (Lap-
top). Une telle limitation justifie le besoin d’´elaborer des protocoles de routage
qui minimisent la consommation ´energ´etique, surtout que dans les r´eseaux Ad-
Hoc chaque noeud est `a la fois un hˆote et un routeur pour relayer les paquets des
autres.
40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
La consommation d’´energie n’est pas propre `a une couche particuli`ere, des
mesures doivent ˆetre prises `a chaque niveau du mod`ele OSI :
– Au niveau physique les recherches se sont essentiellement ax´ees sur la
consommation des composants physiques (e.i, CPU, m´emoire,...) alors que
la consommation la plus conteuse est due `a la transmission des donn´ees
[11]. C’est pourquoi, certains protocoles r´ecents adaptent la puissance de
transmission des paquets selon la distance du destinataire, i.e le proto-
cole AODVPHY (section 5.3. Il en r´esulte une diminution de la dissipation
d’´energie et une meilleure r´eutilisation spatiale (Fig. 4.12).
Fig. 4.12: Avantage du contrˆole de puissance - la r´eutilisation spatiale (a) sans
contrˆole de puissance. (b) avec contrˆole de puissance
– La couche liaison de donn´ee, constitu´ee de protocoles de congestion et de
d´etection de collisions, peut ˆetre am´elior´ee par exemple en autorisant un
noeud `a passer en mode sleep lorsqu’il ne transmet pas ou ne re¸coit aucun
paquet. C’est le cas du protocole PAMAS [28] (Power-Aware Multiple Ac-
cess protocole with Signalling) qui, grˆace `a la mise en sommeil des noeuds
inactifs, permet d’´economiser entre 40 et 70% de la dur´ee de vie de la batte-
rie. La figure 4.13 illustre la dissipation d’´energie pour les diff´erents modes
d’une carte Lucent IEEE 802.11 WaveLan.
Fig. 4.13: Consommation d’´energie (mA) dans diff´erents modes
– La couche r´eseau doit ´egalement ˆetre adapt´ee, on voit de plus en plus de
protocoles [6] incorporer l’autonomie des batteries dans les m´etriques de
routage. Cela assure une meilleur distribution de l’´energie dissip´ee sur le
4.3. LES CHALLENGES 41
r´eseau. EN effet, l’utilisation massive d’un mˆeme chemin peut amener cer-
tains noeuds `a leur extinction pr´ematur´ee.
– L’impact sur couche application est surtout li´ee `a la compression des donn´ees
et `a l’encryptage, ces deux op´erations sont gourmandes en ressources. Elle
constituent `a elles seules un domaine de recherche pour trouver le juste
compromis entre la consommation d’´energie de l’op´eration et gain final lors
de la transmission des donn´ees compress´ees.
4.3.3 S´ecurit´e
La prolif´eration des ´equipements sans fil et la disponibilit´e de nouvelles ap-
plications et services accroˆıt les besoin en termes de s´ecurit´e et de respect de la
vie priv´ee.
La transmission sans fil entre les noeuds est assur´e par les ondes ´electromagn´etiques
dans l’air, c’est donc un m´edia de communication ouvert. Il peut ˆetre tr`es facile-
ment surveill´e, captur´e et analys´e ce qui compromet la s´ecurit´e du r´eseau.
De plus, le manque de gestion centralis´ee dans les r´eseaux Ad-Hoc rend difficile
la mise en place d’une police de s´ecurit´e. L’acc`es au m´edia se fait de mani`ere
distribu´e et est ´etablie sur une relation de partage et de confiance. Par exemple,
les attaques de type denial-of-service sont facile `a impl´ementer car un noeud
transmettant constamment des paquets sans attendre son tour inonde rapidement
le r´eseau, le rendant ainsi inop´erable.
Afin d’assurer le fonctionnement des r´eseaux Ad-Hoc, les noeuds se complaise
dans une relation de confiance avec leurs voisins afin d’acheminer le trafic hop-
by-hop d’une source vers une destination. Le trafic peut donc ˆetre d´etourner de
sa destination r´eelle sans que la source n’en prenne conscience.
Des solutions distribu´ees de monitoring sont d´evelopp´ees pour que les d´ecisions
de routage d’un noeud soient contrˆol´ees par ses voisins directs, et ainsi d´etecter
les intrusions dans le r´eseau. De nombreux efforts sont mis en oeuvre pour trouver
des solutions quant au cryptage des donn´ees, bas´ee sur des techniques de chif-
frement asym´etrique par cl´e publique/secr`ete. Enfin notons qu’il faudra r´egler
le probl`eme de l’authentification de la source afin d’assurer la facturation des
services.
Dans le cadre d’une interconnexion entre les r´eseaux Ad-Hoc et le r´eseau
UMTS, le point de la s´ecurit´e sera tr`es certainement pr´epond´erant dans les
n´egociations. L’infrastructure mise en place pour le service t´el´ephonique n’est
accessible que par le propri´etaire du mat´eriel, se refusant mˆeme `a si´eger dans
des pi`eces communes lorsque l’infrastructure est lou´ee `a l’op´erateur dominant.
En isolant leur mat´eriel du monde ext´erieur, les op´erateurs t´el´ephoniques ont
r´eussi le pari de la s´ecurit´e et seront intransigeants quant l’affaiblissement de leur
r´eseau.
De nombreuses solutions sont propos´ees en coop´eration avec l’IEEE pour
42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
relever le d´efi mais il faudra certainement attendre quelques ann´ees avant qu’une
solution n’aboutisse. Le sujet sortant du cadre de ce travail, le lecteur int´eress´e
trouvera plus d’information dans [14, 21, 16, 32].
4.4 Le routage unicast dans les r´eseaux Ad-Hoc
Depuis l’av`enement des premiers r´eseaux mobiles, sous le nom de ”packet
radio”, financ´es par la DARPA (Defense Advanced Research Projects Agency)
dans le d´ebut des ann´ees 70, de nombreux protocoles de routage ont ´et´e d´evelopp´e
pour les MANETs faisant face aux contraintes sp´ecifiques de ce type de r´eseau.
Ces protocoles peuvent ˆetre class´es selon plusieurs crit`eres qui refl`etent leur ges-
tion des tables de routages, les politiques de routages, les m´etriques utilis´ees, etc.
Voici une liste des classifications les plus courantes [27] :
– Les protocoles pro-actifs : Cette famille tirent ses origines des politiques de
routage des r´eseaux filaires et ont ´et´e adapt´e pour les r´eseaux mobiles. Ils
peuvent ˆetre `a vecteur de distance, `a ´etat de lien ou une combinaison des
deux. L’id´ee majeure est de conserver dans chaque noeud des informations
de routage vers tous les autres noeuds du r´eseau pour acc´el´erer le routage
des paquets.
– Les protocoles r´eactifs : La famille pr´ec´edente requiert un grand nombre
d’op´eration afin de maintenir les tables de routage `a jour, et ce mˆeme pour
des routes qui ne seront jamais exploit´ees. Les m´ethodes r´eactives, quant
`a elle, proposent de construire des routes que lorsqu’elles sont n´ecessaires.
Cette m´ethode diminue la charge du r´eseau mais n´ecessite en contre partie
un temps d’´etablissement d’une route avant de pouvoir transmettre.
– Les protocoles hybrides : Ils constituent un mixe des protocoles r´eactif et
proactifs afin de tirer avantages des deux proc´ed´es tout en r´eduisant leurs
inconv´enients.
– Les protocoles hi´erarchiques : Cette approche consiste `a superposer `a la
topologie physique une topologie logique pour le routage.
– Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocoles
qui incorporent la dur´ee de vie des batteries comme m´etrique de routage.
– Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la lo-
calisation d’un noeud comme crit`ere pour le routage des paquets.
4.4.1 Les protocoles proactifs
Les protocoles de routage proactifs tentent de maintenir `a jour dans chaque
noeud les informations de routage concernant tous les autres noeuds du r´eseau. Il
n´ecessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker
les informations de routage qui grandissent avec la taille du r´eseau. Ils r´epondent
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 43
aux changement de topologies du r´eseau en propageant `a chaque voisin les mises
`a jours des routes afin que chacun puisse maintenir une vue consistante du r´eseau.
Cette politique de routage est proche de celle des r´eseaux filaires actuel bas´e
sur des m´ethodes de vecteur de distance ou d’´etat de lien o` u chaque noeud main-
tient une vision globale de la topologie. Cette famille convient donc bien aux
applications interactives mettant en sc`ene chaque noeud du r´eseau.
Les diff´erences entre les protocoles membres de cette famille se situent au
niveau du nombre de table n´ecessaire pour stocker l’information et la mani`ere
dont ils propagent les changements de topologie.
Malheureusement ces protocoles atteignent rapidement leurs limites avec l’ac-
croissement du nombre de noeuds et de leur mobilit´e. Les changements de topo-
logies sont fr´equents. Le r´eseau sera ainsi constamment inond´e par les paquets
de contrˆole qui ne se propagent pas assez vite pour que chaque noeud soit in-
form´e `a temps des changements. Il en r´esulte des incoh´erences dans les tables, un
probl`eme de convergence du r´eseau et une bande passante r´eduite par la surcharge
des paquets de mise `a jour.
Cette famille de protocole est ainsi limit´ee `a des r´eseaux de petites taille, avec
une faible mobilit´e et o` u chaque noeud `a besoin d’ˆetre en permanence connect´e
avec les autres membres du r´eseau.
Destination Sequenced Distance Vector (DSDV)
DSDV [24] est un protocole de routage bas´e sur l’algorithme distribu´e de
Bellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un en-
semble d’information pour chaque destinataire, contenant :
– l’adresse du destinataire
– le nombre de sauts pour l’atteindre et
– le num´ero de s´equence associ´e au noeud destinataire.
La principale am´elioration apport´ee par rapport `a DBF est l’utilisation de num´eros
de s´equence permettant aux noeuds mobiles de faire la distinction entre une nou-
velle route et une ancienne. La suppression des paquets de contrˆole dont l’in-
formation de routage est d´ej`a connue permet d’´eviter qu’un paquet ne tourne
en boucle dans le r´eseau. Les mises `a jour des tables de routage sont envoy´ees
p´eriodiquement dans le r´eseau afin de maintenir la consistance des tables. Ce
proc´ed´e peut cependant g´en´erer un nombre important de messages de contrˆole
sur le r´eseau entraˆınant ainsi une utilisation inefficace des ressources. Afin de
palier `a ce probl`eme DSDV d´efinit deux types de paquet de mise `a jour. Le pre-
mier est une mise `a jour compl`ete des informations de routage et consiste en
l’´emission de l’enti`eret´e de sa table de routage. Durant les p´eriodes de mouve-
ment occasionnel, les mises `a jour compl`etes sont rares et seul des paquets de
mise `a jour incr´ementale sont utilis´es pour refl´eter le dernier changement. Ce
dernier proc´ed´e est illustr´e `a la figure 4.14 pour la mise `a jour des informations
44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
de routage concernant le noeud MH8.
Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8.
Chaque tuple repr´esente l’adresse de destination, son num´ero de s´equence et le
nombre de sauts pour y parvenir
L’actualisation des entr´ees de la table de routage se base sur le num´ero de
s´equence. A la r´eception d’un paquet de mise `a jour, une comparaison s’op`ere
entre le num´ero de s´equence sauv´e et celui contenu dans le paquet. Si ce dernier est
plus grand, il refl`ete alors une information plus fraˆıche et l’entr´ee est directement
remplac´ee par celle du paquet. En cas d’´egalit´e des num´eros de s´equence, la
m´etrique du protocole ´etant le nombre de saut, seul la route form´ee par le plus
petit nombre de saut sera retenue.
Cluster Switch Gateway Routing (CSGR)
CSGR [5, 30] est un protocole de routage proactif o` u les noeuds mobiles sont
group´e en clusters, poss´edant tous un ”cluster head”. Ce groupage en cluster in-
troduit une forme de routage hi´erarchique et permet une diff´erentiation au sein
de chaque cluster du routage, de l’acc`es au canal, et de l’allocation de bande
passante. Un algorithme distribu´e est utilis´e pour ´elire le cluster head, l’ensemble
des noeud `a sa port´ee appartienne alors mˆeme cluster. Un noeud `a port´ee ra-
dio de plusieurs cluster head est appel´e un gateway. Le cluster head est charg´e
du contrˆole d’un groupe de noeuds mobiles, ce qui signifie qu’il est charg´e du
broadcast au sein du cluster, de la retransmission des paquets et du scheduling
de l’acc`es au canal, tel un Access Point. L’allocation du canal se fait par l’utili-
sation d’un jeton que le cluster head se charge de remettre aux noeuds d´esireux
de communiquer. Chaque noeud maintient deux tables :
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 45
– une table des membres des clusters, qui contient l’adresse du cluster head
de chaque noeud du r´eseau. Cette table est broadcast´ee p´eriodiquement par
chaque noeud par le protocole DSDV
– une table de routage contenant le noeud `a emprunter pour joindre une
destination
Lorsqu’un noeud d´esire envoyer un paquet, il consulte ses deux tables pour
d´ecouvrir l’adresse du cluster head de ce noeud ainsi que le chemin `a emprunter
pour l’atteindre. Il transmet ensuite son paquet `a son cluster head qui le relayera
vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu’`a ce
qu’il ait atteint le cluster head du destinataire qui se chargera de lui remettre le
paquet (Fig. 4.15).
Fig. 4.15: Routage dans CSGR
CSGR obtient de bien meilleures performances que DSDV dans des condi-
tions de faible mobilit´e. Ceci est du essentiellement du `a la r´eduction de la taille
des table de routage par la conservation d’une seule entr´ee pour chacun des des-
tinataires d’un mˆeme cluster. Ceci `a pour effet de limiter le nombre de paquets
broadcast´es entre les diff´erents clusters. L’acc`es au m´edia par l’acquisition d’un
jeton r´eduit aussi consid´erablement le taux de collision au sein d’un cluster et per-
met la prioritisation de flux aux contraintes temporelles fortes. En contre partie,
les cluster heads et gateways sont sollicit´es d’avantage et constituent un goulot
d’´etranglement. Une mobilit´e accrue des noeuds entraˆıne de la complexit´e dans
l’´election du cluster head et un nombre important d’´echanges de messages. Cela
rend CSGR instable dans un environnement `a forte mobilit´e et le r´eseau en perd
sa scalabilit´e.
46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
4.4.2 Les protocoles r´eactifs
L’approche utilis´ee dans la famille des r´eactifs est diff´erente de celle des proac-
tifs. En effet, une route n’est ´etablie que lorsqu’elle est d´esir´ee par le noeud source.
Lorsque qu’un noeud d´esire une route vers un destinataire, il initie un proces-
sus de d´ecouverte de chemin par inondation du r´eseau. Le processus prend fin
lorsque la route est d´ecouverte ou lorsque toutes les permutations de route ont
´et´e exploit´ees sans succ`es. Une fois la route ´etablie, celle-ci est maintenue par
une proc´edure de maintenance jusqu’`a ce qu’elle ne soit plus d´esir´ee ou que le
destinataire ne soit plus joignable.
Cette technique permet une nette am´elioration dans cette famille quant `a la
surcharge du r´eseau et `a la consommation d’´energie. Les routes ne sont cr´e´ees
et maintenues que lorsqu’elles sont n´ecessaires et le processus d’inondation est
ponctuel, il n’a lieu que lors de l’initialisation de la route. On constate ´egalement
moins d’incoh´erences dans les tables de routage car les mises `a jour des infor-
mations de routage se font localement, confin´ees aux voisins directs et non plus
propag´ees dans tout le r´eseau par des sources distinctes.
Le d´esavantage de cette solution est le d´elai engendr´e par l’´etablissement d’une
route avant de pouvoir ´emettre les paquets de donn´ees. On notera ´egalement qu’il
faudra une inondation du r´eseau pour s’apercevoir qu’un destinataire n’est pas
joignable.
Cette famille de protocoles convient donc mieux pour des sc´enarios `a forte
mobilit´e, o` u les communications entre noeuds du r´eseau sont plus ponctuelles et
ne n´ecessitant pas une connexion permanente avec tous les noeuds du r´eseau. Ce
type de protocole correspond parfaitement avec les caract´eristiques requises pour
l’extension d’un r´eseau t´el´ephonique : les appels sont tous dirig´es vers la station
de base et les informations de routage vers chacun des noeuds du r´eseau ne sont
pas n´ecessaires.
Dynamic Source Routing (DSR)
DSR [9, 15] est un protocole de routage qui est bas´e sur le concept de rou-
tage par la source. Chaque noeud maintient en cache l’adresse source des routes
d´ecouvertes. Chaque entr´ee dans la cache est continuellement mise `a jour lorsque
de nouveaux chemins sont d´ecouverts.
Le protocole consiste essentiellement en deux phases :
1. la d´ecouverte d’une route, et
2. la maintenance d’une route.
Lorsqu’un noeud d´esire envoyer un paquet `a un destinataire, il consulte pr´ealablement
sa cache pour d´eterminer s’il connait d´ej`a une route vers la destination. Si c’est
le cas, et que le timer de la route n’a pas expir´e, alors il utilisera cette route
pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 47
d´ecouverte de route par diffusion d’un message RREQ (Route REQuest). Ce
message contient l’adresse du destinataire, l’adresse de la source et un identifiant
