M´ moire e

pr´ sent´ par e e

Guillaume C HELIUS
en vue de l’obtention du diplˆ me de o

Doctorat en Informatique de l’INSA de Lyon ARCHITECTURES ET COMMUNICATIONS DANS ´ ´ LES RESEAUX SPONTANES SANS-FIL
Soutenue le 26/04/2004 Apr` s avis de : Serge e F DIDA ` Professeur a l’Universit´ Pierre et Marie Curie – Paris VI e Philippe JACQUET ` Directeur de recherche a l’INRIA Rocquencourt Catherine ROSENBERG Professor at Purdue University, Indiana, USA Devant la commission d’examen form´ e de : e Serge F DIDA (Rapporteur) Eric F LEURY (Co-directeur de th` se) e ` Professeur a l’INSA de Lyon Andrew H ERBERT (Examinateur) Managing Director of Microsoft Research in Cambridge, England Philippe JACQUET (Rapporteur) ´ St´ phane U B EDA (Co-directeur de th` se) e e ` Professeur a l’INSA de Lyon

pour les travaux effectu´ s au Centre d’Innovations en T´ l´ communications & Int´ gration de services de l’INSA de Lyon. e ee e

i

` ` e A ma famille, a St´ phanie et aux Cyquouilles pour avoir partag´ ma vie durant ces trois e derni` res ann´ es. e e

ii

Table des mati` res e
1 Introduction Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture ad hoc 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Ce que doit offrir un r´ seau ad hoc . . . . . . . . . . . . e 2.2.1 Connectivit´ intranet . . . . . . . . . . . . . . . e 2.2.2 Support complet pour TCP/IP . . . . . . . . . . 2.2.3 Connectivit´ avec l’Internet . . . . . . . . . . . e 2.2.4 Autres services . . . . . . . . . . . . . . . . . . 2.3 Architecture de r´ seaux ad hoc . . . . . . . . . . . . . . e 2.3.1 L’architecture MANet . . . . . . . . . . . . . . 2.3.2 Architecture de niveau 2 . . . . . . . . . . . . . 2.3.3 LUNAR . . . . . . . . . . . . . . . . . . . . . . 2.3.4 ABR . . . . . . . . . . . . . . . . . . . . . . . 2.4 Routage unicast ad hoc . . . . . . . . . . . . . . . . . . 2.4.1 Les protocoles proactifs . . . . . . . . . . . . . 2.4.2 Les protocoles r´ actifs . . . . . . . . . . . . . . e 2.4.3 Les protocoles hybrides . . . . . . . . . . . . . 2.4.4 Les protocoles g´ ographiques . . . . . . . . . . e 2.5 Proposition d’architecture ad hoc : Ana4 . . . . . . . . . 2.5.1 Architecture inter-nœuds . . . . . . . . . . . . . 2.5.2 Architecture intra-nœud . . . . . . . . . . . . . 2.5.3 Commutation ad hoc . . . . . . . . . . . . . . . 2.6 Fonctionnalit´ s avanc´ es . . . . . . . . . . . . . . . . . e e 2.6.1 Int´ rˆ t des sous-r´ seaux ad hoc . . . . . . . . . ee e 2.6.2 Partition d’un r´ seau ad hoc et auto-configuration e 2.6.3 Duplication d’interfaces virtuelles . . . . . . . . 2.6.4 Interaction avec IP . . . . . . . . . . . . . . . . 2.6.5 Questions de performances . . . . . . . . . . . . 2.7 Ana6 : architecture ad hoc pour IPv6 . . . . . . . . . . . 2.7.1 IPv6 et les port´ es . . . . . . . . . . . . . . . . e ` 2.7.2 D’Ana4 a Ana6 . . . . . . . . . . . . . . . . . . iii 1 6 9 11 11 11 12 13 13 13 14 15 15 16 16 16 18 19 19 19 20 22 24 26 27 28 29 29 30 31 31 32

2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv 2.7.3 Connecteur ad hoc . . . . . . . . . . . . . . 2.7.4 Adressage des connecteurs ad hoc . . . . . . 2.7.5 Diffusion de groupe . . . . . . . . . . . . . 2.7.6 Ana6, architecture multi-r´ seaux multi-liens . e 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . Travaux li´ s . . . . . . . . . . . . . . . . . . . . . . . . . e 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

` TABLE DES MATIERES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 34 34 36 38 41 41 41 41 41 43 45 46 46 49 51 51 52 53 54 54 55 55 56 57 59 60 60 62 65 65 65 66 70 71 73 73 73 73

Routage hybride 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Micro-mobilit´ et architectures hybrides . . . . . . . . . . . e 3.2.1 Protocoles de micro-mobilit´ . . . . . . . . . . . . . e 3.2.2 Architectures hybrides . . . . . . . . . . . . . . . . 3.3 Conception de protocoles hybrides . . . . . . . . . . . . . . 3.3.1 Macro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.3.2 Micro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.4 R´ seaux hybrides sans-fil . . . . . . . . . . . . . . . . . . . e 3.4.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc . . . e e 3.4.2 Plate-forme exp´ rimentale . . . . . . . . . . . . . . e 3.5 Mode de transmission des route update . . . . . . . . . 3.5.1 Protocole exp´ rimental . . . . . . . . . . . . . . . . e 3.5.2 Broadcast acquitt´ . . . . . . . . . . . . . . . . . . e 3.5.3 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.6 Protocole ARP et longueurs de files d’attentes . . . . . . . . 3.6.1 ARP gratuit . . . . . . . . . . . . . . . . . . . . . . 3.6.2 Longueur des files d’attente . . . . . . . . . . . . . 3.7 Optimisations de CIP . . . . . . . . . . . . . . . . . . . . . 3.7.1 Signalisation diff´ rentielle (Differential route update) e 3.7.2 Acquittements n´ gatifs de routes (Nack route) . . . . e 3.7.3 Acquittements n´ gatifs seuls (Nack only) . . . . . . e 3.7.4 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . 4. . . . . . . . . . . . . . . Travaux li´ s . . .3. . . 4. . . . .4. . . Publications . . . . . . . . e e ´ 4. . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . .10 Conclusion . . . . . . . . . . e 4.7. e e e 4. . . . . . . . . . . . . . . . . . . . . . . . e e 4. . . . . . . . . . . . . .7. . . . . . . . . . . . . . . . . . . . . . . .4 Efficacit´ des r` gles de s´ lection . .5 Description des travaux ant´ rieurs et en-cours .` TABLE DES MATIERES 4 Multicast dans les r´ seaux ad hoc e 4. . . . . . . . . . . . . . . . . . . . . . . . . . . 4. . 4. . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . .3 Mod´ lisations d’un r´ seau ad hoc . . e 4. . . . . . . . . . . . . . . . . . . . . 4. . . .1 Arbres ou maillage . . . . . . . . . . .1 D´ tection de fronti` re : th´ orie . . . . 4. . . . .1 L’algorithme basique . . . . . . . . . . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . . . . drafts IETF . . . . . . .2 D´ tection de fronti` re : en pratique . . . . . . . . .3 Connaissance de la topologie . . . . . 4. . . . . . . . . . . . . . . . . . .3 Diffusion en nombre d’´ missions limit´ . . . . . . . . . .9. . . . e e 4. . . . .5 Mise en œuvre de DMZ . . . .7. . . . . . . . . . . . e e 4. Broadcast et Robustesse : zones denses . . . . . . . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . . . .9. . . . . . . . . . . . . . e e e 4.2. . . . . . . . . . . . . . . . . . . . . . . . . . .1 Multicast employant une structure d’arbre. . .6 Crit` res d’´ valuation . . . . . . . . . . . . . . . . . . . . . . . . 4. . . .5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Introduction . . . . . . . . . . . . . . . . . . . .2 Une multitude d’autres taxonomies . . . . . . . e Rapports de recherche. .3. . . . . . . .5 Mise en œuvre des heuristiques . . . . . e e e e 4. . . . 4. . . . . . .2 Zones denses : d´ finition quantitative . . . . . . . . . . . . . . . . e v 75 77 77 78 78 78 79 80 81 82 83 84 84 87 87 90 92 92 93 94 95 95 97 101 104 107 108 109 110 112 114 119 120 121 122 128 129 130 131 134 134 134 134 . . . . . . . . . . . . . . . . . . . . .3 Mesure de l’impact de la mobilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Evaluation de DMZ . . . . . . . . . . . . .2 R´ utilisation spatiale du m´ dium . . . . . . . .3 Broadcast dans les zones denses . . . . . . . . . . . . . . . 4. . . . . . . . . . . . . . . . . . . . .1 Diffusion en temps limit´ (nombre d’´ tapes) . . . . . . . . . . . . . . . . . . . conf´ rences . . . . . . .8. . .2. . 4. . .6. . e 4.8. e e 4. . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . .7. e e 4. . . . . . . . . . . .9 Structure inter zones denses . . . . . .5. . . . e e 4. . . . . . e e 4. 4. . . . . . . . . .7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques 4. . . . . 4. . . . . .4 Classifications des protocoles de multicast .2 Plate-forme exp´ rimentale . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux. . . 4. . . . . . . . . . .1 Evaluation des structures de diffusion multicast . . . .4 D´ ontologie de la s´ lection d’un p` re : visibilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Zones denses : d´ finition qualitative . . . . . . . e e 4. . . . . .8. .3 Nombre de chemins .2 Diffusion en nombre d’´ metteurs limit´ . . . . . . . . .2. . . .2 Arˆ tes ou hyper-arˆ tes . . . . . . e 4. . .9. . .3 Complexit´ du multicast dans le mod` le ad hoc . . .8. . . . . .2 Mod´ lisation ad hoc . . . . . . . ´ 4. .2 Multicast employant un maillage. . . . . . .8 Multicast. . . . . . . . . . . . . . . . . . . . .9. . . . 4. . . . . . . 4. . . . . . . . . . . .7. . . . . . . .1 Diffusion radio .9. . . . .

. . . . . . . . . . . . e e 5. . . .8. . . . .6. . . . . . . . . . . . . . . . . . . . . . . .8 Application des r´ sultats th´ oriques . . . . . . . . . . . . . . . . .8. . . . . . . . . . . . . . . . . . . . . . 6. . . . . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . .1 Conclusion . . . . . . .1 Dur´ e de vie d’un r´ seau . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Preuve du th´ or` me . . . . . . . . . . . . . . . . . . . . . . . . .2. . . e e 5. . u ´ 5. . . . . . . . . . . .6. . . . .6. . . . . . e 5. . . . . 6. . . . . . 5. . . . . . . .1 Positionnement des senseurs . . . . . .7.3 Mod´ lisation de la consommation d’´ nergie . . . . . . e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Algorithmie distribu´ e e 135 137 138 139 140 141 141 142 142 143 143 145 148 150 151 152 152 153 154 155 157 157 159 161 162 163 165 168 168 168 169 171 172 173 173 175 . . . . . . . . . . . . . . . . . 5. . . . . . . . . .9. . . . e e e 5. . . .2 Percolation continue . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . e e 5. . . . . .4 Proposition de protocole stochastique . . . .4 D´ finitions math´ matiques . . .2 Preuve des autres points du th´ or` me . . . . e 6. . . .6. .3 Recouvrements carr´ s . . . . . . . .2 Perspectives . . . . . . . .3 Broadcast d´ terministe contre broadcast par percolation e 5. . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . e 5. .1 Le th´ or` me lorsque A est un carr´ ouvert . . . . . . 5. . . . . . e 5. . .vi 5 ` TABLE DES MATIERES R´ seaux de senseurs et consommation d’´ nergie e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . e e 5. . . . . . . . . . . . . . . .1 Recouvrements p´ riodiques . . . . . . . . . . . . . . . . . . 5. . . .2 Probl` me du broadcast d’´ nergie minimum . . . . . . . . . . . conf´ rences . . . . . . . . . .9 Algorithmes d´ terministes et probabilistes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 5. . . . . . . . Glossaire . . . . . . . . . . . . . . . . . . . . .7. . 5. . . . Conclusion 6. . . . . . . . . . . . . . . . . . . . . . . . . . . 5. e 5. .9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Algorithme de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . Journaux. . .5 Enonc´ du th´ or` me . . . . . . . . . . . . . . . . . . . . . .2 Recouvrements semi-p´ riodiques . . . . . . .6 Exemples de recouvrements . . . . . . . . . . . . . . . . . .1 Mod` les . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8. . . . Publications . . .4 Simulations . . . . . . . . e e 5. . . . . . . . .8. .3 Limites de l’algorithme . . . . . . . . . . . . . .1 Constantes et calculs de coˆ t . . . . . . . . . . . . . . . e e 5. . . . . . . . . . . . . . . . .9. . . . . e Rapports de recherche. . . . . . . . . . . . .4 Recouvrements hexagonaux . . . . . . .9. . . . . . . . . . . . drafts IETF . . . . . . . . . . . . . . . . . . . . 5.10 Conclusion . . . . . . . . . 6 . . . . . . . . . . . . . . . . . .1 Introduction . . . . . . .