de diffusion. Chaque noeud recevant le paquet v´erifie s’il poss`ede une route pour
ce mˆeme destinataire. Si ce n’est pas le cas, il rajoutera sa propre adresse `a la liste
des noeuds travers´es, qui est contenue dans le paquet, et transmettra `a son tour
le paquet. Un noeud ne retransmettra le paquet que si son adresse n’est pas d´ej`a
contenue dans la liste o` u s’il ne poss`ede pas en cache un couple ¡adresse source,id
diffusion¿. Ces deux cas refl`etent respectivement la formation d’une boucle dans
la route construite et un duplicata du paquet re¸cu. Le processus de d´ecouverte
de route est illustr´e `a la figure 4.16.
Fig. 4.16: D´ecouverte de routes : diffusion du RREQ
Un paquet RREP (Route REPly) est g´en´er´e lorsque le RREQ atteint la destina-
tion ou un noeud poss´edant une route vers cette destination. Dans les deux cas,
la liste des noeuds `a traverser pour atteindre la destination est incorpor´ee dans le
RREP qui est renvoy´e `a la source du RREQ. Le chemin suivit par ce paquet est le
chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la
route est accomplie par l’utilisation de paquets RERR(Route Error) renvoy´e vers
la source lorsqu’un noeud de la route n’est plus accessible. Ce noeud sera alors
supprimer des listes des chemins le traversant et la source pourra alors relancer
un processus de d´ecouverte afin de d´ecouvrir un chemin alternatif.
Le protocole DSR ne n´ecessite donc pas d’information de routage mise `a jour
pour les noeuds interm´ediaires, le chemin `a suivre ´etant contenu dans le paquet.
Le routage par la source le pr´emuni de formation de boucle et permet un contrˆole
48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
Fig. 4.17: D´ecouverte de routes : propagation du RREP
de la diffusion. En contre partie, la taille des paquets envoy´es sur le r´eseau grandit
avec le nombre de noeuds `a traverser. DSR convient donc mieux pour des r´eseaux
de petite taille. Aucune m´etrique de routage n’est d´efinie dans ce protocole, le
chemin form´e le plus rapidement sera le chemin pr´ef´er´e pour la transmission des
paquets. Il s’agira donc du chemin le plus rapide et le moins congestionn´e `a cet
instant.
Associativity-Based Routing (ABR)
ABR [30, 31] est un protocole de routage r´eactif d´evelopp´e sp´ecifiquement
pour tenir compte de la mobilit´e des noeuds. L’id´ee principale est d’utiliser le
degr´e d’associativit´e des noeuds constituant la route comme m´etrique de routage.
L’associativit´e est li´ee `a la stabilit´e spatiale et temporelle d’une connexion entre
deux noeuds voisins.
Dans un r´eseau constitu´e de noeuds mobiles, le chemin le plus court `a l’instant
τ ne l’est plus forc´ement `a l’instant τ + 1. Pire encore, le chemin le plus court
est souvent constitu´e de lien `a la limite de la port´ee radio des ´equipements de
transmission et sont donc sujet `a beaucoup de cassure
Partant de ces constatations, l’auteur propose une solution bas´ee sur la stabi-
lit´e des routes, minimisant ainsi les proc´edures de maintenance des routes. Plus
pr´ecis´ement, le degr´e d’associativit´e est mesur´e sur un ensemble de param`etres
tels que la puissance du signal re¸cu, le d´elai du lien, la dur´ee de vie de la batterie
et l’”associativity tick”. Ce dernier param`etre refl`ete la stabilit´e temporelle et
spatiale d’un lien. Il s’agit d’un compteur incr´ement´e p´eriodiquement lorsque des
noeuds voisins restent `a port´ee radio mutuelle au fil du temps.
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 49
Afin de pouvoir mesurer ces param`etres, chaque noeud envoie p´eriodiquement
un message beacon et compte le nombre de beacons re¸cu de ses voisins pour
augmenter leur ”associativity tick” dans les tables. Leur valeur est remise `a 0 si
aucun message beacon n’est re¸cu durant un certain intervalle de temps. Sur base
de ces mesures, le protocole classe alors les liens entre noeuds selon leurs degr´es
de stabilit´e et utilise cette nouvelle m´etrique pour le routage.
Le protocole couvre essentiellement trois phases :
1. d´ecouverte des routes,
2. reconstruction de route et
3. suppression des routes
La d´ecouverte se fait par diffusion d’un paquet BQ (Broadcast Query) auquel
chacun des noeuds travers´e ajoute son ID et ses mesures quant `a la qualit´e de la
route. A la r´eception du message par le destinataire, celui-ci attend un laps de
temps avant de r´epondre afin de laisser le temps `a d’autres BQ de parvenir par
d’autres routes. Cela permet au noeud destinataire de s´electionner le meilleur
chemin et d’envoyer alors un BQ-REPLY `a la source suivant ce chemin (Fig.
4.18).
Fig. 4.18: D´ecouverte des routes dans ABR
La phase de r´eparation survient lorsqu’un noeud de la route n’est plus joignable.
Contrairement `a DSR, une r´eparation au point de cassure est mise en place afin
r´etablir le chemin vers la destination. Si la r´eparation locale ´echoue, la source est
alert´ee afin qu’elle puisse initier une nouvelle recherche de route. La proc´edure
de r´eparation est complexe et d´epend du noeud ayant provoqu´e la cassure. En
effet, la routine de r´eparation invoqu´ee d´epend du type de noeud en mouvement,
50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
il peut s’agir de la source, la destination ou un noeud interm´ediaire.
La suppression d’une route a lieu lorsque celle ci n’est plus d´esir´ee, la source `a
la base de sa construction diffuse alors un message RD (Route Delete) afin de
mettre `a jour les tables de routage.
4.4.3 Les protocoles hybrides
Les protocoles hybrides tirent avantage des m´ethodes actives et proactives
et limitent leurs inconv´enients. Ils d´ecoupent g´en´eralement le r´eseau en zone `a
l’int´erieur desquelles ils appliquent une politique de routage proactive. De cette
mani`ere, le processus de routage intra-zone est acc´el´er´e. Le nombre de noeuds
d’une zone est limit´e pour r´eduire l’overhead engendr´e par la maintenance des
tables de routage.
Lorsqu’un noeud souhaite communiquer avec un noeud faisant parti d’une
autre zone, une politique r´eactive est alors mise en place pour le routage interzone.
Zone Routing Protocol (ZRP)
Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est d´efinie
comme l’ensemble des noeuds `a une distance inf´erieure ou ´egale `a k sauts :
Z(k, n) = {i | H(n, i) ≤ k}
o` u H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Le
noeud n est appel´e le noeud central de la zone de routage, alors que le noeud b
telle que H(n, b) = k est appel´e le noeud fronti`ere de n.
La taille d’une zone affecte les performances de communication et doit ˆetre opti-
mis´ee en fonction du degr´e de mobilit´e, de trafic, ainsi que du diam`etre du r´eseau.
La figure 4.19 illustre le concept de zone dans ZRP.
L’architecture du protocole ZRP est compos´ee de quatre sous-protocoles :
1. l’IntrAzone Routing Protocol (IARP)
2. l’IntErzone Routing Protocol (IERP)
3. le Bordercast Resolution Protocol (BRP) et
4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer
2.
IARP fournit de mani`ere proactive les routes aux noeuds situ´es dans la mˆeme
zone que la source. IARP repose sur NDP pour d´ecouvrir ses voisins, son rˆole
principal est d’assurer que chaque noeud au sein d’une zone poss`ede une table
de routage `a jour refl´etant la route `a emprunter pour chaque noeud de la mˆeme
zone.
IERP, quant `a lui, repose sur les noeuds fronti`eres afin de d´ecouvrir de mani`ere
r´eactive les routes interzones lors d’une communication entre deux noeuds d’une
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 51
Fig. 4.19: Un exemple de zone dans ZRP
zone diff´erente. De mani`ere plus pr´ecise, IERP ´emet des paquets de requˆete aux
noeuds fronti`eres via BRP, une sorte d’algorithme multicast, afin qu’ils v´erifient si
le noeud destinataire fait parti de leur zone respective. Si c’est le cas, ils g´en´ereront
un paquet de r´eponse vers la source, dans le cas contraire ils propageront la
requˆete vers leurs noeuds fronti`eres. Ce proc´ed´e est illustr´e `a la figure 4.20.
Fig. 4.20: Exemple de propagation de requˆetes par bordercasting
52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
Le probl`eme de ce protocole est qu’il n’y a pas de coordination entre les noeuds,
il en r´esulte que les zones se chevauchent et un noeud peut ˆetre `a la fois membre
d’une zone et noeud fronti`ere de plusieurs zones. Dans ces conditions, l’algorithme
de recherche peut conduire `a des r´esultats moins bons qu’une diffusion standard.
Des solutions ont ´et´e propos´ees dans la litt´erature pour contrˆoler et stopper la
diffusion redondante des paquets de requˆete. Afin de palier au probl`emes de ZRP,
une am´elioration fut propos´ee : le Distributed Dynamic Routing algorithm (DDR)
[22]. Ce protocole est bas´e sur la construction d’une forˆet de zones dynamiques
qui ne se chevauchent pas.
4.4.4 Location-Aided Routing (LAR)
La nouveaut´e introduite par les protocoles assist´es par un syst`eme de localisa-
tion (tel que GPS) est l’utilisation d’une estimation de la position afin d’accroˆıtre
l’efficacit´e de la proc´edure de d´ecouverte. LAR d´efinit deux concepts (Fig. 4.21) :
– expected zone : Elle est d´efinie comme la zone o` u devrait se trouver le noeud
du point de vue de la source. L’expected zone `a l’instant τ
1
est calcul´ee sur
base de sa position ant´erieure connue par la source `a l’instant τ
0
et de sa
vitesse moyenne.
– request zone : Elle est d´efinie comme ´etant le plus petit rectangle compre-
nant la position actuelle de la source et de l’expected zone.
Fig. 4.21: Concept de request zone et expected zone dans LAR
Durant la phase de d´ecouverte d’une route, les informations concernant la request
zone sont jointes `a la requˆete et seuls les noeuds appartenant `a cette zone la
diffuseront. Cela permet de diminuer la charge des paquets de contrˆole diffus´es
sur le r´eseau. A la r´eception du paquet, le destinataire g´en´erera une r´eponse qui
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 53
inclura sa position actuelle, l’heure et sa vitesse moyenne.
Les r´esultats des simulations ont montr´e que l’utilisation des informations de
localisation dans les r´eseaux Ad-Hoc r´esulte en une diminution significative de
la surcharge engendr´ee par les paquets de contrˆole. Cependant, l’utilisation du
GPS est actuellement limit´ee aux voitures et aux op´erations militaires, ce type
de protocole est donc limit´e quant aux applications exploitables actuellement.
Deuxi`eme partie
Contribution personnelle
55
4.4. LE ROUTAGE UNICAST DANS LES R
´
ESEAUX AD-HOC 57
Introduction
L’issue de ce travail est l’´elaboration d’un protocole de routage se nourrissant
de concepts emprunt´es aux travaux de Jean-Michel Dricot et de Bayani Carbone.
Pour cette raison, la suite de ce travail sera divis´ee en deux parties. La premi`ere
partie sera consacr´ee aux apports de Mr Dricot au protocole AODV (5.1) afin
d’am´eliorer ses performances en indoor. Le protocole r´esultant est AODVϕ, il
s’agit d’un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquets
le long des routes. Les concepts qui le r´egissent seront ´enonc´es et seront suivit
par l’´evaluation de ses performances vis-`a-vis du protocole AODV. La deuxi`eme
partie sera consacr´ee `a l’hybridation entre les r´eseaux Ad-Hoc et l’UMTS, le
protocole GWAODV de Mr Carbone sera d´etaill´e et sera ´evalu´e en comparaison
au protocole issu de ce travail : iAODVϕ.
Simulations
Les param`etres de simulations ´etant similaires pour les deux parties, ils seront
discut´es ici.
Les simulations r´ealis´ees lors de cette ´etude font ´evoluer 50 noeuds sur une
surface de 1500x300 m`etres. Le nombre de sources simultan´ees variera parmi 10,
20, 30 et 40 et seront mod´elis´ees par des g´en´erateurs de trafic CBR (Constant Bit
Rate) ´emettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas
possible, chacun des sc´enarios faisant varier le nombre de sources sera ´evalu´e selon
5 scripts qui alterneront le choix des noeuds sources et l’instant de la premi`ere
´emission de paquets. Chaque script de trafic sera ´egalement coupl´e `a 6 sc´enarios
de mobilit´e faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600
secondes. Un temps de pause de 0 correspondant `a une mobilit´e constante tandis
que 600 secondes repr´esente un ´etat immobile tout au long de la simulation. Un
total de 120 simulations seront donc r´ealis´ees pour chacun des deux mod`eles de
propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analys´es.
Lorsque les 120 r´esultats sont obtenus, la moyenne marginale est calcul´ee pour les
diff´erents param`etres analys´es en fonction des 5 sc´enarios d’´election de sources
(pour les mˆeme temps de pauses et le mˆeme nombre de sources actives).
Lors des simulations pour l’hybridation entre le mode Ad-Hoc et UMTS, la
NodeB sera plac´e au centre de la topologie.
Les r´esultats seront ´evalu´es essentiellement en terme de :
1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoy´es dans le
r´eseau sur le nombre de paquets arriv´es
2. Normalized Routing Load [%] : nombre de paquets de routage envoy´es sur
le nombre de paquets de donn´ees envoy´es
3. Average End-To-End delay [s] : temps moyen s´eparant l’´emission d’un pa-
quet par la source et sa r´eception par le destinataire. Dans le cas des si-
58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
mulations portant sur l’hybridation entre Ad-Hoc et UMTS, le d´elai sera
stopp´e une fois le paquet re¸cu correctement par la NodeB.
Afin de mieux comprendre les valeurs qui seront pr´esent´ee, nous compl´eterons
l’analyse par de nombreux sch´emas quantifiant les pertes de paquets au sein de
la Mac et de la couche R´eseau. L’ensemble des sch´emas discut´es dans l’analyse
se trouve en annexe.
Les r´esultats seront pr´esent´es selon les deux mod`eles de propagation, pour
chacun d’entre eux nous pr´esenterons l’impact de la mobilit´e et du nombre de
sources actives sur les diff´erents crit`eres ´enonc´es pr´ec´edemment. Lorsque les gra-
phiques indiquent un temps de pause ou un nombre de sources pris `a la moyenne
marginale, il s’agit en fait de la moyenne du r´esultat pr´esent´e pour les diff´erents
sc´enarios de mobilit´e et sources. Le sch´ema illustre alors une tendance g´en´erale
de la m´etrique analys´ee qui se confirme pour tous les sc´enarios mais `a des ´echelles
diff´erentes. Seule la valeur moyenne sera alors illustr´ee.
Chapitre 5
AODV vs AODVϕ
5.1 AODV
Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage
r´eactif ce qui signifie qu’une route vers une destination n’est construite que lors-
qu’elle est n´ecessaire.
AODV emprunte l’utilisation des num´eros de s´equence de DSDV pour ac-
tualiser ses informations de routage et se pr´emunir des boucles, tandis que sa
proc´edure de d´ecouverte des routes est d´eriv´ee de celle adopt´ee par DSR. La
principale diff´erence avec DSR est que la route d´ecouverte est stock´ee `a chaque
noeud plutˆot que dans l’entˆete du paquet. Tout comme ABR, AODV poss`ede des
proc´edures de r´eparation locale de la route `a son point de cassure. Par cons´equent,
il est capable de s’adapter aux changements de topologie du r´eseau en trouvant
tr`es rapidement un chemin alternatif sans devoir reconstruire la route dans son
enti`eret´e.
AODV propose deux m´ethodes pour d´etecter la pr´esence des noeuds voisins
et donc pour d´etecter la cassure d’un lien de communication. La premi`ere est
bas´ee sur l’envoie de messages beacon `a intervalle r´egulier tandis que la seconde
repose sur les informations ´emanant directement de la sous couche MAC.
5.1.1 Gestion des num´eros de s´equence
Les num´eros de s´equence sont un moyen simple et efficace de se pr´emunir de
la formation de boucle dans le r´eseau. Ils permettent de palier au probl`eme de
la valeur infinie qu’on retrouve dans les algorithmes d´eriv´es de Bellman-Ford et
offrent ainsi une convergence rapide lors des changements de topologies.
Chaque noeud du r´eseau est charg´e de maintenir `a jour son num´ero de s´equence
en l’incr´ementant dans deux circonstances :
59
60 CHAPITRE 5. AODV VS AODVϕ
– Avant d’initier un processus de d´ecouverte de route, ce qui permet d’´eviter
les conflits avec les routes pr´ec´edemment construites par ce mˆeme noeud.
– Avant l’´emission d’un RREP par le destinataire, ce qui permet de mettre
`a jour les informations de routage des noeuds travers´es par le paquet.
Chaque noeud maintient ´egalement un num´ero de s´equence dans sa table de
routage pour chaque destinataire d’une route active. Ce num´ero de s´equence est
mis `a jour dans deux situations :
– Lors de l’expiration d’une route ou d’une cassure sur le chemin. Un noeud
peut alors incr´ementer le num´ero de s´equence du destinataire et invalider
la route au prˆet des autres noeuds.
– A la r´eception d’un message contenant un num´ero de s´equence plus ´elev´e
pour le mˆeme destinataire, le paquet contient alors des informations plus
fraˆıches quant `a la route.
5.1.2 Table de routage