Chapitre 1 Introduction Too much time in the lab and not enough between the sheets. man. I warn you about that. Michael Connelly in Chasing the dime. 1 .

INTRODUCTION .2 CHAPITRE 1.

weca. e e e e Bluetooth et 802. Ce concept est parfois nomm´ « r´ seaux de quatri` me e e e e g´ n´ ration ». sauf situation pare e e ` ticuli` re. le d´ veloppement de protocoles permettant le support des commue nications sans fil doit servir d’int´ grateur. en bien ou en mal. un faible coˆ t et une faible consommation. ces deux technologies ont des domaines e e e d’utilisation diff´ rents et peuvent se r´ v´ ler compl´ mentaires.net http ://www. le nombre de t´ l´ phones sans e e e e e e ee fil a augment´ de mani` re significative. Bien que 802. Ces terminaux sont potentiellement mobiles et h´ t´ rog` nes.11b [5] etend les sp´ cifications initiales et permet e e des transferts de donn´ e a un d´ bit atteignant 11Mbps. Plusieurs technologies sont actuellement a u ´e disponibles. Elle a initialement et´ concue comme e u ¸ substitut pour les connexions point-` -point ou point-` -multipoint. 802. En 1999. o e Elles offrent des solutions ouvertes pour fournir de la mobilit´ ainsi que des services essentiels e l` o` l’installation d’infrastructures n’est pas possible. de trafic ou de ressources. La norme IEEE 802.11 et Bluetooth e ˙ op` rent dans la mˆ me bande de fr´ quence (2. une grande vari´ t´ ee d’´ quipements portables a p´ n´ tr´ le march´ .4GHz). e ´ Les terminaux ad hoc peuvent echanger des paquets dans la limite de leur port´ e radio. Ces r´ seaux sont appel´ s r´ seaux ad hoc [8] .wi-fi. une technologie orient´ e connexion e int´ grant des m´ canismes de qualit´ de service. Un e ` sch´ ma de communications multi-sauts est n´ cessaire pour permettre a deux correspondants dise e ˆ tants de communiquer. Ils n’utilisent pas e ee e n´ cessairement tous le mˆ me m´ dium sans-fil ni ne pr´ sentent les mˆ me caract´ ristiques de moe e e e e e bilit´ .11 ne sont pas les seules technologies disponibles pour les r´ seaux sans fil. e ´ Bluetooth [7]3 est une technologie emergente dont les principales caract´ ristiques sont une e ´e courte port´ e. chaque terminal ad hoc peut etre e utilis´ comme routeur pour relayer les communications d’autres terminaux. la Wireless Ethernet Compatibility Alliance (WECA1 ) a et´ cr´ ee a en mˆ me temps que le programme de certification Wi-Fi2 assurant l’inter-op´ rabilit´ entre les e e e diff´ rents produits. Le groupe Broadband Access Network (BRAN) de l’European Telecommunication Institute (ETSI) travaille sur HiperLAN/2 [14]. La configuration des e 1 2 http ://www. e e e e ´ Un r´ seau ad hoc est une collection de terminaux equip´ s d’une ou plusieurs intere e faces r´ seaux.11 [9] a et´ un des premiers standard pour les r´ seaux locaux sans e ´ fil et fut finalis´ e autour de 1997. L’Internet devient pervasif et d’avantage li´ aux r´ seaux e e e e cellulaires.11a [6] permet des communications e ` e ´ e e´ jusqu’` 54 Mbps. Le r´ seau est e e e e e construit sur un ensemble de nœuds dont l’unique point commun est d’ˆ tre pr´ sent et de souhaiter e e participer. Le premier th` me vise a etendre la limite des infrastructures r´ seaux traditionnelles e e en int´ grant un dernier saut radio.bluetooth. La connectivit´ radio est fournie par des stations de base ou e e points d’acc` s situ´ s a la limite des r´ seaux. 802. Les r´ seaux ad hoc sont dit « spontan´ s » et.com . Dans le mˆ me temps.net 3 http ://www. En 2000. Il est probable que Bluetooth a a devienne une autre support important pour les r´ seaux sans fil. Le second th` me correspond au r´ seaux spontan´ s et e e ` e e e e auto-organis´ s. aucun des nœuds les constituant n’est d´ di´ sp´ cifiquement a leur gestion.3 ` Les communications sans fil ont un rˆ le crucial a jouer au sein des r´ seaux informatiques. e e e Avec la croissance exponentielle des communications sans fil. Dans ce contexte. Dans ce sch´ ma de communications. Il e existe d’autres sp´ cifications comme le standard HomeRF qui propose une solution pour les come munications sans fil [11]. au r´ seau. La recherche sur les r´ seaux radios s’est globalement concentr´ e sur deux th` mes e e e e e ` ´ distincts.

le d´ veloppement de technologies radio accessibles. De nouveaux types de mobilit´ doivent etre g´ r´ s. Ce travail. Les r´ seaux ad hoc sont etudi´ s afin e e d’ˆ tre utilis´ s dans un contexte militaire. Depuis 1972. est n´ cessairement distribu´ e et incombe a tous les e e nœuds du r´ seau. Internet repose sur une architecture d’adressage particuli` re. Cette perspective est importante car elle ouvre un nouveau champ d’applications. Ce groupe a pour charge la standardisation des protocoles de routage unil’IETF ´ cast ad hoc. En 1983. la qualit´ de sere ` e vice. depuis les ann´ es e e e e ` 1990.4 CHAPITRE 1. Les sc´ narios d’utilisation des r´ seaux ad hoc se limitaient jusque l` aux applications e e a ` ´ militaires et a leurs equivalents civiles. et donc virtuellement des r´ seaux ad e e 4 http ://www. sˆ rement moins attractif en comparaison de l’excitation provoqu´ e par u e ´e e la conception de son propre protocole de routage. certaines probl´ matiques de recherche n’ont que peu evolu´ es.e. ı e e La recherche sur les r´ seaux ad hoc a d´ but´ dans le d´ but des ann´ es 1970 avec le lancee e e e e ´ ment du projet DARPA PRNet (Packet Radio Network [3]). comme de tout autre service ad hoc. ` L’int´ gration des r´ seaux ad hoc a l’Internet apporte son lot d’applications mais aussi son e e lot de contraintes. s’est content´ de proposer une solution peu e satisfaisante. de passage a l’´ chelle et de gestion des ressources.ietf. a et´ d´ laiss´ dans les recherches r´ centes. L’int´ gration d’un service ad hoc est en effet contrainte par l’hypoth` se que tout e e e ` nœud peut a tout moment disparaˆtre du r´ seau sans pr´ avis. L’int´ gration ad hoc-IP est egalement a l’origine de probl` mes e e e d’inter-op´ rabilit´ entre les protocoles d´ di´ s au ad hoc et ceux utilis´ s dans l’Internet. Avec le e e e e d´ veloppement de l’Internet mobile et l’´ mergence des r´ seaux dits de quatri` me g´ n´ ration. Une r´ elle volont´ de d´ veloppement. Les communications ad ee hoc multi-sauts sont plus appropri´ es que les communications directes car elles permettent entre e autres de d´ passer les contraintes de port´ e li´ es a la ligne d’horizon (LOS). La mise en œuvre de ce proe e ` tocole. les protocoles d’acc` s au m´ dium. les aspects de s´ curit´ . Le projet PRNet traite e e e ` alors d´ j` des probl´ matiques de routage et d’acc` s au m´ dium radio. le protocole IP. i. leur int´ gration a l’architecture IP et e e ´ ` la promesse de r´ elles applications ad hoc civiles ont donn´ un nouvel elan a la recherche dans e e ce domaine. Ces diff´ rentes e ee e ˆ op´ rations ne sont pas simples et doivent etre r´ alis´ es avant d’envisager une r´ elle int´ gration ad e e e e e hoc-Internet. ´ L’inexorable evolution technologique qui a permis la d´ mocratisation des interfaces radio. La d´ finition d’une architecture ad hoc pleinement compatible avec l’architecture IP e ´ ` est un travail pourtant n´ cessaire. L’int´ gration de la technologie ad e e ` ˆ hoc a IP ne peut etre r´ alis´ e sans une mise en conformit´ des protocoles et des concepts ad hoc e e e ` vis a vis d’IP. e de nombreux autres protocoles et un grand nombres de r` gles. e exception faite des pays victimes de la fracture num´ rique. INTRODUCTION routes multi-sauts est r´ alis´ e par un protocole de routage ad hoc. le passage a l’´ chelle. Certains e e e e e ˆ protocoles concus pour une utilisation filaire doivent aussi etre adapt´ s a une utilisation dans un ¸ e ` ˆ environnement multi-sauts. d’int´ gration et de standardisation des r´ seaux e e e e e ` ad hoc ont entraˆn´ la cr´ ation du groupe de travail MANet (Mobile Ad hoc Networks [4]) a ı e e 4 en 1995. sur un champ de bataille o` aucune infrastructure e e u pr´ -´ xistante n’est disponible et les acteurs sont mobiles et non fiables.. pourtant baignant dans la norme IP. Le e e groupe MANet. Plus r´ cemment. La e e majeure partie des travaux se concentrent sur le routage unicast ou multicast. le projet DARPA ea e e e ´ SURAN (SUrvivable RAdio Networks) etend le champ des recherches aux probl´ matiques de e ` e s´ curit´ . une e e e e e e nouvelle probl´ matique est apparue : l’int´ gration des r´ seaux ad hoc aux r´ seaux fixes ou plus e e e e ` globalement a l’Internet.org .

les handoff ou handover. De nomu breuses applications ont d´ j` et´ envisag´ es : mesure de l’activit´ sismique dans un pont. et a chaque etape de l’utilisation du r´ seau de e e senseurs. Si elles diff` rent dans leurs mises en œuvre. ces r´ seaux se r´ v` lent utiles lorsqu’il s’agit de collecter et traiter des informations e e e e e provenant de l’environnement [1. 10. AnaX permet un support complet de TCP/IP e e e et une int´ gration sans difficult´ a l’Internet. le e e e r´ seau d’infrastructure utilise le m´ dium radio. la premi` re contrainte d’un r´ seau de senseurs e e e e e est la ressource physique disponible dans chaque senseur.5 hoc ne s’est pas arrˆ t´ e l` . Nous montrons comment e e am´ liorer le protocole Cellular IP pour une utilisation efficace dans un r´ seau d’acc` s hybride e e e sans-fil. ´ Une etude du multicast ad hoc est propos´ e dans le chapitre 4. dans le r´ seau d’infrastructure. De mani` re e e g´ n´ rale. R´ seaux ad hoc et r´ seaux de senseurs se diff´ rencient par de nombreux aspects. au volume de m´ moire ou a la r´ serve d’´ nergie. pr´ sent´ s sous le nom d’AnaX. e e Le chapitre 3 aborde l’´ tude des r´ seaux hybrides sans-fils. les protocoles de micro-mobilit´ doivent etre modifi´ s. Les senseurs e e e sont immobiles alors que les nœuds ad hoc sont mobiles.. Ana4 introduit une couche e e e protocolaire sous IP alors qu’Ana6 est int´ gr´ e a IPv6. Les e e diff´ rentes architectures existantes sont d´ crites et nos deux propositions d’architecture. ces deux architectures reprennent les e e ` mˆ mes concepts. Apr` s avoir succinctement e e e e ` pr´ sent´ les diff´ rentes architectures de r´ seaux hybrides dont l’application d’Ana6 a ce type de e e e e ´ ` r´ seaux. Dans un r´ seau hybride sans-fil. Une optimisation e e e e ˆ ´ de l’utilisation des ressources doit etre r´ alis´ e a chaque etape de la conception des senseurs. Il se compose de quatre chapitres abordant des sujets connexes. Cette contrainte physique s’applique ` ` autant a la capacit´ de calcul. sont pr´ sent´ es. Le premier chapitre est la e pr´ sente introduction. Les domaines de recherche en informatique li´ s aux r´ seaux e e e de senseurs sont vastes et regroupent des champs aussi vari´ s que la conception de micro-syst` mes e e d’exploitation ou de protocoles MAC simples. Dans le chapitre 2. par e e ` ` ` ´ l’utilisation de mat´ riel a faible consommation. L’auto-organisation en r´ seau de ces e e ` ´ appareils permet la mise en œuvre rapide et a faible coˆ t de zones etendues de mesure. la recherche de sch´ mas de routage minimisant la e consommation d’´ nergie ou l’agr´ gation d’informations multiples. Si la premi` re contrainte d’un e e e e r´ seau ad hoc est la mobilit´ ou le m´ dium radio. Les r´ seaux de senseurs sont sp´ cifiques e ee e e e ` a une application alors que les r´ seaux ad hoc sont g´ n´ ralistes. nous d´ finissons la notion d’architecture ad hoc. Les solutions recherch´ es sont e e e ` g´ n´ ralement sp´ cifiques a une application.. par la mise en œuvre de protocoles et sch´ mas de communications ou de mesures minie misant la consommation d’´ nergie. Un r´ seau hybride est l’extene e e sion d’un r´ seau IP cellulaire par une connectivit´ ad hoc. applications militaires. d´ tection ea´ e e e e des incendies dans une forˆ t ou des failles dans des digues. nous etudions les m´ canismes de notification de la mobilit´ des nœuds ad hoc vis a vis e e e du r´ seau fixe. Les senseurs sont quasiment homog` nes e ` alors que les r´ seaux ad hoc sont a priori h´ t´ rog` nes. La miniaturisation des syst` mes micro-´ lectroniques et la concepee a e e ` tion de composants a faible consommation ont rendu possible le d´ veloppement de capteurs ou e senseurs miniatures [2. 12] dot´ s d’une interface radio. e e e ´e ´ Ce document a et´ organis´ suivant les diff´ rentes th´ matiques que j’ai etudi´ es durant ma e e e e th` se. Pour cela. Nous pr´ sentons d’abord des e e r´ sultats de NP-completude pour les probl` mes du broadcast et du multicast dans un mod` le de e e e . Comme le m´ dium radio diff` re grandement d’un e e e e ˆ m´ dium filaire. Ana4 et e e Ana6. 13]. AnaX abstrait un ensemble d’interfaces e e` r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc dans Ana6) et e e d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s.