Une entr´ee dans la table de routage est cr´ee lorsqu’un noeud re¸coit un message
pour une destination inconnue. Chaque entr´ee comporte :
• Adresse IP de la destination
• Num´ero de s´equence de la destination : Il permet de faire la distinction
entre une ancienne information de routage se propageant dans le r´eseau et
une nouvelle due par exemple `a un changement de topologie.
• Next Hop : Adresse IP du prochain noeud en direction de la destination.
• Hop count : Le nombre de saut n´ecessaire pour atteindre la destination.
• Flags : Indique l’´etat de la route. Elle peut ˆetre valide (en cours d’utilisa-
tion), invalide (le timer a expir´e, elle sera bientˆot supprim´ee) ou en cours
de r´eparation (la route a ´et´e bris´ee, une r´eparation est en cours afin de la
r´etablir).
• Liste des pr´ecurseurs : Cette liste est constitu´ee des adresses IP des noeuds
pr´ec´edents qui utilisent le noeud courant pour atteindre la destination. Ils
font office de ”Previous Hops” et permettent, lors d’une cassure, d’informer
les noeuds de sa r´eparation.
• Lifetime : Dur´ee de vie d’une route. Pour une route active ce champ indique
l’instant ou elle deviendra invalide. Pour une route invalide, ce champ in-
dique l’instant de suppression de la route.
Une entr´ee de la table est mise `a jour lorsque le noeud re¸coit un message
contenant :
– un num´ero de s´equence plus ´elev´e pour la destination.
– le mˆeme num´ero de s´equence mais un Hop Count plus petit.
– le mˆeme num´ero de s´equence mais que la route avait ´et´e marqu´ee comme
invalide ou en cours de r´eparation.
5.1. AODV 61
5.1.3 Op´erations et messages
Le protocole AODV d´efinit deux types d’op´eration : la d´ecouverte de routes
et la maintenance des routes. La premi`ere op´eration permet d’´etablir une route
vers une nouvelle destination. Pour ce faire, elle utilise deux types de message de
contrˆole : les RREQ (Route REQuest) et les RREP (Route REPly). La seconde
op´eration permet de r´eparer une route lorsque celle ci est bris´ee (i.e, suite `a
un changement de topologie), elle utilise les messages : RERR (Route ERRor),
RREQ et RREP.
D´ecouverte d’une route
Un noeud initie un processus de d´ecouverte de route lorsqu’il a besoin d’une
route pour une nouvelle destination ou pour une destination pour laquelle la
route est devenue invalide dans sa table. Le noeud source g´en`ere alors un paquet
RREQ contenant :
• Broadcast ID : Cet identifiant permet `a chaque noeud recevant le paquet
de faire la distinction entre un nouveau RREQ et un RREQ d´ej`a re¸cu par
un autre chemin. Le noeud source incr´emente l’identifiant avant l’´emission
d’une nouvelle requˆete.
• L’adresse IP et le num´ero de s´equence du destinataire.
• L’adresse IP et le num´ero de s´equence de la source.
• Un Hop Count initialis´e `a 0.
Le paquet g´en´er´e est ensuite envoy´e en broadcast sur le canal. Lorsqu’un noeud
le re¸coit, il commence par cr´eer ou mettre `a jour l’entr´ee de sa table de routage
pour le noeud d’o` u lui provient le paquet.
Il v´erifie ensuite s’il n’a pas d´ej`a re¸cu un RREQ avec la mˆeme adresse source et
le mˆeme ID. Si c’est le cas, il s’agit d’un doublon et le supprimera. Dans le cas
contraire il effectuera une s´erie d’op´erations :
1. Incr´ementer de un le Hop Count contenu dans le paquet.
2. Extraire l’adresse source et son num´ero de s´equence et cr´eer si n´ecessaire
une nouvelle entr´ee dans sa table vers la source. Cette route sera n´ecessaire
pour ´etablir la route inverse lors de l’´emission du RREP par le destinataire.
3. Broadcaster `a son tour le RREQ sur chacune de ses interfaces.
Lorsque le paquet atteint la destination ou un noeud interm´ediaire poss´edant
une route active vers la destination, celui ci g´en`ere un message RREP contenant :
• Adresse IP et num´ero de s´equence du destinataire (qui est la source du
RREQ)
• Adresse IP et num´ero de s´equence de la source (qui est le destinataire du
RREQ)
• le Hop Count : nombre de saut s´eparant le noeud courant de la destination
du RREQ.
62 CHAPITRE 5. AODV VS AODVϕ
Fig. 5.1: Broadcast du paquet RREQ
• le Lifetime : les noeuds recevant le RREP doivent consid´erer la route comme
´etant valide `a partir de cet instant.
Ce message est envoy´e de mani`ere unicast `a la source du RREQ en suivant le
chemin inverse de celui emprunt´e par le RREQ (technique du reverse poisoning).
Ceci est rendu possible car chaque noeud interm´ediaire a construit lors de la
premi`ere phase un chemin inverse menant `a la source. Chaque noeud recevant
le paquet le transmet au Next Hop en direction de la source et incr´ementent `a
chaque saut le Hop count de un. Une fois que le paquet atteint sa destination
( la source du RREQ), celle ci mettra `a jour sa table de routage. Elle poss`ede
`a pr´esent une route vers la destination qui minimise le nombre de saut pour
l’atteindre.
Les routes form´ees durant ce processus et qui ne sont pas exploit´ees seront
invalid´ee lors de l’expiration du timer dans la table. Si une cassure survient avant
l’expiration du timer, les informations recueillies pourraient alors aider `a acc´el´erer
le processus de r´eparation.
Maintenance d’une route
Lorsqu’un lien se brise le long d’une route active, le noeud pr´ec´edant la cassure
peut choisir d’effectuer une r´eparation locale s’il se trouve au moins `a mis chemin
entre la source et la destination. Pour r´eparer la route, le noeud incr´emente le
num´ero de s´equence de la destination et initie un processus de d´ecouverte de
5.1. AODV 63
Fig. 5.2:
´
Emission en unicast du RREP
route. La diss´emination du RREQ se fera cependant `a une plus petite ´echelle en
limitant le champ TTL (Time To Live) du paquet.
Si le noeud re¸coit un RREP (ou un autre message de contrˆole mettant `a jour
la route vers la destination), il pourra mettre `a jour ses information de routage.
Si la nouvelle route est plus longue que la pr´ec´edente, le noeud ayant initi´e la
r´eparation pr´evient alors la source qui pourra choisir de continuer sur cette route
ou d’initier une nouvelle recherche.
En contre partie, si le noeud de re¸coit pas de RREP dans les d´elais autoris´es
pour la r´eparation, il effectue les op´erations suivantes :
1. Invalider la route dans sa table
2. Lister l’ensemble des destinataires qui ne sont plus joignables
3. D´eterminer quels voisins sont affect´es (contenus dans les listes des pr´ecurseurs
pour chaque destination)
4. D´elivrer un message RERR `a ces voisins.
Chaque noeud recevant le message RERR ex´ecutera le mˆeme ensemble d’op´eration
et continuera de le propager vers les diff´erentes sources.
5.1.4 D´etection d’un lien bris´e
Le protocole AODV propose deux m´ethodes pour d´etecter la pr´esence des
noeuds voisins :
64 CHAPITRE 5. AODV VS AODVϕ
1. L’ emission de message Hello (beaconing)
2. La prise en compte d’informations ´emanant directement de la sous-couche
MAC
Dans la premi`ere approche, le protocole d´efinit un nouveau type de message de
contrˆole et une nouvelle table `a chaque noeud. Chaque noeud envoie en broadcast
`a intervalles r´eguliers un message Hello et recueillent les r´eponses des noeuds voi-
sins. Ces informations sont stock´ees dans la Neighbor Table (Table des voisins)
permettant ainsi `a un noeud de savoir `a chaque instant qui sont ses voisins. Si
aucun message Hello, ou tout autre message, n’est re¸cu de la part d’un voisin
durant un certain intervalle de temps, le voisin en question est supprim´e de la
table. L’intervalle de temps est fonction du nombre de message Hello perdu (dˆ ut
`a des collisions) tol´er´es et de l’intervalle de temps s´eparant deux ´emissions suc-
cessives. Ce facteur est donc param´etrable mais doit ˆetre choisis en prenant en
consid´eration que :
– le beaconing `a fr´equence ´elev´ee est une source importante de consommation
d’´energie et de surcharge pour le r´eseau[30]
– le beaconing `a basse fr´equence est source d’incoh´erence dans les tables de
routage.
Plus la densit´e des noeuds est importante et plus le beaconing `a un impacte
d´efavorable sur le r´eseau. Chaque noeud devant traiter chaque beacon de chacun
de ses voisins, il en r´esulte un gaspillage important des ressources (bande pas-
sante, ´energie, CPU, buffer) et peut entraˆıner de la congestion dans le r´eseau ce
qui accroˆıt les d´elais de transmission. Les message beacon interf`erent ´egalement
avec les paquets de donn´ees, augmentant ainsi le nombre de collisions et de re-
transmissions qui en d´ecoulent [20].
La seconde m´ethode se base sur les informations ´emanant directement de
la sous-couche MAC de 802.11 pour d´etecter un lien bris´e. Un noeud consid`ere
un lien comme bris´e lorsqu’il ne re¸coit pas de CTS en r´eponse `a un RTS ou
bien d’ACK en r´eponse `a un paquet de donn´ees. La sous-couche MAC de 802.11
permet de d´efinir le nombre de retransmission de ses paquets de contrˆole avant
l’abandon de la transmission. Dans les MANETs o` u les changements de topologie
sont fr´equents, le temps que prend chaque noeud `a d´etecter des signes de mobilit´e
est primordial. Cette m´ethode offre une meilleure convergence que la pr´ec´edente
et ne requiert pas de messages suppl´ementaires.
5.2. MOTIVATIONS 65
5.2 Motivations
Afin de r´eduire la complexit´e de conception, le design des r´eseaux a ´et´e
d´ecoup´e en couche, chacune ´etant plac´ee au dessus de la pr´ec´edente. Le rˆole de
chaque couche est de fournir des services `a la couche imm´ediatement sup´erieure
sans que cette derni`ere n’ait `a connaˆıtre le d´etail de son ´etat ou de son impl´ementation.
Ce principe, dans les r´eseaux, est appel´e l’ind´ependance des couches. Chaque
couche offre un certain niveau d’abstraction `a la couche directement sup´erieure en
lui proposant un acc`es `a ses services via des interfaces standards, et ce ind´ependamment
des protocoles ou du mat´eriel utilis´e. Le mod`ele de r´ef´erence utilis´e dans les
r´eseaux est le mod`ele OSI (Open System Interconnection) et son impl´ementation
plus concr`ete est le mod`ele TCP/IP, tous deux reposent sur le concept de pile de
protocoles ind´ependants.
Fig. 5.3: Mod`eles de r´ef´erences : OSI et TCP/IP
Le principe d’ind´ependance des couches a tr`es bien fonctionn´e jusqu’`a pr´esent
dans les r´eseaux filaires. La couche r´eseau se contente de trouver le plus court
chemin ou le moins congestionn´e au travers d’une infrastructure statique. L’acc`es
au m´edia est relativement simple `a g´erer, le mat´eriel d’interconnexion (routeur,
switch) permet de limiter ou d’´evincer le domaine de collision. Le support phy-
sique est ferm´e et permet d’atteindre de tr`es haut d´ebit, les interf´erences sont
minimes et les retransmissions sont peux coˆ uteuses. Toutes ces caract´eristiques
permettent `a chaque couche de se focaliser sur leurs rˆoles, ind´ependamment les
une des autres.
Dans les r´eseaux Ad-Hoc mobiles, les noeuds sont soumis `a des conditions
extrˆemes, les contraintes physiques sont nombreuses : des ressources d’´energie
limit´ees, une grande mobilit´e des noeuds, un faible d´ebit, le m´edia est ouvert
et perturb´e par nombreux signaux interf´erant entre eux. L’acc`es au canal de
communication se fait de mani`ere distribu´ee et n´ecessite de nombreux messages
66 CHAPITRE 5. AODV VS AODVϕ
de contrˆole pour limiter les collisions. Celle ci n’en demeure pas moins fr´equentes,
les retransmissions sont nombreuses et introduisent une surcharge non n´egligeable
sur le r´eseau.
D`es lors, une politique de routage ind´ependante de l’environnement de d´eploiement
et des ressources disponibles n’est plus suffisante. L’impacte du milieu et de son
acc`es est tel qu’il se r´epercute sur les performances de l’algorithme de routage.
Dans [10], l’auteur d´emontre qu’il existe une corr´elation entre le protocole
d’acc`es au m´edia et l’algorithme de routage. Les performances de plusieurs pro-
tocoles de routage ont ´et´e ´evalu´ees en fonction de diff´erents protocoles MAC.
Il en ressort que le protocole de routage AODV est sensible aux fonctionna-
lit´es offertes par la couche liaison de donn´ee, ses performances relatives varient
consid´erablement selon le protocole MAC auquel il est coupl´e. Ceci est du au fait
qu’AODV n´ecessite l’envoie de messages Hello p´eriodiques lorsqu’il est coupl´e `a
un protocole MAC ne fournissant pas de feedback sur l’´etat des lien de commu-
nications. Il en r´esulte alors que la quantit´e de message de contrˆole g´en´er´e par
AODV est nettement sup´erieure `a celle produite lorsqu’il est coupl´e avec le pro-
tocole 802.11 DCF, entraˆınant ainsi plus de congestion et de d´elai dans le r´eseau.
La figure 5.4 montre qu’AODV double son taux de paquet bien transmis lorsqu’il
est coupl´e `a 802.11 DCF.
Fig. 5.4: Impact de la sous-couche MAC sur le nombre de paquets d´elivr´es
Dans [13], grˆace `a une m´ethode statistique connue sous le nom de ANalysis
Of VAriance (ANOVA), l’auteur met en avant le lien ´etroit qu’il existe entre le
mod`ele de propagation et les performances du r´eseau (en terme de end-to-end
delay, de Packet Delivery Fraction et de routing overhead). La figure 5.5 illustre
l’impact des conditions de propagation sur le pourcentage de paquets transmis
pour quatre algorithmes de routage. Cet exemple illustre bien qu’un protocole tel
qu’AODV se retrouve d’avantage affect´e lorsqu’il est d´eploy´e en indoor (mod`ele
5.2. MOTIVATIONS 67
de propagation Shadowing). Ce r´esultat est du au fait qu’AODV ne tient pas
compte des conditions de propagation dans le choix des routes qu’il ´etablit.
Fig. 5.5: PDF de quatre algorithmes de routage en variant les conditions de
propagation
L’approche traditionnelle du mod`ele OSI vise `a optimiser chaque couche
ind´ependamment les une des autres, ce qui conduit `a l’´elaboration d’architec-
tures largement sous optimale dans les r´eseaux Ad-Hoc mobiles. Une nouvelle
approche fut donc entam´ee, sous le nom de cross-layer design, qui consiste `a op-
timiser les couches physique, MAC et r´eseau de mani`ere jointe et `a augmenter
l’interaction entre les diff´erentes couches.
Cette nouvelle philosophie offre de nouvelles perspectives pour la construction
de protocoles de routage dans les r´eseaux Ad-Hoc. Les performances des r´eseaux
sans fils ´etant li´ees aux conditions de propagation et aux ressources disponibles,
la communication entre la couche physique et la couche r´eseau permet d’adapter
la politique de routage `a l’environnement de d´eploiement.
Des exemples d’architecture cross-layer ont d´ej`a ´et´e mentionn´es dans la premi`ere
partie de ce travail, c’est le cas des protocoles de routage qui incorpore par
exemple la dur´ee de vie de la batterie comme m´etrique pour le routage. ABR
en est un autre exemple, le routage se faisait selon une m´etrique d’associativit´e
qui ´etait fonction de la mobilit´e des noeuds et de la puissance du signal re¸cu.
C’est donc sur base de ces constatations que le protocole AODVϕ op`ere afin
d’am´eliorer les performances d’AODV dans un milieu de d´eploiement indoor.
68 CHAPITRE 5. AODV VS AODVϕ
5.3 AODVϕ
Le protocole AODVϕ [12] est un protocole d´eriv´e de AODV qui prend en
compte les caract´eristiques physique du canal de communication sans fils afin
d’optimiser les transmissions dans un environnement indoor.
Le protocole AODV construit ses routes de mani`ere `a minimiser le nombre de
sauts interm´ediaires entre la source et la destination. Afin d’y parvenir, AODV
choisit donc les noeuds les plus distants les un des autres. Lorsque les noeuds
´evoluent dans un milieu `a fading fort, tel qu’en indoor, la probabilit´e que le
signal ´emis rencontre des obstacles est fonction de la distance qu’il parcourt. Les
donn´ees transport´ees sont donc sujette `a de nombreuses perturbations et le taux
d’erreur des paquets y est important.
AODVϕ se base se base donc sur cette nouvelle m´etrique, le Bit Error Rate
(BER), pour la construction de ses routes. Nous verrons que le BER est fonction
de la distance qui s´epare les noeuds communiquant et qu’il convient donc de la
minimiser. La distance entre noeuds ´etant plus courte, un m´ecanisme de contrˆole
de puissance sera incorpor´e pour obtenir une meilleure r´eutilisation spatiale du
canal et r´eduire les interf´erences. La figure 5.6 illustre la diff´erence de strat´egie
de routage entre AODV et AODVϕ.
Fig. 5.6: Comparaison entre la strat´egie de routage de AODV et celle de AODVϕ
5.3. AODVϕ 69
5.3.1 Le Bit Error Rate
Nous consid´erons que les erreurs engendr´ees par un lien ne sont pas r´eparables
par le lien suivant, le nombre de bits alt´er´es ´etant trop important. Nous notons par
BER
(i)
link
le BER au bout du i`eme lien de la route, qui d´epend du rapport signal-
bruit (SNR) et des caract´eristiques du canal de communication. Afin d’assurer
un BER acceptable et une transmission r´eussie `a la fin de la route, il est ´evident
que le BER de chaque lien doit ˆetre tr`es bas, i.e., BER
(i)
link
1, ∀i. Le BER
d’une route constitu´ee de n
hops
sauts peut alors ˆetre exprim´e comme suit :
BER
route
= 1 −
n−1
¸
i=1

1 −BER
(i)
link

=
n
hops
¸
i=1
BER
(i)
link

n
hops
¸
i=1
n
hops
¸
j=0,j=i
BER
(i)
link
BER
(j)
link
+
n
hops
¸
i=1
n
hops
¸
j=0,j=i
n
hops
¸
z=1,z=i,z=j
BER
(i)
link
BER
(j)
link
BER
(z)
link
− ... (5.1)
La premi`ere somme de l’´equation 5.1 est le terme qui contribue le plus au BER
final. C’est pourquoi, le BER de la route peut ˆetre approxim´e par :
BER
route

n
hops
¸
i=1
BER
(i)
link
(5.2)
Communications outdoor
Dans le cas de communications avec une forte visibilit´e directe et une modula-
tion BPSK (Binary Phase Shift Keyed) sur un canal avec un bruit blanc Gaussien
(AWGN : Additive White Gaussian Noise), le BER d’un lien peut s’´ecrire comme
suit :
BER
(i)
link
= Q

2SNR
(i)
link

(5.3)
avec Q(x) qui est la fonction standard d’erreur et vaut :
Q(x)
1

+∞
x
e
−t
2
/2
dt. (5.4)
et o` u SNR
(i)
link
est le rapport signal bruit au bout du i`eme lien et qui peut ˆetre
exprim´e comme :
SNR
(i)
link
=
P
(i)
r
P
thermal
+P
(i)
int
(5.5)
o` u P
(i)
r
et P
thermal
sont respectivement la puissance re¸cue et la puissance du
bruit thermique au bout du i`eme lien, tandis que P
(i)
int
est la puissance totale
70 CHAPITRE 5. AODV VS AODVϕ
des interf´erences capt´ees au noeud r´ecepteur du i`eme lien. Il est `a not´e que le
bruit thermique est identique pour tous les noeuds car il est pr´esent dans tous
les appareils ´electroniques.
D’apr`es le mod`ele de propagation Two Ray Ground discut´e `a la section 2.4.2,
la puissance re¸cue peut s’´ecrire comme suit :
P
r
(d) =
G
t
G
r
h
2
t
h
2
r
L
P
t
d
n
=
αP
t
d
n
d ≥ 4πh
t
h
r
/λ (5.6)
et donc la puissance re¸cue au i`eme lien peut s’exprimer comme :
P
(i)
r
=
αP
t
r
n
i
n ≥ 2 (5.7)
o` u α est donc une constante de propagation (qui d´epend des gains des antennes,
de leurs hauteurs et de la fr´equence) et o` u r
i
est la longueur du i`eme lien. Il en
r´esulte donc que :
BER
route

n
hops
¸
i=1
Q

1
r
n/2
i

2
αP
t
P
thermal
+P
(i)
int

(5.8)
Dans un sc´enario de communications en ligne de visibilit´e directe, il n’y a pas
d’att´enuation al´eatoire de la puissance re¸cue ni de la puissance d’interf´erence.
Si le protocole MAC est suffisamment robuste

, il est raisonnable d’assumer que
le rapport P
t
/

P
thermal
+P
(i)
int

n’est que tr`es l´eg`erement d´ependant de i. Par
cons´equence, afin de minimiser le BER de la route, il est n´ecessaire de minimiser
r
i
, ∀i. Etant donn´e que Q(x) est une fonction rapidement d´ecroissante de x, si la
longueur d’un lien est suffisamment plus grande que celle des autres, le BER du
lien correspondant serait alors le plus ´elev´e possible. Le BER de la route pourrait
alors ˆetre exprim´e comme :
BER
route

n
hops
¸
i=1
Q

1
r
n/2
i
max

2
αP
t
P
thermal
+P
(i
max
)
int

(5.9)
o` u i
max
max
i
{r
i
}. On comprend donc par cette derni`ere ´equation qu’il est
essentiel de trouver un chemin qui minimise la plus longue distance entre deux
noeuds cons´ecutifs d’une route.
Communications indoor
Dans un sc´enario avec des communications qui subissent un ph´enom`ene de
fading et qui utilisent une modulation BPSK, le BER au bout du i`eme lien est :
BER
(i)
link
=
1
2

¸
1 −

SNR
(i)
link
1 +SNR
(i)
link
¸

(5.10)

La puissance d’interf´erence P
(i)
int
d´epend de la topologie des noeuds et du protocole MAC.
Si la topologie est homog`ene, on peut assumer que P
(i)
int
est identique pour tous les noeuds de la
route.
5.3. AODVϕ 71
Et donc, le BER de la route devient :
BER
route

n
hops
¸
i=1
1
2

¸
1 −

SNR
(i)
link
1 +SNR
(i)
link
¸

(5.11)
En introduisant le mod`ele 5.7 dans la partie droite de 5.10, on obtient alors :
BER
route