W. La diffusion multicast s’effectue e e suivant une inondation dans les zones denses et une arborescence entre les zones denses. Sankarasubramaniam. Macker. and E. M. pages 33–38. 1999. 1 :13–64. Ce travail a et´ r´ alis´ dans le cadre de ma th` se effectu´ e au e e e e ´e sein du laboratoire CITI de l’Insa de Lyon et de l’´ quipe ARES de l’Inria. e ` Le dernier chapitre conclut cette th` se et donne plusieurs perspectives a l’ensemble des trae ´e e e vaux pr´ sent´ s dans ce document. Wireless integrated microsensors. August 2002. A survey on sensor networks. Corson and J. nous abordons la probl´ matique de consommation d’´ nergie dans les e e ´ r´ seaux de senseurs. nous introduisons notre proposition de routage. Il repose sur la notion de zone dense. and J. nous proposons des strat´ gies de broadcast et e e e e de couverture efficaces ainsi qu’un algorithme simple pour le probl` me du broadcast d’´ nergie e e minimum. [3] I. Ces travaux ont et´ e ´ r´ alis´ sous la direction des professeurs Eric Fleury et St´ phane Ub´ da. une forte e concentration de membres multicast dans une r´ gion du r´ seau. 1999. Ad Hoc Networks. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Higher-speed physical layer extension in the 2. Nous terminons par l’introduction du principe de percolation continue et une courte discussion sur son application dans les r´ seaux de senseurs. Bult. Dans ce e e ˆ mod` le. D. January 1999. Kaiser. Y. Burstein. [6] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. Apr` s un bref etat de l’art et une tentative de classification des protocoles e de routage multicast ad hoc. IETF RFC 2501. [5] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. April 1996. M. Aid´ par ce mod` le. and W. Chang. pages 102–114. Conti. Nous etablissons un nouveau mod` le analytique pour les r´ seaux de senseurs e e e o` l’utilisation d’une distribution continue de capteurs permet la d´ rivation de bornes sup´ rieures u e e ´ et inf´ rieures pour les probl` mes de couverture et de broadcast en energie minimum. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — High-speed physical layer in the 5 GHz band. Dong. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. IEEE Communications. DMZ. The Institute of Electrical and Electronics Engineers. CA. Dans le chapitre 5. e e e e Bibliographie [1] I. Cayirci. [4] S. A. . nous montrons que la borne inf´ rieure calcul´ e peut etre approch´ e jusqu’` et repr´ sente e e e e a e donc une limite inf´ rieure. Chlamtac. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage.6 BIBLIOGRAPHIE ´ communication ad hoc. Mobile ad hoc networking : imperatives and challenges. 2003. Su. In Proceedings of Conference on Sensors and Systems (Sensors Expo). Anaheim. [2] K. Akyildiz. Liu. The Institute of Electrical and Electronics Engineers.4 GHz band.

Park. . [9] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. M. Clare. Awater. and K. 2000. J. Webster. [11] K. IEEE Communication magazine. Feb. and M. Stephens. Sensors. Allen. Wireless Ad hoc Networks. R. 1999. Kahn. P. In MobiCom. Morikura. Bluetooth : Vision. 2 :38–45. Mar 2002. B. Haartsen. Energy-aware wireless microsensor networks. 1999. and W. O. Raghunathan. Halfold. J. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Joeressen. Papadimitratos. S. 2002. C3I. Schurgers. 7 :20–27. Goals. Pister. M. [12] G. G. ACM Mobile Networks and Applications Journal (Special issue on Routing in Mobile Communication Networks). 1998. Inouye. [8] Z. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. and K. Deng. 1998. pages 86–95. IEEE Signal Processing Magazine.BIBLIOGRAPHIE 7 [7] J. volume 3577. [10] J. 1997. 37(12) :82–88. Katz. In SPIE. Pottie and L. Naghshineh. [13] V. HomeRF : Wireless networking for the connected home. and Architecture. van Nee. Mobile Computing and Communications Review. M. 19(2). ENCYCLOPEDIA. Liang. Negus and A. C. Srivastava. [14] R. and S. Sajama. New High rate wireless LAN standards. Haas. Next century challenges : mobile networking for ”smart dust”.

8 BIBLIOGRAPHIE .

Anonymous MobiHoc 2002 reviewer 9 .Chapitre 2 Architecture ad hoc It is not politically correct to propose an ad hoc architecture below IP.

ARCHITECTURE AD HOC .10 CHAPITRE 2.