n
hops
¸
i=1
1
2

¸
¸
1 −

αP
t

P
thermal
+P
(i)
int

r
n
i
+αP
t
¸

(5.12)
Cette derni`ere expression nous indique bien que pour minimiser le BER de la
route il faut maintenir la distance r
i
de chaque lien la plus courte possible. La
mˆeme politique de routage peut donc ˆetre appliqu´ee dans les deux environnements
de d´eploiement (outdoor et indoor). Cependant, la somme de l’expression 5.12
d´ecroˆıt moins rapidement que celle obtenue en 5.9 pour de plus grandes valeurs
de r
i
. Le BER de la route ne peut donc plus ˆetre approxim´e par le BER du lien
le plus long. Il en r´esulte que le protocole est moins sensible `a une construction
irr´eguli`ere (en termes de longueur des liens) de la route.
5.3.2 Le contrˆole de puissance
Dans le protocole AODV, la s´election des routes se faisait de mani`ere `a mi-
nimiser le nombre de sauts s´eparant la source de la destination. Cette politique
de routage se traduit par la s´election du noeud le plus distant possible afin de
minimiser le nombre de noeuds interm´ediaire. Par opposition, AODVϕ minimise
la distance s´eparant deux noeuds successifs d’une route afin de minimiser le BER
de chaque lien. D´es lors, la transmission des paquets `a puissance maximale est
source de nombreuses interf´erences inutiles et d’un gaspillage d’´energie.
Un m´ecanisme de contrˆole de puissance a donc ´et´e coupl´e `a la sous-couche
MAC afin de r´eduire l’aire de la zone de protection cr´e´e par l’´emission de RTS-
CTS, r´eduisant ainsi le probl`eme de la station expos´ee. Il en r´esulte alors une
meilleure r´eutilisation spatiale du canal permettant `a plus de communications de
se d´erouler simultan´ement. La figure 5.7 illustre une telle situation, sans contrˆole
de puissance seules les stations A et B peuvent communiquer, les stations C
et D ´etant mis en silence par le CTS de B. Lorsqu’on applique un contrˆole de
puissance, les deux communications peuvent se d´erouler en parall`ele sans que
celles ci n’interf`erent.
Ajustement du contrˆole de puissance
Si aucune pr´ecaution n’est prise, le contrˆole de puissance peut se r´ev´eler une
source importante de collisions. Consid´erons le cas d’un contrˆole de puissance
qui se limite `a r´eduire la port´ee d’´emission au noeud suivant sur la route, cet
72 CHAPITRE 5. AODV VS AODVϕ
Fig. 5.7: Utilisation spatiale : (a)sans contrˆole de puissance, (b)avec contrˆole de
puissance
exemple est illustr´e `a la figure 5.8(a) pour une route constitu´ee de quatre noeuds.
A la figure 5.8(b), la source initie une transmission avec le noeud A, les noeuds
B et C se trouvant dans la zone d´ecrite par le m´ecanisme de RTS/CTS sont alors
mis en silence. Une fois la transmission termin´ee, le noeud A le fait suivre au
noeud suivant sur la route. Il initie donc un ´echange RTS/CTS avec le noeud
B en appliquant son contrˆole de puissance. La zone de protection autour des
noeuds A et B est `a pr´esent bien plus petite que lors du premier transfert et la
source n’est pas mise en silence. Ceci est illustr´e `a la figure 5.8(c). La source,
ne d´etectant pas la communication entre A et B, entame alors la transmission
du second RTS pour l’´emission du prochain paquet comme illustr´e `a la figure
5.8(d). De cette derni`ere transmission r´esultera une collision qui m`enera `a une
retransmission entre le noeud A et B.
Afin de palier `a ce probl`eme, il est important que chaque noeud pouvant
interf´erer avec une transmission soit inclus dans la zone de protection cr´e´ee par
le m´ecanisme RTS/CTS. Pour se faire, il faut :
1. Identifier les noeuds voisins faisant partis d’une route active et pouvant
donc interf´erer avec la communication en cours
2. Calculer la distance nous s´eparant du voisin le plus ´eloign´e
3. Ajuster la puissance d’´emission afin de couvrir la distance minimale requise
pour le bon d´eroulement de l’op´eration.
Cependant, la sous-couche MAC effectuant le contrˆole de puissance ne dispose pas
des informations relatives aux routes actives ni celles concernant les noeuds voi-
sins. Ces informations sont maintenue par la couche r´eseau, il est donc n´ecessaire
d’impl´ementer une solution cross-layer qui ferait interagir la couche r´eseau et la
sous-couche MAC
5.3. AODVϕ 73
Fig. 5.8: Exemple de collision survenant lors d’un contrˆole de puissance mal
adapt´e
A chaque transmission, la distance les s´eparant est calcul´ee et enregistr´ee dans
la table. Lorsqu’un paquet doit ˆetre transmis, la source commence par ajuster
la puissance d’´emission `a la valeur sauv´ee pour le noeud voisin. Elle parcourt
ensuite sa table de routage, contenant les routes actives qui transitent par elle,
et identifie le prochain noeud (et le pr´ec´edant) sur chacune d’entre elles. Si un de
ces noeuds se trouve `a une distance plus grande que la valeur d’´emission, celle ci
est ajust´ee en cons´equence. La plus grande valeur sauv´ee sera alors transmise `a
la sous-couche MAC qui adaptera la puissance d’´emission du paquet RTS.
Chapitre 6
Evaluation des performances
6.1 Average Route Lenght
Une premi`ere constatation qui s’impose d’elle mˆeme est que la longueur des
routes en terme de saut est plus importante pour AODVϕ que pour AODV.
Dans un environnement outdoor (Figure 1), cette valeur tend `a se stabili-
ser autour du minimum pour AODV et de son maximum pour AODVϕ et ce
ind´ependamment de la mobilit´e des noeuds. Ce comportement s’explique par le
fait que les alternatives de routes sont abondantes pour AODVϕ et qu’il choi-
sit donc le plus court parmi les plus longs chemins comme expliqu´e au chapitre
pr´ec´edent. A l’inverse, une port´ee radio plus importante en outdoor permet `a
AODV de minimiser le nombre de saut pour atteindre sa destination.
En indoor (Figure 2), les ph´enom`enes de fading sont plus important et se
traduisent par une diminution importante de la port´ee radio. Cette r´eduction
entraˆıne in´evitablement une chute du nombre de noeuds joignables et donc du
nombre d’alternatives de route possibles. On voit donc le ph´enom`ene inverse se
produire, les routes s’allongent quelque peux pour AODV et se raccourcisse pour
AODVϕ. Lorsque la mobilit´e des noeuds tend vers l’inertie (pause 600 sec), les
alternatives sont fig´ees tout au long de la simulation et les routes emprunt´ees par
AODVϕ et AODV sont quasiment identiques. Il r´esulte alors une convergence
pour les deux protocoles du nombre de saut s´eparant la source de sa destination.
Pour AODVϕ, augmenter le nombre de saut est un facteur essentiel afin de
minimiser la distance inter-noeuds, et donc le Bit Error Rate (BER) de la route.
Bien que ce comportement soit voulu afin d’am´eliorer le Packet Delivery Frac-
tion (PDF), nous verrons qu’il aura ´egalement des impactes n´egatifs sur certains
param`etres, entre autres le taux de collisions.
75
76 CHAPITRE 6. EVALUATION DES PERFORMANCES
6.2 Packet Delivery Fraction (PDF)
6.2.1 Impacte du nombre de sources
FreeSpace
Comme l’illustre les Figure 3 et 4, le PDF en outdoor est meilleur pour
AODVϕ tant que le nombre de sources actives ne d´epasse pas 10 sur les 50
noeuds pr´esents. Un bon ´el´ement pour comprendre ce qui se passe se trouve `a la
Figure 25. La Figure 25 nous montre le nombre de collisions qui se produisent
`a la sous-couche MAC en fonction du nombre de sources actives. Comme cha-
cun peut le voir, lorsque 10 sources sont actives simultan´ement, les valeurs sont
relativement proches pour les deux protocoles. Lorsque que le nombre de source
passe `a 20, un ´ecart important se creuse dans le nombre de collisions et entraˆıne
la chute du PDF. En comparant les deux sch´emas, on constate ais´ement que
pour AODVϕ la d´ecroissance du PDF (Figure 3 et 4) est proportionnelle `a la
croissance du nombre de collisions (Figure 25). Le taux ´elev´e de collision se jus-
tifie par le nombre de saut des routes form´ees par AODVϕ, celui ci ´etait quatre
fois sup´erieur `a AODV (Figure 1). Dans le mod`ele FreeSpace, le signal ´emis se
propage sur une longue distance. Lorsque beaucoup de noeuds communiquent
simultan´ement, les perturbations caus´ees sont importantes. Chaque saut en plus
impos´e par le protocole est donc un risque suppl´ementaire de collisions.
AODV quant `a lui maintient le nombre de saut proche de sa valeur minimale
(Figure 1) et le nombre de collisions qui se produisent (Figure 25) restent rela-
tivement bas compar´ee `a AODVϕ. Il en r´esulte alors une meilleur scalabilit´e du
protocole vis-`a-vis du nombre de sources actives. Le PDF se maintient au dessus
des 80% aussi bien dans un environnement mobile (Figure 3) que statique (Figure
4).
Shadowing
Dans un milieu plus dense, o` u les perturbations des noeuds distantes sont
moins importantes, les collisions sont moins fr´equentes. Elle maintienne un taux
de croissance proportionnelle au nombre de sources (Figure 26) mais les valeurs
sont relativement faible en comparaison de celle obtenue en FreeSpace (Figure
25). AODVϕ tire donc un meilleur avantage de sa strat´egie de routage, il affiche
un gain de 40% de paquets bien re¸cus vis-`a-vis de AODV pour 10 sources actives
(Figure 5).
Lorsque les noeuds sont statiques (Figure 6), les routes emprunt´ees par AODVϕ
se rapprochent de celles choisies par AODV. On voit donc une d´ecroissance sem-
blable pour les deux protocoles. Lorsque le nombre de sources reste bas (10-20), le
sc´enario statique offre de meilleurs r´esultats pour les deux protocoles. On constate
6.3. ROUTING OVERHEAD 77
en revanche une valeur l´eg`erement plus ´elev´ee dans le milieu mobile lorsque le
nombre de sources est ´elev´e (30-40)
6.2.2 Impacte de la mobilit´e
Fixons `a pr´esent le nombre de sources `a 10 et analysons l’impacte de la mo-
bilit´e des noeuds sur le PDF. On observe alors (Figures 7 et 8) un comportement
diff´erent selon le mod`ele de propagation.
En outdoor (Figure 7), le PDF n’est que tr`es peux impact´e par la mobilit´e
des noeuds. On constate une l´eg`ere pr´ef´erence d’AODVϕ pour les sc´enarios `a
mobilit´e r´eduite tandis qu’AODV atteint son maximum dans des sc´enarios `a
mobilit´e constante.
En indoor (Figure 8), tous deux obtiennent de meilleurs r´esultats lorsque
les noeuds sont immobiles. La forme en U de la courbe est semblable `a celle
obtenue en prenant la moyenne marginale pour tous les sc´enarios faisant varier
le nombre de sources (non repr´esent´e ici). Elle rel`eve un meilleur PDF soit `a
mobilit´e constante, soit lorsque les noeuds sont inertes, avec une pr´ef´erence pour
cette derni`ere (gain de 15%).
6.3 Routing Overhead
6.3.1 Impacte du nombre de sources
FreeSpace
On constate sur les Figures 15 et 16 que le nombre de paquets de contrˆole
(RREQ, REP, RERR) n´ecessaires pour construire les routes est relativement
constant pour AODV. En contre partie, AODVϕ pr´esente une croissance constante
en fonction du nombre de sources actives.
Ces r´esultats sont ceux escompt´es et sont le prix `a payer pour un meilleur PDF :
– les routes form´ees par AODV minimisent le nombre de noeuds interm´ediaires,
les messages n´ecessaires lors de la phase de construction des routes sont
donc minimes. En espace libre, les routes construites ont une dur´ee de vie
suffisamment longue pour ne pas n´ecessiter trop de maintenance.
– Pour AODVϕ, la phase de construction des routes est plus d´elicate et
implique plus de noeuds, elle n´ecessite donc d’avantage de paquets de
contrˆoles.
Shadowing
Lorsqu’on jette un coup d’oeil `a l’overhead (Figure 17 et 18), on s’aper¸coit
que dans un milieu `a fading fort, la courbe du protocole AODV se rapproche de
celle obtenue pour AODVϕ.
78 CHAPITRE 6. EVALUATION DES PERFORMANCES
Cette soudaine hausse s’explique par la strat´egie de routage d’AODV. En mi-
nimisant le nombre de saut entre la source et la destination, le protocole maximise
la distance parcourue `a chaque saut. Les noeuds se situent souvent `a la limite
de la port´ee radio et la variation induite par le Shadowing entraˆıne un nombre
important de ruptures des liens. A chaque rupture, une proc´edure de mainte-
nance est invoqu´ee et de nombreux messages sont n´ecessaires pour r´etablir le lien
bris´e. En contre partie, les routes form´ees par AODVϕ ont une dur´ee de vie plus
longue, elles n´ecessitent moins de maintenances et permettent en Shadowing de
compenser le nombre de paquets ´emis lors de la phase de construction.
La quantit´e de message de contrˆole joue un rˆole important sur le nombre
de collisions au sein de la MAC. Bien que le nombre de collisions reste sup´erieur
pour AODVϕ, l’att´enuation de sa valeur est plus importante que pour AODV lors
du passage du mod`ele FreeSpace (Figure 25) au mod`ele Shadowing (Figure 26).
Cette att´enuation moins importante pour AODV s’explique par l’accroissement
du nombre de message de contrˆole n´ecessaire au protocole pour maintenir ses
routes.
6.3.2 Impacte de la mobilit´e
La r´eduction de la mobilit´e en Freespace profite d’avantage `a AODVϕ. Lorsque
les noeuds se stabilisent, les routes ´etablies se maintiennent plus longtemps, il en
r´esulte une meilleure r´eutilisation des chemins pr´ealablement ´etablis et la phase
de construction de nouvelles routes devient alors moins gourmande.
En Shadowing l’att´enuation semble identique pour les deux protocoles. On
retrouve un comportement similaire pour le nombre de collisions pr´esent sur le
m´edia (Figure 28).
6.4 Average End-To-End Delay (EED)
6.4.1 Impacte du nombre de sources
FreeSpace
La croissance du d´elai en fonction du nombre de sources actives (Figures 9
et 10) n’est pas sans nous rappeler la chute du PDF dans les mˆeme conditions
(Figures 3 et 4). Ces deux ph´enom`enes sont li´es `a la croissance du nombre de
messages de contrˆole n´ecessaires pour la construction des routes (Figure 15) et
du nombre de collisions qui en r´esulte `a la MAC (Figure 25). Chaque fois qu’une
collision se produit, l’´emission de la trame est diff´er´ee par l’algorithme d’attente
stochastique de 802.11. Lorsque cette attente arrive `a son terme, la retransmission
est sujette `a la mˆeme probabilit´e de collisions que la pr´ec´edente et grandit avec le
nombre de sources actives. A partir de 20 sources, le nombre de noeuds participant
aux routes est important et le d´elai passe la barre des 300 ms.
6.4. AVERAGE END-TO-END DELAY (EED) 79
Un autre facteur qui impacte sur le d´elai total est le d´elai d’attente dans les
buffers avant que le paquet ne soit trait´e.
Dans l’impl´ementation d’un noeud mobile dans Ns, chaque noeud poss`ede deux
Queue :
1. la premi`ere est situ´ee au niveau de la couche r´eseau : elle permet de stocker
les paquets contenant des donn´ees le temps de trouver une route pour les
acheminer.
2. la seconde se situe entre la couche r´eseau et la sous-couche MAC : elle
permet de conserver les paquets devant ˆetre transmis par la MAC et porte
le nom d’InterFace Queue (IFQueue).
La Figure 35 illustre le taux de perte des paquets de la Queue R´eseaux. Les
pertes sont dues soit `a une surcharge soit au d´elai d’expiration du paquet dans
la queue. La Queue g`ere les suppressions selon une politique de FIFO (First In
First Out) tandis que l’extraction des paquets de la queue se fait selon l’adresse
du destinataire. Plus le nombre de sources actives grandit, et plus le nombre de
paquets devant ˆetre relay´es par les noeuds interm´ediaires est important. AODVϕ
construit des routes constitu´ees de plus de noeuds que AODV, il est donc normal
que la probabilit´e de congestion de la route soit plus importante.
L’impacte majeure des files d’attentes sur le protocole AODVϕ se situe avant
tout au niveau de l’IFQueue. Elle utilise une gestion de Priority Queue don-
nant la priorit´e aux paquets de contrˆoles du protocole (RREQ, RREP, RERR).
L’overhead ´etant sup´erieur pour AODVϕ, celui ci se retrouve d’avantage affect´e.
Chacun des paquets de contrˆole est trait´e avant de commencer l’´emission des
paquets contenant des donn´ees. Cette gestion bien que n´ecessaire constitue une
source importante de l’accroissement du d´elai.
AODV quant `a lui ne d´emontre qu’une l´eg`ere hausse du d´elai tout comme il
ne pr´esentait qu’une l´eg`ere hausse de l’overhead (Fig. 15 et 16).
Shadowing
Dans un environnement indoor constitu´e de noeuds mobiles (Figure 11), la
donne change compl`etement. AODV ne parvient pas `a descendre en dessous des
100 ms tandis AODVϕ pr´esente un d´elai raisonnable de 60 ms pour 10 sources
actives. Lorsque le nombre de sources augmente, le nombre de collisions augmente
proportionnellement et il en va de mˆeme pour le d´elai qui est impact´e par les
retransmissions n´ecessaires pour acheminer les paquets d’un noeud `a l’autre.
La subite hausse du d´elai pour AODV peut s’expliquer `a nouveau par sa
politique de routage. De nombreux lien sont bris´es lors de chaque transmission
et des proc´edures de maintenance sont constamment invoqu´ees. En revanche,
AODVϕ travaille sur des routes plus longue `a ´etablir mais avec un dur´ee de
vie plus importante. En phase de r´egime, les routes pr´ealablement ´etablies se
80 CHAPITRE 6. EVALUATION DES PERFORMANCES
maintiennent plus longtemps, elles raccourcissent le d´elai de construction des
nouvelles routes et n´ecessitent moins de maintenance. Une fois les routes ´etablies,
les paquets de donn´ees sont donc transmis plus rapidement le long des routes
form´ees par AODVϕ. Ceci n’est cependant vrais que lorsque le nombre de sources
reste mod´er´e, dans le cas contraire le nombre de noeuds entrant en jeux provoque
de nombreuses collisions qui alourdissent le d´elai des transmissions.
6.4.2 Impacte de la mobilit´e
Les Figures 13 et 14 montrent l’impacte de la mobilit´e sur le end-to-end delay
pour 10 sources actives. En FreeSpace la d´ecroissance de la courbe est moins
importante qu’en Shadowing. Lorsqu’on compare cette d´ecroissance `a celle de
l’overhead (Figures 20 et 21) et `a celle des collisions (Figures 27 et 28) on se
rend bien compte que le ph´enom`ene est justifi´e. Le end-to-end delay est une
m´etrique qui varie selon la charge du r´eseau, le nombre de noeuds interm´ediaires
et le nombre de collisions. La mobilit´e des noeuds se r´epercutant sur chacun de
ces param`etres, elle se r´epercute forc´ement sur le end-to-end delay de mani`ere
proportionnelle.
6.5 Pertes de paquets
6.5.1 La sous-couche MAC
Shadowing
Les Figures 21 et 22 illustrent les proportions des pertes de paquets de la
sous-couche MAC pour les deux protocoles. La r´epartition est fort semblable,
avec un l´eger surplus de collisions pour AODVϕ. La Figure 23 compare les deux
protocoles et quantifie chacune des raisons des pertes de paquets. Except´e pour
le nombre de collisions, les autres valeurs restent relativement proches pour les
deux protocoles.
FreeSpace
Lorsqu’on passe `a un environnement FreeSpace, le nombre de collision est
tellement important qu’il occupe 99% des pertes de paquets de la MAC. Ce
ph´enom`ene est encore plus important pour AODVϕ et est quantifi´e sur la Figure
24.
6.5. PERTES DE PAQUETS 81
6.5.2 La couche r´eseau
Shadowing
Les Figures 30 et 32 illustrent le rapport des pertes de paquet de lacouche
R´eseau. On remarque `a un nouveau une r´epartition similaire entre les deux pro-
tocoles. Bien que la strat´egie de routage ait quelque peu chang´ee, AODVϕ repose
en grande partie sur AODV. Il est donc normal de voir des valeurs assez proches
pour les deux protocoles qui partagent une grande partie de leurs codes. La Fi-
gure 34 quantifie le rapport qu’il existe entre les deux protocoles, on remarque `a
pr´esent qu’au niveau de la couche r´eseau (en Shadowing) la diff´erence entre les
deux protocoles est moins ´evidente que pour la sous-couche MAC.
FreeSpace
En FreeSpace par contre (Figure 29 et 31), la diff´erence est plus marqu´ee
entre les deux. Le nombre de paquet qui bouclent pour AODVϕ est inqui´etant
et met en avant une moins bonne diss´emination des paquets de contrˆole dans le
r´eseau. Ce comportement n´ecessite de plus amples investigations afin de mesurer
son impacte sur le routage des paquets de donn´ees. Des paquets bouclant dans le
r´eseau pourraient ˆetre une source importantes de collisions suppl´ementaires qui
viennent entacher les performances peux glorieuses du protocole en FreeSpace.
Chapitre 7
GWAODV vs iAODVϕ
7.1 GWAODV
GateWay AODV (GWAODV)[3] fut d´evelopp´e par Carbone Bayani lors de
son MFE, son but est d’´etendre la couverture d’un r´eseau cellulaire en utilisant
les r´eseaux Ad-Hoc. Le protocole repose sur le fait que chaque noeud maintient
une table de Gateway qui lui permet de communiquer avec le r´eseau cellulaire.
Ce protocole emprunte des concepts li´es aux protocoles AODV et ABR.
GWAODV est un protocole hybride, les informations concernant les gateways
sont diffus´ees dans le r´eseau grˆace aux messages Hello du protocole AODV et ce
afin de maintenir continuellement ces informations `a jours. Le routage vers les
autres noeuds du r´eseau s’´etablit de mani`ere r´eactive et est pris en charge par les
proc´edures standards d’AODV.
Lorsqu’un noeud n´ecessite un acc`es au r´eseau cellulaire et qu’aucune station
de base n’est `a port´ee, il choisit alors une entr´ee dans sa table des gateways
et envoie ses paquets le long de cette route. Le gateway se chargera alors de
transmettre ces messages au r´eseau cellulaire. Le choix du gateway repose sur
plusieurs m´etriques qui sont fonctions des besoins de l’application source.
7.1.1 Les messages Hello
Les messages Hello sont des messages de contrˆole envoy´es `a intervalles r´eguliers
entre les voisins. Deux types de messages Hello sont utilis´es dans GWAODV : les
messages Hello standards utilis´es par AODV et les Gateway Hello qui ajoutent
au standard des informations sur les gateways.
83
84 CHAPITRE 7. GWAODV VS IAODVϕ
7.1.2 Table des voisins et Associativit´e
Chaque noeud maintient une table des voisins contenant les champs suivants :
• Adresse IP du voisin
• Niveau d’associativit´e
• Compteur de Messages Hello perdus
• Active Time
• Expire Time
Tant qu’un noeud re¸coit r´eguli`erement des messages Hello de la part d’un voisin,
le niveau d’associativit´e entre les deux noeuds continuera de grandir jusqu’`a ce
que la valeur maximale permise soit atteinte. Ce proc´ed´e est illustr´e `a la figure
7.2. Si un noeud ne re¸coit pas de message Hello de la part d’un voisin durant la
Fig. 7.1: Augmentation du niveau d’associativit´e entre deux noeuds
p´eriode d´efinie par l’Active Time, le niveau d’associativit´e est d´ecr´ement´e de un
et le compteur de messages Hello perdus est incr´ement´e de un. Si ce compteur
d´epasse cinq, la valeur du compteur est soustraite `a celle du niveau d’associativit´e.
Le compteur de messages perdu sera r´einitialis´e `a z´ero lorsque le noeud recevra
`a nouveau un message du voisin. Ce processus est illustr´e `a la figure ?? o` u le
noeud 2 s’´eloigne du noeud 1 entraˆınant la chute du niveau d’associativit´e entre
les deux noeuds.
Fig. 7.2: Chute du niveau d’associativit´e entre deux noeuds
7.1. GWAODV 85
Si aucun message Hello n’est re¸cu de la part d’un voisin durant l’intervalle
Expire Time, l’entr´ee correspondante est supprim´ee de la table des voisins.
Les gateways reposent sur le mˆeme principe, ils sont charg´es de maintenir le
niveau d’associativit´e entre eux et la NodeB du r´eseau cellulaire.
7.1.3 M´etriques et s´election du gateway
Dans GWAODV, les noeuds se basent sur plusieurs m´etriques pour l’´election
du gateway. Ils utilisent les informations recueillies dans les messages Gateway
Hello re¸cu de leurs voisins pour calculer :
– Le nombre de saut pour atteindre le gateway
– Le niveau d’associativit´e moyen le long de la route
– La variance du niveau d’associativit´e le long de la route
– Le niveau d’associativit´e entre le gateway et la station de base
Un poids peut ˆetre donn´e `a ce dernier param`etre afin de lui accorder plus d’im-
portance dans le calcul du niveau d’associativit´e de la route.
Une proc´edure de s´election du gateway est invoqu´ee chaque fois qu’une route
vers un gateway est d´esir´ee. Le choix du gateway d´epend des param`etres d’entr´ees
de l’algorithme. Caque m´etrique d’entr´ee est analys´ee s´equentiellement ordon-
nan¸cant ainsi les gateways diff´eremment selon leurs ordres d’´evaluation. Une fois
toutes les m´etriques analys´ee, le premier gateway de la liste des r´esultats sera
choisi pour acheminer le trafic.
L’algorithme prend ´egalement un param`etre de tol´erance en entr´ee afin de
trouver le gateway se rapprochant le plus possible des m´etriques d’entr´ees.
7.1.4 Table des Gateways
Chaque noeud garde une trace dans la table Gateway de chaque gateway
d´ecouvert grˆace aux messages Hello Gatway. Une entr´ee est ´egalement rajout´ee
si le noeud a une connexion directe avec la station de base.
Une entr´ee dans la table est constitu´ee des champs suivants :
– ID de l’entr´ee
– Adresse IP du gateway
– La moyenne du niveau d’associativit´e de la route
– La variance du niveau d’associativit´e de la route
– Le niveau d’associativit´e entre le gateway et la station de base
– L’adresse IP du prochain noeud sur la route
– L’ID de l’entr´ee dans le prochain noeud
– Une Associativity Path List
– Un bit de mise `a jour
– Expire Time
L’ID de l’entr´ee est un simple compteur incr´ement´e avant chaque insertion dans
86 CHAPITRE 7. GWAODV VS IAODVϕ
la table. L’ID de l’entr´ee du prochain noeud est utilis´e pour s´electionner le mˆeme
gateway dans la table du noeud suivant sur la route. Cet ID est n´ecessaire car
il peut exister plusieurs chemins vers un mˆeme gateway, cet identifiant permet
alors de les distinguer.
L’Associativity Path List contient les paires (Adresse du noeud, Associativit´e
avec le prochain noeud). Elle est n´ecessaire pour calculer la variance du niveau
d’associativit´e de la route et pour ´eviter la formation de boucle dans le r´eseau. A
la r´eception d’un paquet Hello gateway, le noeud v´erifiera s’il ne fait pas partie
de la liste des noeuds parcourus par la route. Si c’est le cas, il supprimera le
paquet pour ´eviter la formation de boucles dans le r´eseau. Dans le cas contraire,
il copiera dans sa table l’Associativity Path List contenue dans le message Hello
Gateway.
Le bit de mise `a jour indique `a un noeud qu’une entr´ee `a ´et´e mise `a jour
depuis qu’il a envoy´e son dernier message Hello Gateway. Si le bit est mis `a un,
le prochain message Hello sera un message Gateway, dans le cas contraire un
message Hello standard sera envoy´e.
7.1.5 Cr´eation des messages Hello Gateway
Un message Hello Gateway est g´en´er´e `a la place d’un message Hello standard
lorsqu’un noeud poss`ede au moins une nouvelle entr´ee dans table des gateways
(Bit de mise `a jour mis `a un). Ce message comporte les champs suivants :
– Adresse IP du gateway
– ID de l’entr´ee dans la table
– Associativity Path List
– Un vecteur de 5 gateways obsol`etes
Lors de l’´emission le bit de mise `a jour est remis `a z´ero et le message Hello est
envoy´e en broadcast aux noeuds voisins. La liste des gateways obsol`etes contient
une liste des routes qui ont expir´ees, elle permet aux autres noeuds de supprimer
les entr´ees dans leurs table plus rapidement qu’en attendant l’expiration du timer.
7.2. MOTIVATIONS 87
7.2 Motivations
Le protocole GWAODV fut la premi`ere tentative pour l’hybridation entre
les r´eseaux Ad-Hoc et les r´eseaux cellulaires. Bien qu’elle soit une r´eussite dans
l’impl´ementation d’un noeud `a double interface, elle pr´esente quelques lacunes
dans le domaine du routage.
Tout d’abord, afin de mesurer l’associativit´e qu’il existe entre les noeuds
voisins, chaque poste mobile ´emet des messages Hello `a intervalles r´eguliers.
Cette pratique, bien que n´ecessaire pour les mesures entreprises, est une charge
suppl´ementaire pour le r´eseau et une source de dissipation d’´energie. De plus, la
d´etection d’une cassure d’un lien de communication est plus lente qu’un syst`eme
reposant sur un feedback de la sous-couche MAC.
Ensuite, la gestion des informations de routage pour les gateways se fait de
mani`ere proactive par inondation du r´eseau de message Gateway HELLO en
provenance des gateways. Pour rappel, les m´ethodes proactives sont r´eput´ees
pour introduire des incoh´erences dans les tables de routage. Ceci est du au temps
que mettent les informations ´emises `a se propager dans le r´eseau.
Par manque de temps lors de sa conception, GWAODV est d´epourvu de rou-
tines de maintenances et de reconstructions de routes lorsqu’un lien est bris´e. Si le
noeud d´etectant la cassure de poss`ede pas de routes alternatives vers un gateway
quelconque, tous les paquets arrivant seront perdus. Il en va de mˆeme pour les
paquets qui arrivent `a un gateway qui a perdu sa connectivit´e avec la station de
base et qui ne poss`ede pas d’autres routes dans ses tables vers un confr`ere.
88 CHAPITRE 7. GWAODV VS IAODVϕ
7.3 iAODVϕ
Le protocole iAODVϕ (internet AODVϕ) regroupe de nombreux concepts
issus de chacun des protocoles que nous venons de pr´esenter, il est le sujet de ce
travail. Les changements majeurs qui furent apport´es r´esident dans :
1. l’int´egration du protocole de routage iAODVϕ et de son contrˆole de puis-
sance dans la pile de protocoles du noeud `a double interface
2. l’´elaboration d’une m´ethode r´eactive de gestion des gateways ainsi que le
d´eveloppement de m´ethodes de maintenances et de r´eparations de routes.
3. le r´etablissement des fonctions de traces

conforme `a celles du Network Si-
mulator afin de permettre l’analyse d´etaill´ee des performances du protocole.
La figure 7.3 illustre le sch´ema d’un noeud `a double interface dans le simula-
teur Ns2. Deux piles de protocoles coexistent au sein d’un mˆeme noeud pour lui
permettre de switcher entre une communication UMTS avec une NodeB et une
communication Wifi avec les noeuds du r´eseau Ad-Hoc. L’agent de routage NOAH
fait office d’aiguilleur, il redirige les paquets vers le bon stack selon leurs types et
selon que le noeud soit gateway ou non. Les zones en rouge sur le sch´ema indiquent
l’emplacement des modifications pour l’impl´ementation du protocole iAODVϕ.
Toutes ont ´et´e sujettes `a des modifications pour l’impl´ementation des traces, la
sous-couche MAC int`egre le contrˆole de puissance et le reste des changements est
centralis´e au sein la couche r´eseau iAODVϕ.
7.3.1 Gestion des gateways
La gestion des routes internes au r´eseau Ad-Hoc est assur´ee par le m´ecanisme
de cr´eation et de maintenance des routes du protocole AODV. La seule diff´erence
se situe dans le crit`ere de s´election de la route qui minimise la distance inter-
noeuds pour r´epondre aux exigences du protocole AODVϕ.
Lorsqu’un chemin vers un gateway est requis pour ´ecouler du trafic, un RREQ
est envoy´e en broadcast vers une adresse factice. A la r´eception d’un tel message,
chaque noeud interm´ediaire ´etablit une reverse route vers la source du RREQ. Si
un de ces noeuds est actuellement gateway, il ´emettra un RREP en unicast vers
la source en y incluant sont adresse. Dans le cas contraire, il se contentera de
forwarder la demande. Le RREP continent un champ sp´ecial permettant de faire
la distinction entre un RREP ´emis pour une requˆete de route interne ou pour
une requˆete vers le monde ext´erieur. Dans ce dernier cas, chaque noeud travers´e
par le message enregistrera le gateway dans ses tables et le prochain noeud pour
l’atteindre.
Lorsque le protocole est en phase de r´egime, les noeuds interm´ediaires qui
poss`edent une ou plusieurs routes vers des gateways sont autoris´es `a r´epondre

Celles ci avaient ´et´e perdues lors de l’impl´ementation du noeud `a double interface
7.3. IAODVϕ 89
en incluant l’adresse du meilleur gateway qu’ils poss`edent. Le choix du meilleur
gateway repose sur l’associativit´e de ce dernier avec la NodeB, ces informations
sont donc ´egalement v´ehicul´ees dans les messages RREP ´emanant des gateways.
Bien que les paquets soient ´ecoul´es vers un gateway en particulier, ceux ci
pourront ˆetre transmis `a la NodeB par n’importe quel gateway se trouvant sur
le chemin. Ce choix d’impl´ementation s’explique par le fait que l’´election d’un
gateway ayant une bonne associativit´e avec une station de base d´etermine une
zone de bonne couverture plutˆot qu’un point pr´ecis. Etant donn´e qu’il y aura
toujours un gateway dont l’associativit´e sera plus importante que celle des autres,
cette pratique permet de le d´echarger de bons nombres de paquets et d’´eviter
ainsi la formation d’un goulot d’´etranglement. Si le gateway interm´ediaire perd
la connexion avec la NodeB, il reprend alors son rˆole initial et forward les paquets
vers le gateway de pr´edilection.
Lorsqu’une route est bris´ee, le noeud qui la d´etecte commence par v´erifier
s’il ne poss`ede pas une route vers un autre gateway. Si c’est le cas, il redirige
alors le trafic vers le nouveau chemin. Dans le cas contraire, il initie `a son tour
une proc´edure de d´ecouverte de route vers un gateway. Les noeuds entre le point
de cassure et la source ne sont pas inform´es du changement de route. Le noeud
ayant effectu´e la redirection est alors charg´e de faire le mapping entre l’adresse
initiale incluse dans le paquet et la nouvelle adresse du gateway. Chaque noeud
maintient donc des informations quant au prochain noeud vers la sortie plutˆot
qu’une information stricte vers un gateway pr´ecis. Dans les MANETs, une cassure
de lien est un ´ev`enement fr´equent, cette solution permet donc d’all´eger la charge
du r´eseau en paquets de mises `a jours qui n’impacte pas le choix du prochain
saut pour la source.
90 CHAPITRE 7. GWAODV VS IAODVϕ
Fig. 7.3: Sch´emas d’un noeud `a double interface dans Ns
Chapitre 8
Evaluation des performances
8.1 Average Route Lenght
Commen¸cons par analyser la valeur moyenne du nombre de saut en consid´erant
l’ensemble des sources actives. Avant de d´ebuter, il semble bon de rappeler
quelques points afin que le lecteur ne soit pas d´erout´e par les valeurs pr´esent´ees.
Tout d’abord, le jeu des 120 simulations effectu´ees `a ´et´e r´eduit `a 24 en prenant
la moyenne des r´esultats obtenus pour les 5 sc´enarios faisant varier le choix des
sources et l’instant de la premi`ere ´emission des paquets. Le but ´etant bien sur
l’analyse de l’impacte de la mobilit´e et du nombre de sources sur les diff´erents
param`etres tout en gardant un maximum d’ind´ependance vis-`a-vis de la posi-
tion des noeuds. Il est donc normal de trouver des valeurs qui pr´esentent des
d´ecimales pour certains param`etres o` u l’on ne s’y attend pas (par exemple le
nombre maximum de sauts s´eparant la source du gateway).
Ensuite, l’analyse `a ´et´e effectu´ee de mani`ere `a consid´erer le r´eseau dans son
ensemble. De ce fait, les paquets dont la source est un gateway seront ´egalement
consid´er´es dans le calcul des diff´erents param`etres. Il est donc normal que des
valeurs se chiffrent entre 0 et 1, elles r´esultent du fait que les noeuds ayant une
connexion avec la NodeB sont capables d’´ecouler un nombre important de paquets
avec un minimum de ressources.
8.1.1 FreeSpace
Dans le mod`ele FreeSpace (Figures 1), la longueur moyenne des routes pour
atteindre un gateway est plus grande pour GWAODV que iAODVϕ. La longueur
des routes construites par GWAODV ne semble pas ˆetre impact´ee par la mo-
bilit´e des noeuds, sa valeur reste quasiment constante et pr´esente une variance
tr`es faible par rapport `a la moyenne (Figure 2). En revanche, iAODVϕ voit la
91
92 CHAPITRE 8. EVALUATION DES PERFORMANCES
longueur moyenne de ses routes diminuer lorsque les noeuds restent immobiles
plus longtemps. La variance par rapport `a cette moyenne est plus importante
que pour AODV mais reste relativement faible. Comme le montre la Figure 5, la
longueur maximale des routes est relativement similaire pour les deux protocoles
et correspondent `a des sc´enarios ou les noeuds sources sont distants du centre de
la topologie (emplacement de la NodeB).
8.1.2 Shadowing
Lorsque l’on passe `a un environnement plus dense en obstacles (Figure 3),
la longueur des routes form´ees par iAODVϕ `a tendance `a se raccourcir. Ce
ph´enom`ene est similaire `a celui discut´e pour AODVϕ et r´esulte de la baisse
d’alternatives possibles pour la construction des routes minimisant les distances
inter-noeuds. En revanche, GWAODV subit une augmentation de la longueur
des routes par le passage au Shadowing et sa variance par rapport `a la longueur
moyenne est d’autant plus grande (Figure 4).
La diff´erence qu’il existe entre les deux protocoles n’est pas une surprise, elle
est essentiellement le r´esultat des lacunes du protocole GWAODV quant `a la
gestion des gateways et la maintenance des routes. Tout d’abord, le protocole
choisit un gateway selon plusieurs crit`eres. Une fois d´etermin´e, tout le trafic est
achemin´e vers cet unique point. Tant que les noeuds interm´ediaires poss`edent une
route vers ce destinataire, ils se contentent de forwarder les paquets et ce mˆeme
s’ils sont eux mˆeme devenu le meilleur gateway suite `a un d´eplacement. De plus,
lorsqu’un lien se brise (ce qui est fr´equent en Shadowing), le noeud au point de
cassure ´elit un nouveau meilleur gateway parmi les informations qu’il poss`ede.
Si une information d’un gateway plus proche n’a pas encore eu le temps de se
propager

, les paquets seront alors redirig´es vers un noeud pouvant se trouver
`a une position diam´etralement oppos´ee par rapport `a la NodeB. Cette th´eorie
semble se confirmer par l’analyse de la Figure 6, le nombre de saut maximum
parcouru par certains paquets dans GWAODV d´epassent les 20 sauts et les valeurs
moyennes restent tr`es sup´erieures (Figure 3) `a celles obtenues par iAODVϕ pour
les mˆemes simulations.