1. les nœuds ad hoc e doivent coop´ rer et s’organiser en fonction d’une architecture de r´ seau.. Comme des nœuds peuvent etre hors de port´ e ou ne pas partager le e e mˆ me m´ dium radio (interfaces radio incompatibles). il est n´ cessaire d’implanter un m´ canisme e e e e de routage complexe permettant de r´ aliser des communications multi-sauts. Pour y rem´ dier. il n’est pas possible de r´ aliser des op´ rations de e e e communications avanc´ es et mˆ me les sch´ mas basiques de communications ne sont pas supe e e port´ s. Dans cette section. diff´ rents travaux e ` ont apport´ diff´ rentes r´ ponses a ces questions. Par exemple. D’autres ser´ ˆ vices plus complexes doivent egalement etre mis en place. Nous la pr´ sentons dans ce chapitre. Par exemple. Cette derni` re est pourtant de notre point de vue importante e e pour obtenir une mise en œuvre efficace des r´ seaux ad hoc. Un r´ seau ad hoc doit e e e entre autres proposer les services suivants : routage unicast multi-sauts.2 Ce que doit offrir un r´ seau ad hoc e Le service fondamental que doit fournir un r´ seau ad hoc est la communication entre les e ` ` hˆ tes. Ce routage doit e supporter les communications de type unicast mais aussi broadcast ou multicast. nous nous sommes attach´ s a e e ` construire une nouvelle architecture. INTRODUCTION 11 2. le probl` me du routage apparaˆt comme un point crucial et a et´ enorm´ ment e e ı e .1 Connectivit´ intranet e Le paradigme de routage est le principal facteur de conception des r´ seaux. e` Les principaux travaux li´ s aux r´ seaux ad hoc concernent le routage unicast. support complet d’IP. le routage doit etre mis en œuvre afin de garantir une connectivit´ intranet. connectivit´ a l’Internet. Comme nous le verrons dans ce chapitre. Afin de rendre ce r´ seau op´ rationnel.2. il est n´ cessaire de mettre en place une ine e e e frastructure permettant d’offrir les services r´ seaux couramment utilis´ s. Cependant aucune des propositions r´ alis´ es e e e e e jusqu’ici ne nous parait pleinement satisfaisante. e` nous recensons les principaux services que doit proposer un r´ seau ad hoc. e 2. Dans ce r´ seau brut. Dans le cadre des e ´e ´ r´ seaux ad hoc. Ce que nous appelons e e ici architecture est un ensemble de r` gles et de m´ canismes d’adressage qui rendent possible la e e mise en œuvre de services permettant une utilisation avanc´ e du r´ seau. palliant aux d´ fauts e des architectures ant´ rieures.. AnaX (Ad hoc Network Architecture. e e 2. Il est entre autre n´ cessaire d’appore e ter des r´ ponses aux interrogations fondamentales que sont « qu’est ce qu’un nœud ad hoc ? » et e « qu’est ce qu’une adresse ad hoc ? ». Comme les r´ seaux ad e e e hoc sont caract´ ris´ s par l’absence d’un r´ seau dorsal filaire ou sans-fil mais fixe. Dans un r´ seau ad e e ˆ hoc.2. le routage entre le r´ seau e ad hoc et l’Internet est souhaitable si un nœud ad hoc est connect´ a l’Internet. Tr` s peu consid` rent la conception d’une architecture ad hoc appropri´ e comme etant e e e une probl´ matique fondamentale. routage multicast. cette infrastruce e e ˆ ture doit etre maintenue par les mobiles. C’est par e e ` exemple le cas du groupe IETF MANet [7] dont le travail se limite a la sp´ cification d’un protocole e ´ de routage. Afin que cette derni` re soit efficace. il n’est pas possible de communiquer avec des nœuds se trouvant hors de e port´ e radio.1 Introduction Un r´ seau ad hoc est constitu´ d’un ensemble de plates-formes mobiles poss´ dant une ou e e e plusieurs interfaces radio. c’est a dire offrir une capacit´ de routage pair a pair dans un domaine purement sans-fil o e ˆ comme d´ crit dans [8].

Si ces m´ canismes sont int´ ressants e e e dans le domaine filaire. ou anycast. Ces deux services sont obligatoires dans les implantations d’IPv6. un support de TCP/IP doit etre assur´ . Nous les d´ crirons dans la section 2. est utilis´ par les protocoles de routage d´ velopp´ s pour e e e ˆ les r´ seaux ad hoc et doit etre support´ de mani` re efficace dans le r´ seau. le routage dans un environnement e e e e ad hoc soul` ve deux principaux probl` mes. Ces solutions sont concues en accord avec ¸ l’hypoth` se que le r´ seau est assez stable.255 doit etre recu par tous les nœuds ¸ ˆ connect´ s au lien local et ne doit pas etre rout´ . un vers plusieurs. un nœud peut avoir besoin d’´ mettre un paquet a destination de tous les nœuds du r´ seau. un nœud ad hoc utilisant deux technologies e diff´ rentes A et B doit pouvoir communiquer avec tout nœud poss´ dant la technologie A ou B. e e e Ce type de communication. Cette hypoth` se n’est pas forc´ ment valide dans le e e e e cas des r´ seaux ad hoc. e e e e ˆ Des algorithmes de routage sp´ cifiques doivent etre concus.255. comme d´ crit dans [8]. La seconde hypoth` se est l’existence d’un syst` me de bases de donn´ es e e e e distribu´ es d´ di´ au routage et g´ r´ par les op´ rateurs soit dans les nœuds du r´ seau soit dans des e e e ee e e ` nœuds d´ di´ s au routage. un nœud est o a ` capable de construire ses adresses et de d´ couvrir les routeurs. IP e e e e ´ d´ finit les notions de r´ seau et sous-r´ seau IP. le r´ seau ad hoc doit respecter ces r` gles. Comme pour d’autres types de e e ` r´ seau. Toutes les applications sont d´ velopp´ es sur e e ˆ cette couche protocolaire. e e IP propose plusieurs m´ canismes d’auto-configuration. Avec IPv6. TCP/IP e e e est un standard de facto sur lequel l’Internet repose.2 Support complet pour TCP/IP ˆ Une fois la connectivit´ et le routage assur´ s. Un r´ seau ad hoc e e e e e ´ peut egalement fournir une extension multicast.2. Les solutions traditionnellement propos´ es dans le e e e ` monde de l’Internet classique ou dans les r´ seaux cellulaires t´ l´ phoniques tendent a propager e ee aussi vite que possible les changements de topologie. Si nous d´ sirons une compatibilit´ compl` te avec les environnements r´ seaux e e e e existants. e e Cela signifie que le processus de routage doit op´ rer sur un multi-graphe compos´ de plusieurs e e graphes physiques et qu’un nœud ad hoc est l’union des interfaces impliqu´ es dans le r´ seau e e ` ad hoc d’un hˆ te. e 2.255. e . par d´ finition. e e e ` ˆ Un paquet a destination de l’adresse IPv4 255. un vers tous. ARCHITECTURE AD HOC ´ etudi´ ces derni` res ann´ es. Bien sˆ r ils peuvent u ˆ ` etre implant´ s trivialement a partir du broadcast.12 CHAPITRE 2. Un support ou une compatibilit´ partielle d’IP n’est pas e une approche satisfaisante. c’est a dire « an interoperable inter-networking capability over a hetee rogeneous networking infrastructure ». un vers un parmi plusieurs. e Le r´ seau ad hoc doit offrir un m´ canisme de broadcast. A nouveau ce point de vue est inappropri´ aux r´ seaux ad hoc. e e e e Il est important de noter que. e e spontan´ s. IP d´ finit un ensemble de r` gles d’adressage ainsi que les r` gles de routage associ´ es. leur importance est accrue dans les r´ seaux ad hoc qui sont. Chaque nœud doit etre capable de se comporter comme s’il appartenait ` ` a un r´ seau IP classique. IP propose egalement une notion de broadcast.4. De nombreux protocoles et applications reposent e e sur ces standards. Comme mentionn´ dans [23]. Le routage unicast doit offrir une connectivit´ globale s’´ tendant a toutes les o e e interfaces r´ seaux. De nombreuses recherches sont e ¸ r´ alis´ es suivant les approches dites proactives et r´ actives. le protocole DHCP [11] pere ` met entre autres a un hˆ te d’obtenir son adresse IP grˆ ce a un serveur. En IPv4.