Pour rappel, l’´emission des informations se fait `a intervalles r´eguliers par encapsulation
dans un message Gateway Hello. Il faut donc attendre un d´elai qui croit avec le nombre de
noeuds interm´ediaires pour recevoir l’information
8.2. PACKET DELIVERY FRACTION 93
8.2 Packet Delivery Fraction
8.2.1 Impact du nombre de sources
FreeSpace
Lorsqu’on regarde la Figure 7, on se rend compte que les deux protocoles
ne jouent pas dans la mˆeme cat´egorie. Le protocole iAODVϕ plafonne `a des
valeurs proche de 100% tandis que GWAODV peine `a franchir la barre des 40%.
Lorsqu’on se penche sur la Figure 35, on se rend compte que 13% des paquets
sont supprim´es pour cause d’un TTL trop ´elev´e (fix´e `a 30 par d´efaut). A ces
13% viennent s’ajouter 28% de pertes pour cause de paquets qui repassent par
la source.
La figure rel`eve essentiellement une majorit´e ´ecrasante de paquets pour les-
quels l’ARP (Address Resolution Protocole) n’a pas eu le temps de trouver
l’adresse MAC du correspondant. Cet ´el´ement devrait ˆetre analys´e plus en pro-
fondeur, il peut ˆetre r´ev´elateur d’un disfonctionnement de la gestion des adresses
ou tout simplement d’un d´ebit trop rapide des paquets en provenance de la couche
r´eseau. L’impl´ementation de l’ARP dans Ns ne permet de traiter qu’une seule
requˆete `a la fois, si l’´emission des paquets par la couche r´eseau n’est pas re-
tard´ee correctement pour aider l’ARP, celui ci peut vite se retrouver d´eborder
et abandonne la r´esolution pr´ec´edemment entam´ee. Les probl`emes li´es `a l’ARP
sont ´egalement pr´esent pour iAODVϕ (Figure 36) qui sont l’unique cause de ses
pertes de paquets en FreeSpace. Cependant, les pertes de paquets pour iAODVϕ
sont presque nulles et le ph´enom`ene n’est pas de la mˆeme ampleur pour les deux
protocoles. On retrouve l’impacte de l’ARP sur les Figures 31 et 32 des pertes
de la MAC. Les taux ´elev´es de 29% et de 15%, respectivement pour GWAODV
et iAODVϕ, sont li´es `a un Invalid State de la MAC. Ce cas se pr´esente lorsqu’un
noeud re¸coit un CTS ou un ACK qui lui est adress´e alors qu’il n’a pas ´emis de
RTS ou de DATA (ou que le paquet ait expir´e pour cause de Max Retry). Ces
valeurs n´ecessitent d’avantage de tests afin de mieux comprendre le probl`eme qui
pourrait ˆetre li´e `a l’impl´ementation du noeud `a double interface.
Le nombre de collisions `a la MAC reste la cause majeure de perturbation
pour le protocole iAODVϕ. Bien que le protocole GWAODV forme des routes
compos´ees d’avantage de noeuds interm´ediaires, il ne poss`ede pas de contrˆole de
puissance et forme donc une zone de protection faisant taire d’avantage de noeuds
simultan´ement. Si un noeud en mouvement vient cr´eer une perturbation lors d’une
transmission, il se produira alors une seule collision dans cette zone. En contre
partie, iAODVϕ permet une meilleure r´eutilisation du canal de communication
grˆace `a son contrˆole de puissance. D`es lors, le mˆeme noeud en mouvement pourrait
perturber plusieurs transmissions en cours pour la mˆeme zone. Le nombre de
collisions `a la MAC reste donc plus important pour iAODVϕ que pour GWAODV
94 CHAPITRE 8. EVALUATION DES PERFORMANCES
tel qu’il l’´etait pour AODVϕ vis-`a-vis de AODV.
Shadowing
Le passage au Shadowing (Figure 8) impacte les deux protocoles. GWAODV
subit une perte de l’ordre de 20% tandis que iAODVϕ ne baisse que de 12%
environ. Le score impressionnant iAODVϕ t´emoigne de l’am´elioration apport´ee
par AODVϕ, pour rappel celui-ci offrait un gain allant jusqu’`a 40% par rap-
port `a AODV. La diff´erence entre les deux protocoles par le passage au Sha-
dowing est moins marqu´e que pour AODV-AODVϕ. Ceci s’explique par le fait
que GWAODV se base sur l’associativit´e des noeuds, ce qui constitue ´egalement
une forme de minimisation du BER de la route. La croissance du nombre de
sources actives am´eliore quelques peux les r´esultats de GWAODV, offrant une
probabilit´e plus importante qu’une source soit gateway ou quelle n’en soit pas
loin. Par contre, iAODVϕ ne semble pas y prˆeter attention et fait preuve d’une
bonne scalabilit´e. La Figure 10, en revanche, nous montre le mˆeme sc´enario mais
dans une situation statique. L’augmentation du nombre de sources dans cette
situation semble affecter GWAODV et les deux protocoles subissent une perte
qui sera discut´ee au point suivant traitant de la mobilit´e.
Les Figures 33et 34 r´ev`elent une d´ecoupe similaire des pertes de la MAC
avec une diminution importante du nombre de collisions pour iAODVϕ. La tr`es
grande valeur du nombre de pertes li´ees `a des retransmissions sans succ`es (MAX
RETRY) nous montre l’importance de la d´etection des signes de mobilit´e. Il
serait int´eressant de faire varier la valeur maximale de ce param`etre en fonction
de la mobilit´e et de trouver une valeur qui optimise la valeur du nombre de
retransmissions avant l’abandon.
Les Figures 37 et 38 illustrent les raisons des pertes de paquets `a la couche
R´eseau. On observe pour GWAODV une perte de 29% des paquets par manque
de proc´edures de maintenances des routes qui l’obligent `a supprimer tous les
paquets lorsqu’il ne poss`ede pas d’entr´ee dans sa table des gateways. On rel`eve
´egalement les mˆemes probl`emes que pour les sc´enarios FreeSpace : Une ´emission
trop rapide des paquets par la couche r´eseau (ARP FULL), des boucles et des
routes trop longues.
iAODVϕ en revanche pr´esente une majorit´e ´ecrasante des pertes li´ees `a la
d´ecouverte des routes. Lorsque trois RREQ sont envoy´es pour une destination
sans que de RREP ne soit ´emis, tous les paquets pour la destination sont sup-
prim´es. Les timers des RREQ ont ´et´e express´ement modifi´es pour ne pas impacter
sur le End-To-End delay. Un meilleur PDF aurait donc pu ˆetre obtenu si un d´elai
de plus de 180 ms avait ´et´e tol´er´e.
8.3. ROUTING OVERHEAD 95
8.2.2 Impacte de la mobilit´e
Les Figures 11 et 12 illustrent l’impacte de la mobilit´e sur le PDF pour les
deux protocoles en FreeSpace et en Shadowing. A l’exception de iAODVϕ en
FreeSpace, l’inertie des noeuds semble avoir un impacte n´egatif sur le PDF. Ceci
s’explique par le fait qu’un noeud en mouvement peut passer `a son tour `a port´ee
de la NodeB et ne plus n´ecessiter du r´eseau Ad-Hoc pour transmettre ses paquets.
Lorsqu’un noeud est immobile et qu’il n’existe aucune route envisageable vers un
gateway, un nombre important de paquets est alors perdu ce qui contribue `a faire
chuter le PDF.
8.3 Routing Overhead
Si il y a une m´etrique sur laquelle les deux protocoles ne sont pas compa-
rable c’est bien l’overhead. Comme nous pouvons le voir sur les Figures 19 et
20, l’overhead engendr´e par l’´emission des informations de gateway du proto-
cole GWAODV est au minimum vingt fois sup´erieure `a la gestion r´eactive de
iAODVϕ. Le meilleur des cas pour le protocole GWAODV´etant lorsque le nombre
de sources qu’il alimente est important. Dans le cas contraire, l’overhead passe
la barre des 600% ce qui repr´esente une source de congestion et une consomma-
tion d’´energie disproportionn´ees par rapport au nombre de paquets de donn´ee
transmis.
En FreeSpace le protocole iAODVϕ ne d´epasse pas les 5%. Ce chiffre est le
r´esultat d’une gestion simplifi´ee du reroutage des paquets au point de cassure de
la route. Si un chemin alternatif est connu, aucun message suppl´ementaire n’est
n´ecessaire ni pour la reconstruction, ni pour avertir la source du changement de
route. Le noeud se charge seul du mapping entre l’ancienne adresse du gateway
et celle de la nouvelle route.
En Shadowing (Figure 25 et 26), le protocole se stabilise entre 25 et 40%. Le
70% de la Figure 26 peut s’expliquer par le fait que lorsque le nombre de sources
est faible et qu’ils sont immobiles, la probabilit´e que ces noeuds n’ai aucun chemin
possible vers un gateway est important. Le d´elai d’expiration des RREQ ayant
´et´e modifi´e pour minimiser le end-to-end delay, ces noeuds sont alors des sources
importantes de RREQ qui viennent entacher le r´esultat. De mani`ere g´en´erale,
lorsque les noeuds sont statiques ont voit une croissance importante du nombre
de RREQ qui restent sans r´eponses (Figure 38 et 39). L’overhead subit alors une
croissance importante comme en t´emoigne la Figure 30.
96 CHAPITRE 8. EVALUATION DES PERFORMANCES
8.4 Average End-To-End Delay
Le end-to-end delay est pr´esent´e de la Figure 13 `a 18 en fonction de la mobilit´e
et du nombre de sources. Il se situe entre 15 et 35 ms pour un environnement
FreeSpace ou les noeuds sont mobiles. Le passage au Shadowing repositionne sa
moyenne entre 25 et 40 ms ce qui reste amplement suffisent pour envisager le
passage d’un trafic voix sur le r´eseau.
GWAODV quant `a lui ne se d´efend pas trop mal en FreeSpace mais ne par-
vient pas `a descendre en dessous des 100 ms lorsqu’il passe en Shadowing. On
constate donc `a nouveau que le protocole GWAODV paye le prix de son manque
de proc´edure de maintenance de route. Certaine route form´ee par GWAODV
d´epassait les 20 noeuds interm´ediaires ce qui impacte n´egativement sur la valeur
moyenne du d´elai.
Chapitre 9
Conclusions
L’objectif premier de ce travail est l’´elaboration d’un protocole de routage
permettant l’extension des r´eseaux cellulaires au travers des r´eseaux Ad-Hoc. Les
probl`emes de couverture apparaissent essentiellement en indoor o` u la propagation
des ondes est sujette `a de nombreuse perturbations. Le deuxi`eme objectif de ce
travail est donc de fournir une solution viable dans un tel milieu.
Afin de mieux comprendre les probl`emes qui surviennent en indoor, le premier
chapitre ´etait consacr´e `a la propagation des ondes et aux facteurs d’att´enuations.
Le probl`eme ´etant pos´e, le second chapitre se focalisait sur l’´evolution ar-
chitecturale et protocolaire des r´eseaux cellulaires. L’´evolution est actuellement
au stade de la troisi`eme g´en´eration qui couple les services traditionnels de la
t´el´ephonie `a ceux de l’Internet haut d´ebit. Les exigences en termes de ressources
sont importantes, la QoS des r´eseaux cellulaire impose des contraintes fortes en
termes de d´elai, de gigue et de pertes de paquets. Il est essentiel que la solu-
tion propos´ee puisse se rapprocher un maximum de ces contraintes afin d’ˆetre
consid´er´ee comme une solution envisageable.
Bien qu’a premi`ere vue id´eal par la facilit´e de leurs mises en place, les r´eseaux
Ad-Hoc ont ´egalement leurs lots de limitations. Le chapitre 3 ´etait donc consacr´e
tant aux aspects th´eorique qu’`a la mise en avant des probl´ematiques du routage
dans de tels r´eseaux, surtout lorsqu’ils sont d´eploy´e dans un environnement `a
fading fort.
Le contexte et les challenges ´enonc´es, la deuxi`eme partie de ce travail pr´esentait
une solution regroupant des concepts issus des travaux ant´erieurs dans le domaine.
Le premier apport est issu du protocole AODVϕ, il s’agit d’une solution bas´ee
sur un design cross-layer qui vise `a minimiser le BER de la route. Il permet dans
un environnement indoor d’afficher un gain en termes de transmission sans erreurs
allant jusqu’`a 40
97
98 CHAPITRE 9. CONCLUSIONS
Le second apport de la solution propos´ee est issu du protocole GWAODV. Il
pr´esente une solution au d´eveloppement d’un noeud `a double interface permettant
de switcher rapidement entre le r´eseau Ad-Hoc et le r´eseau UMTS lorsque celui-ci
est disponible. Le protocole pr´esente malheureusement quelques lacunes en termes
de routage et de maintenance des routes. Il en r´esulte alors que de nombreux
paquets n’aboutissent pas jusqu’`a destination et on constate un faible taux du
Packet Delivery Fraction. De plus, la gestion des gateways ´etait faite de mani`ere
proactive ce qui avait pour cons´equence d’accroitre les d´elais de propagation des
informations de routage. Une telle gestion venait pˆalir les r´esultats du PDF, du
end-to-end delay et engendrait surtout un overhead consid´erable sur le r´eseau.
Afin de combler ces lacunes, le protocole iAODVϕ fut d´evelopp´e dans le cadre
de ce travail. Il change de mani`ere radicale la gestion des gateways en repas-
sant `a une solution r´eactive o` u les gateways ne sont sollicit´es que lorsqu’ils sont
n´ecessaires.
Des proc´edures de maintenances des routes ont ´et´e d´evelopp´ees et permettent
de rapidement rediriger rapidement le trafic vers un autre point de sortie. Ces
proc´edures de r´eparation minimisent les ´echangent d’informations au stricte mi-
nimum et limitent ainsi la charge impos´ee au r´eseau.
Afin de b´en´eficier du mˆeme gain qu’AODVvarphi en indoor, le protocole
int`egre ses proc´edures de gestions de routes ainsi que son contrˆole de puissance.
La multiplication des chemins possibles vers la NodeB coupl´e `a une gestion
du routage ind´ependante du gateway emprunt´e offre des r´esultats probants. En
indoor, les d´elais ne d´epassent pas les 30 ms et le protocole offre un taux de
avoisinant les 90% de paquets bien transmis grˆace au couplage avec AODVvarphi.
La minimisation des paquets de contrˆoles n´ecessaire pour la gestion des gateways
vient compenser le surplus g´en´er´e par AODVvarphi lors de la cr´eation des routes.
La charge reste donc restreinte ce qui fait chuter le nombre de collisions.
La solution propos´ee semble `a premi`ere vue offrir une possibilit´e r´eelle pour
l’hybridation entre les r´eseaux Ad-hoc et UMTS. Cependant de nombreuses si-
mulations doivent encore ˆetre r´ealis´ees afin de mesurer par exemple l’impact de
l’int´egration de proc´edures de s´ecurit´e. Il serait ´egalement int´eressant d’introduire
des aspects de QoS au protocole et d’analyser leur impact sur les r´esultats. Une
diff´erentiation de trafic par exemple permettrait dans l’absolu de d´echarger les
routes rapides du trafic data (aux contraintes temporelles faibles) et ce au profils
des flux voice et vid´eo.
Bibliographie
[1] Ieee std. 802.11, part 11 : Wireless lan medium access control (mac) and physical
layer (phy) specifications, amendment 8 : Medium access control (mac) quality of
service enhancements. Technical report.
[2] Overview of the universal mobile telecommunication system. Internet Draft, July
2002.
[3] Carbone Bayani. Routing protocols for interconnecting cellular and ad-hocnetworks.
Master’s thesis, Universit´e Libre de Bruxelles, 2005-2006.
[4] Ghislain Bocq. Elec 321, public networks. Technical report, ULB, 2007.
[5] W. Liu C.-C. Chiang, H.-K. Wu and M. Gerla. Routing in clustered multihop mobile
wirelless networks with fading channel. 1997.
[6] Hee Yong Youn Chansu Yu, Ben Lee. Energy Efficient Routing Protocols for Mobile
Ad Hoc Networks. 2001.
[7] Elizabeth M. Belding-Royer Charles E. Perkins and Samir R. Das. Ad hoc on-
demand distance vector (aodv) routing, draft-ietf-manet-aodv-13.txt. Technical re-
port, Mobile Ad Hoc Networking Working Group, http ://www.ietf.org/internet-
drafts/draft-ietf-manet-aodv-13.txt.
[8] Marco Conti. The Handbook of Ad Hoc Wireless Networks : Body, Personal, and
Local Ad Hoc Wireless Networks. CRC PRESS, 2002.
[9] David A. Maltz David B. Johnson and Josh Broch. DSR : The Dynamic Source
Routing Protocol for Multi-Hop Wireless Ad Hoc Networks in Ad Hoc Networking.
Addison-Wesley, 2001.
[10] Sung-Ju Lee Elizabeth M. Royer and Charles E. Perkins. The effects of mac protocols
on ad hoc network communication.
[11] Mounir FRIKHA and Jamila BEN SLIMANE. A Performance Comparison of
Energy Consumption for Mobile Ad Hoc Networks Routing Protocols. GRES 2006,
7˚Colloque Francophone de Gestions de R´eseaux et de Services, 2006.
[12] Gianluigi Ferrari Jean-Michel Dricot. Physical layer-constrained routing in indoor
ad-hoc wireless networks. Sbmitted to Springer Wireless Networks (WINET), 2007.
99
100 BIBLIOGRAPHIE
[13] Philippe De Doncker Jean-Michel Dricot and Esteban Zim`anyi. Multivariate analysis
of the cross-layer interaction in wireless networks simulations.
[14] L. Buttyan Jean-Pierre Hubaux and S. Capkun. The Quest for Security in Mobile
Ad Hoc Networks. October 2001.
[15] Hu Johnson, Maltz. The Dynamic Source Routing Protocol for Mobile Ad Hoc Net-
works (DSR). Draft IETF, http ://www.cs.cmu.edu/ dmaltz/internet-drafts/draft-
ietf-manet-dsr-09.txt, April 2003.
[16] Antonakakis E. Karygiannis A. and Apostolopoulos A. Detecting Critical Nodes for
MANET Intrusion Detection Systems. June 2006.
[17] Kannan Varadhan Kevin Fall. The ns manual (formerly ns notes and documenta-
tion). Technical report, http ://www.isi.edu/nsnam/ns/doc/index.html.
[18] Kitty Wilson Jarrett Lillian Goleniewski. Telecommunications Essentials : The
Complete Global Source, volume Second Edition. Addison Wesley Professional, Oc-
tober 2006.
[19] M. Dohler M. J. Nawrocki and A. Hamid Aghvami. Understanding UMTS Radio
Network Modelling Planning and Automated Optimisation. John Wiley and Sons
Ltd, July 2006.
[20] Markus Waalchli Marc Heissenbauttel, Torsten Braun and Thomas Bernoulli. Eva-
luating the limitations of and alternatives in beaconing. Institute of Computer
Science and Applied Mathematics, University of Bern, Switzerland.
[21] M. Mohan and L. L. Joiner. Solving billing issues in ad hoc networks. April 2004.
[22] H. Labiod N. Nikaein and C. Bonnet. Distributed Dynamic Routing Algorithm for
Mobile Ad Hoc Networks. Proceedings of ACM MobiHoc 2000, 2000.
[23] J.D. Parsons. The Mobile Radio Propagation Channel. Jhon Wiley and Sons Ltd,
second edition edition, 2000.
[24] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-
vector routing (dsdv) fo r mobile computers. Computer Communications Review,
October 1994.
[25] Saunders Simon R. Antennas and propagation for wireless communication systems.
Wiley, 1999.
[26] Theodore Rappaport. Wireless Communications : Principles and Practice. Prentice
Hall, 2nd edition edition, 2001.
[27] Roberto Baldoni Roberto Beraldi. The Handbook of Ad Hoc Wireless Networks :
Unicast Routing Techniques for Mobile Ad Hoc Networks. CRC PRESS, 2002.
[28] Suresh Singh and C.S. Raghavendra. PAMAS Power Aware Multi-Access protocol
with Signalling for Ad Hoc Networks. 1999.
[29] Andrew Tanenbaum. R´eseaux. Pearson Education, 4th ´edition edition, 2003.
[30] C.K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall.
101
[31] C.K. Toh. draft-ietf-manet-longlived-adhoc-routing-00. IETF,
http ://tools.ietf.org/html/draft-ietf-manet-longlived-adhoc-routing-00.
[32] Karygiannis A. Tsiounis Y., Kiayias A. A Solution for Wireless Privacy and Pay-
ments based on E-cash. September 2005.
[33] L. Vandendorpe. ELEC2795, T´el´ecommunications. Universit´e catholique de Lou-
vain, http ://www.tele.ucl.ac.be/EDU/ELEC2795/ELEC2795.pdf.
[34] Z.Haas and M. Pearlman. The Zone Routing Protocole (ZRP) for Ad Hoc Net-
works. IETF MANET Draft, http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp-
04.txt, June 1999.
Appendices
103
Annexe A
R´esultats des simulations
AODV-AODVϕ
105