la continuit´ globale de service doit r´ aliser les op´ rations de e e e e e passerelle entre ce protocole et PIM (Protocol Independant Multicast [9]) ou CBT (Core Based Tree [2]). Un nœud ad hoc doit etre e e ´ accessible depuis l’Internet et inversement. 2. La notion de connectivit´ globale est plus g´ n´ rale qu’un service de routage ou de mobilit´ . mettre en œuvre le protocole Mobile IP (MIP [38]) et continuer ses sessions e comme s’il se trouvait sur un lien filaire classique. e Cette section introduit les principales propositions d’architecture de r´ seaux ad hoc actuelles.3 Architecture de r´ seaux ad hoc e Ce que nous appelons architecture de r´ seau ad hoc est un ensemble de r` gles d’adressage et e e de routage permettant de mettre en place les diff´ rents services que doit fournir un r´ seau ad hoc. un nœud mobile IP doit etre capable de se d´ placer dans e e e un r´ seau ad hoc. Ana4. les r´ seaux ad hoc ne se limiteront sˆ rement pas a des r´ seaux e e u e autonomes mais seront certainement des r´ seaux terminaux de l’Internet. Cela e signifie que la mobilit´ d’interface ne doit pas entraˆner un changement d’adresse IP ni de route e ı IP. Mais si e e ´ ` e ce genre de r´ seaux devient r´ ellement pervasif [17]. Le protocole multicast utilis´ au sein e e ´ du r´ seau ad hoc etant sp´ cifique. e . e e e e ` Offrir une connectivit´ globale a l’Internet veut dire offrir une continuit´ de service. il est impossible d’utiliser un autre protocole de niveau 3 au dessus du r´ seau.3.3 Connectivit´ avec l’Internet e ` Comme il est envisag´ dans [8]. On peut ais´ ment imaginer e e ˆ qu’un r´ seau ad hoc puisse etre compos´ de dizaines ou de centaines de nœuds mobiles. Si les nœuds ad hoc sont identifi´ s par e e des adresses IP.2.´ 2. Cela signifie e e par exemple qu’un nœud ad hoc doit pouvoir recevoir sa net-radio favorite transmise en multicast depuis un serveur ne se situant pas dans le r´ seau ad hoc. ARCHITECTURE DE RESEAUX AD HOC 13 2. e Nous pr´ senterons dans la section 2. ` e Une autre fonctionnalit´ importante est le passage a l’´ chelle.5 notre proposition d’architecture. Il est donc important e ˆ d’offrir une connectivit´ globale entre l’Internet et un r´ seau ad hoc. e 2.4 Autres services ` Il est int´ ressant de pouvoir basculer d’une interface radio a une autre pour des raisons de e consommation d’´ nergie ou de bande passante tout en conservant ses sessions IP ouvertes. e e ` Une architecture doit entre autres r´ pondre a ces deux premi` res questions : e e – qu’est ce qu’une adresse ad hoc ? – quel est l’´ l´ ment qui est identifi´ par une adresse ad hoc ? ee e ` Les r´ ponses a ces deux questions sont cruciales car elles induisent des contraintes ou des libert´ s e e dans ce qu’il est possible de r´ aliser avec l’architecture. il devra egalement pouvoir passer a l’´ chelle e e et supporter une mont´ e en charge importante. Cela signifie egalement que si l’auto-configuration ˆ est support´ e dans un r´ seau ad hoc.2.

0.1 L’architecture MANet Le groupe MANet (Mobile Ad hoc Network) de l’IETF (Internet Engineering Task Force) propose et d´ fend une architecture dans laquelle l’´ l´ ment de base est le nœud MANet [8] : e ee « a MANet node principally consists of a router. La route IP entre les nœuds A et C est e nœud A : 10. Comment peut-on communiquer avec un serveur DHCP ou un routeur afin d’acqu´ rir une adresse IP si les m´ canisme de e e routage n´ cessitent l’usage d’une adresse IP que nous n’avons pas encore ? Finalement le support e d’interfaces multiples ou de mobilit´ d’interfaces n’est pas trivial dans l’architecture propos´ e e e ` par MANet puisqu’une adresse IP identifie a priori une interface unique et qu’au moins en IPv4.255. Dans l’architecture MANet.0. il peut etre n´ cessaire de d´ finir e e e e une nouvelle adresse de diffusion. les adresses ad hoc sont des adresses IP et l’´ l´ ment identifi´ par une adresse ad hoc est l’interface radio.4 10.1. ARCHITECTURE AD HOC 10.0. Qu’en est-il du broadcast par exemple ? e e e ´ Dans l’architecture MANet.3 Nœud MANet B 10. Un exemple simple est donn´ par la figure 2.0.0. La notion de sous-r´ seau IP est egalement probl´ matique dans l’architecture e e ` MANet. un paquet emis avec une adresse de destination de 255. ` l’attribution d’une mˆ me adresse a plusieurs interfaces est source de probl` mes.255.0. 2.0. e e .255 ne peut joindre que les nœuds voisins de l’´ metteur et ne peut inonder le r´ seau ad hoc puisqu’un e e ˆ ˆ tel paquet ne doit pas etre rout´ par IP.2 : nœud C Implanter les m´ canismes de gestion ad hoc au niveau IP est probl´ matique si l’on souhaite e e garder une compl` te coh´ rence avec les sp´ cifications IP. Un sous-r´ seau IP doit-il s’´ tendre a l’ensemble du r´ seau ad hoc ou un sous-r´ seau IP e e e e ` doit-il se limiter a un saut radio ? Les m´ canismes d’auto-configuration d’IP tels que nous les e ´ connaissons sont egalement inutilisables dans l’architecture MANet.1 → 10.1 – Un r´ seau MANet de trois nœuds.1 10.0.0.0.3. which may be physically attached to multiple IP hosts (or IP-addressable devices).0.0.14 Nœud MANet A CHAPITRE 2. Afin d’inonder le r´ seau.0.2 Nœud MANet C F IG . e 2. Les ee e paquets sont rout´ s en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds e ad hoc. ce qui peut poser des probl` mes de compatibilit´ avec les ape e ´ plications existantes.3 → 10. which has potentially *multiple* wireless interfaces–each interface using a *different* wireless technology ».0.