Figure 1
Titre Average Route Lenght vs Mobility
Modèle FreeSpace
Sources 10

Figure 2
Titre Average Route Lenght vs Mobility
Modèle Shadowing
Sources 10





Figure 3
Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace
Pause 30 secondes

Figure 4
Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace
Pause 600 secondes





Figure 5
Titre Packet Delivery Fraction vs Sources Actives
Modèle Shadowing
Pause 30 secondes

Figure 6
Titre Packet Delivery Fraction vs Sources Actives
Modèle Shadowing
Pause 600 secondes





Figure 7
Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace
Sources 10

Figure 8
Titre Packet Delivery Fraction vs Mobility
Modèle Shadowing
Sources 10





Figure 9
Titre End-To-End Delay vs Sources Actives
Modèle FreeSpace
Pause 30

Figure 10
Titre End-To-End Delay vs Sources Actives
Modèle FreeSpace
Pause 600





Figure 11
Titre End-To-End Delay vs Sources Actives
Modèle Shadowing
Pause 30

Figure 12
Titre End-To-End Delay vs Sources Actives
Modèle Shadowing
Pause 600






Figure 13
Titre End-To-End Delay vs Mobility
Modèle FreeSpace
Sources 10

Figure 14
Titre End-To-End Delay vs Mobility
Modèle Shadowing
Sources 10





Figure 15
Titre Normalized Routing Load vs Sources
Actives
Modèle FreeSpace
Pause 30

Figure 16
Titre Normalized Routing Load vs Sources
Actives
Modèle FreeSpace
Pause 600





Figure 17
Titre Normalized Routing Load vs Sources
Actives
Modèle Shadowing
Pause 30

Figure 18
Titre Normalized Routing Load vs Sources
Actives
Modèle Shadowing
Pause 600




Figure 19
Titre Normalized Routing Load vs Mobility
Modèle FreeSpace
Sources 10

Figure 20
Titre Normalized Routing Load vs Mobility
Modèle Shadowing
Sources 10

0%
65%
3%
11%
2%
19%
AODV - Shadowing
Drop END OF
SIMULATION
Drop COLLISION
Drop DUPLICATE
Drop MAX RETRY
Drop INVALID STATE
Drop BUSY


0%
71%
3%
8%
3%
15%
AODVφ - Shadowing
Drop END OF
SIMULATION
Drop COLLISION
Drop DUPLICATE
Drop MAX RETRY
Drop INVALID STATE
Drop BUSY


Figure 21
Titre Dropped Packet @ MAC LAYER
Modèle Shadowing
Sources 10

Figure 22
Titre Dropped Packet @ MAC LAYER
Modèle Shadowing
Sources 10





Figure 23
Titre Dropped Packet @ MAC LAYER
Modèle Shadowing
Sources 10

Figure 24
Titre Dropped Packet @ MAC LAYER
Modèle FreeSpace
Sources 10





Figure 25
Titre Collisions vs Sources Actives
Modèle FreeSpace
Pause Moyenne marginale

Figure 26
Titre Collisions vs Sources Actives
Modèle Shadowing
Pause Moyenne marginale





Figure 27
Titre Collisions vs Mobility
Modèle FreeSpace
Sources Moyenne marginale

Figure 28
Titre Collisions vs Mobility
Modèle Shadowing
Sources Moyenne marginale





Figure 29
Titre Dropped Packets @ Routing Layery
Modèle FreeSpace
Sources 10

Figure 30
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Sources 10






Figure 31
Titre Dropped Packets @ Routing Layery
Modèle FreeSpace
Sources 10

Figure 32
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Sources 10




Figure 33
Titre Dropped Packets @ Routing Layery
Modèle FreeSpace
Sources 10

Figure 34
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Sources 10




Figure 35
Titre Drop RTR Queue vs Sources
Modèle FreeSpace
Pauses Moyenne marginale


Annexe B
R´esultats des simulations
GWAODV-iAODVϕ
107



Figure 1
Titre Average Route Lenght vs Mobility
Modèle FreeSpace
Sources Moyenne marginale

Figure 2
Titre Variance Route Lenght vs Mobility
Modèle FreeSpace
Sources Moyenne marginale




Figure 3
Titre Variance Route Lenght vs Mobility
Modèle Shadowing
Sources Moyenne marginale

Figure 4
Titre Variance Route Length vs Mobility
Modèle Shadowing
Sources Moyenne marginale




Figure 5
Titre Map Hop Count vs Mobility
Modèle FreeSpace
Sources 10, 20, 30 et 40

Figure 6
Titre Map Hop Count vs Mobility
Modèle Shadowing
Sources 10, 20, 30 et 40


Figure 7
Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace
Pause 30 secondes

Figure 8
Titre Packet Delivery Fraction vs Sources Actives
Modèle Shadowing
Pause 30 secondes




Figure 9
Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace
Pause 600 secondes

Figure 10
Titre Packet Delivery Fraction vs Sources
Modèle Shadowing
Pause 600 secondes





Figure 11
Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace
Sources Moyenne marginale

Figure 12
Titre Packet Delivery Fraction vs Mobility
Modèle Shadowing
Sources Moyenne marginale




Figure 13
Titre End to end delay vs Sources
Modèle FreeSpace
Pause 30 secondes

Figure 14
Titre End to end delay vs Sources
Modèle Shadowing
Pause 30 secondes




Figure 15
Titre End to end delay vs Sources
Modèle FreeSpace
Pause 600 secondes

Figure 16
Titre End to end delay vs Sources
Modèle Shadowing
Pause 600 secondes





Figure 17
Titre End to end delay vs Mobility
Modèle FreeSpace
Sources Moyenne marginale

Figure 18
Titre End to end delay vs Mobility
Modèle Shadowing
Sources Moyenne marginale




Figure 19
Titre Routing Load vs Sources Actives
Modèle FreeSpace
Pause 30 secondes

Figure 20
Titre Routing Load vs Sources Actives
Modèle FreeSpace
Pause 600 secondes




Figure 21
Titre Routing Load vs Sources Actives
Modèle FreeSpace
Pause 30 secondes

Figure 22
Titre Routing Load vs Sources Actives
Modèle FreeSpace
Pause 600 secondes




Figure 23
Titre Routing Load vs Sources Actives
Modèle Shadowing
Pause 30 secondes

Figure 24
Titre Routing Load vs Sources Actives
Modèle Shadowing
Pause 600 secondes




Figure 25
Titre Routing Load vs Sources Actives
Modèle Shadowing
Pause 30 secondes

Figure 26
Titre Routing Load vs Sources Actives
Modèle Shadowing
Pause 600 secondes




Figure 27
Titre Routing Load vs Mobility
Modèle FreeSpace
Sources Moyenne marginale

Figure 28
Titre Routing Load vs Mobility
Modèle FreeSpace
Sources Moyenne marginale




Figure 29
Titre Normalized Routing Load vs Mobility
Modèle Shadowing
Sources Moyenne marginale

Figure 30
Titre Normalized Routing Load vs Mobility
Modèle Shadowing
Sources Moyenne marginale





Figure 31
Titre Dropped Packets @ MAC LAYER
Modèle FreeSpace
Sources 10

Figure 32
Titre Dropped Packets @ MAC LAYER
Modèle FreeSpace
Sources 10





Figure 33
Titre Dropped Packets @ MAC LAYER
Modèle Shadowing
Sources 10

Figure 34
Titre Dropped Packets @ MAC LAYER
Modèle Shadowing
Sources 10





Figure 35
Titre Dropped Packets @ Routing Layery
Modèle FreeSpace
Sources 10

Figure 36
Titre Dropped Packets @ Routing Layery
Modèle FreeSpace
Sources 10




Figure 37
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Sources 10

Figure 38
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Sources 10





Figure 38
Titre Route Request vs Route Reply
Modèle Shadowing
Pause 30

Figure 39
Titre Dropped Packets @ Routing Layery
Modèle Shadowing
Pause 600


Table des figures
2.1 Couplage d’un champ ´electrique et d’un champ magn´etique . . . . . . 8
2.2 Ph´enom`ene de r´eflexion . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Ph´enom`ene de r´efraction . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 Ph´enom`enes de r´eflexion, r´efraction et absorption . . . . . . . . . . . . 10
2.5 Ph´enom`ene de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 Mod´elisation du canal de communication . . . . . . . . . . . . . . . . 11
2.7 Influences du Path Loss, Shadowing et Fast Fading . . . . . . . . . . . 12
2.8 Mod`ele de propagation Two Ray Ground . . . . . . . . . . . . . . . . 15
2.9 Valeurs typiques pour l’exposant du PathLoss β et la variance σ
dB
. . 16
2.10 Couverture d’un noeud : (a)FreeSpace, (b)Shadowing . . . . . . . . . . 16
3.1 Architecture du r´eseau AMPS . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Technologie d’acc`es FDMA . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Architecture du r´eseau GSM . . . . . . . . . . . . . . . . . . . . . . . 19
3.4 Technologie d’acc`es TDMA . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5 Architecture du r´eseau GPRS . . . . . . . . . . . . . . . . . . . . . . . 22
3.6 Architecture du r´eseau UMTS . . . . . . . . . . . . . . . . . . . . . . . 24
3.7 Comparaison des technologies d’acc`es au canal radio . . . . . . . . . . 25
3.8 Proc´ed´e d’´etalement et de d´es´etalement du signal . . . . . . . . . . . . 26
4.1 Exemples d’´equipements int´egrant le WiFi . . . . . . . . . . . . . . . . 30
4.2 Portions de la pile de protocoles 802.11 . . . . . . . . . . . . . . . . . 31
4.3 Allocation du spectre de DSSS . . . . . . . . . . . . . . . . . . . . . . 32
4.4 Mode Infrastructure vs Mode Ad-Hoc . . . . . . . . . . . . . . . . . . 33
4.5 IEEE 802.11 DCF : (a)une transmission r´eussie ; (b) une collision . . . 34
4.6 Probl`eme de la station cach´ee . . . . . . . . . . . . . . . . . . . . . . . 35
4.7 IEEE 802.11 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.8 Probl`eme de la station expos´ee . . . . . . . . . . . . . . . . . . . . . . 36
4.9 Impacte de la mobilit´e sur le mod`ele RTS/CTS . . . . . . . . . . . . . 37
4.10 Changement de topologie dans les r´eseaux Ad-Hoc . . . . . . . . . . . 38
109
110 TABLE DES FIGURES
4.11 Contrˆole de congestion de TCP . . . . . . . . . . . . . . . . . . . . . . 39
4.12 R´eutilisation spatiale : (a)sans, (b)avec contrˆole de puissance . . . . . 40
4.13 Consommation d’´energie (mA) dans diff´erents modes . . . . . . . . . . 40
4.14 Broadcast des informations de routage . . . . . . . . . . . . . . . . . . 44
4.15 Routage dans CSGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.16 D´ecouverte de routes : diffusion du RREQ . . . . . . . . . . . . . . . . 47
4.17 D´ecouverte de routes : propagation du RREP . . . . . . . . . . . . . . 48
4.18 D´ecouverte des routes dans ABR . . . . . . . . . . . . . . . . . . . . . 49
4.19 Un exemple de zone dans ZRP . . . . . . . . . . . . . . . . . . . . . . 51
4.20 Exemple de propagation de requˆetes par bordercasting . . . . . . . . . 51
4.21 Concept de request zone et expected zone dans LAR . . . . . . . . . . 52
5.1 Broadcast du paquet RREQ . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2
´
Emission en unicast du RREP . . . . . . . . . . . . . . . . . . . . . . 63
5.3 Mod`eles de r´ef´erences : OSI et TCP/IP . . . . . . . . . . . . . . . . . 65
5.4 Impact de la sous-couche MAC sur le nombre de paquets d´elivr´es . . . 66
5.5 PDF de quatre protocoles de routage . . . . . . . . . . . . . . . . . . . 67
5.6 Comparaison entre les strat´egies de routage de AODV et de AODVϕ . 68
5.7 Utilisation spatiale : (a)sans, (b)avec contrˆole de puissance . . . . . . 72
5.8 Collisions lors d’un contrˆole de puissance mal adapt´e . . . . . . . . . . 73
7.1 Augmentation du niveau d’associativit´e entre deux noeuds . . . . . . . 84
7.2 Chute du niveau d’associativit´e entre deux noeuds . . . . . . . . . . . 84
7.3 Sch´emas d’un noeud `a double interface dans Ns . . . . . . . . . . . . . 90

Sign up to vote on this title
UsefulNot useful