Ceci est en fait une solution de facilit´ a court terme posant plus de e ` probl` mes qu’elle n’en r´ sout vraiment puisqu’engendrant certaines inconsistances avec IP.2 Architecture de niveau 2 ` ` e Une premi` re alternative a l’architecture propos´ e par MANet consiste a int´ grer le routage e e ad hoc dans la couche MAC des interfaces r´ seaux. La norme HiperLan type 1 (High Perfore mance Local Area Network [1]) int` gre un m´ canisme de routage multi-sauts directement dans e e les interfaces r´ seaux et permet donc de masquer le routage du r´ seau ad hoc. vouloir tout mettre au niveau IP.3. Bref. Cependant cette architecture n’est pas compl` tement satisfaisante puisqu’` priori. Le roue tage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste grosso modo en une extension multi-sauts du protocole ARP (Address Resolution Protocol) combin´ a un m´ canisme de d´ couverte de route et de cr´ ation de tunnels. e e ` partir de cette r´ ponse XRP. 2. e ` L’utilisation d’un r´ seau interm´ diaire permet a LUNAR de masquer la configuration multie e sauts du r´ seau ad hoc et de virtualiser un lien Ethernet. d’abord a un saut e e e ` radio puis a plusieurs sauts. Lorsqu’un nœud ad hoc e` e e e souhaite communiquer avec un correspondant. e e 2. Les paquets sont rout´ s suivant cet identifiant. LUNAR propose mˆ me un m´ canisme distribu´ d’autoe e e e e . Cette a e´ e e r´ ponse contient l’adresse MAC de la destination et un identifiant de route attribu´ par SelNet. IP est compl` tement support´ . ARCHITECTURE DE RESEAUX AD HOC 15 ` Pour r´ pondre a tous les d´ fis list´ s pr´ c´ demment et dans [8]. En effet. Les paquets ensuite emis par IP a destination du correspondant sont modifi´ s afin d’int´ grer e e l’identifiant de route. la philosophie actuelle prˆ n´ e au e e o e sein du groupe MANet est de mettre en œuvre les protocoles de routage et plus particuli` rement e l’unicast au niveau IP. elle ne pere a met ni le support de multiples interfaces ni la mobilit´ d’interface.3 LUNAR LUNAR (Lightweight Underlay Ad-Hoc Routing [42]) est une proposition de protocole de routage et d’architecture ad hoc reposant sur le r´ seau virtuel inter-couches SelNet [42]. Pour e e s’en convaincre il suffit de lire les discussions sans fin de la mailing list MANet sur la s´ mantique e du broadcast et/ou de l’inondation dans un r´ seau IP ou sur le fait qu’un r´ seau ad hoc doit oui e e ` ou non supporter des sous-r´ seaux IP. traduite en une e e ` requˆ te XRP (eXtensible Resolution Protocol [41]) et diffus´ e dans le r´ seau. revient a vouloir e faire du routage de niveau 2 en trichant. Les r´ -´ missions successives configurent des tunnels entre les nœuds ee jusqu’` ce que la route soit cr´ ee et une r´ ponse donn´ e au nœud initiateur de la connexion. Comme pour une architecture ad hoc de e niveau 2. ce qui est acceptable si cela n’engendrait pas in fine un support seulement partiel des fonctionnalit´ s intrins` ques d’IP comme nous les avons d´ finies e e e pr´ c´ demment. la requˆ te ARP est intercept´ e. Cette architecture e e a pour principal int´ rˆ t d’offrir une compatibilit´ totale avec IP puisque le r´ seau ad hoc apparaˆt ee e e ı comme un lien local et que les processus de routage et d’adressage ad hoc reposent enti` rement e au sein de la couche MAC. il n’est pas possible de l’´ tendre a plusieurs r´ seaux e` e e physiques. une r´ ponse ARP est cr´ ee en local puis transmise a la couche ` A e e e´ ´ ` IP.3. il nous semble in´ vitable de e e e e e e devoir s’´ loigner de la solution propos´ e par MANet. Le processus de routage ad e ´ ` hoc etant li´ a chaque interface physique.3.´ 2.

e e e e celle des protocoles g´ ographiques. En effet cette couche permet de d´ lier partiellement la gestion e du r´ seau ad hoc des m´ canismes IP et de compl` tement masquer le routage ad hoc. Il semble a priori normal d’avoir diff´ rents types de protocole e e car les sc´ narios d’usage des r´ seaux ad hoc sont aussi tr` s vari´ s. Cette architecture est d´ pendante e e ´e du m´ canisme de routage propos´ et ne permet pas d’en changer. allant du Wireless Wellness e e e e ` ´ Monitor [30. il est un peu e plus difficile de conserver ce d´ coupage manich´ en et une troisi` me classe est apparue. le r´ seau ad hoc apparaˆt comme un lien. L’implantation e e e d’ABR propose la mise en place d’une couche protocolaire de routage entre la couche IP et la couche MAC. 2.5. 31] aux r´ seaux autoroutiers a grande echelle [25]. Par contre.4 ABR ABR (Associativity-Based long-lived Routing [40]) est un protocole de routage dont l’implantation a donn´ lieu au d´ veloppement d’une architecture ad hoc particuli` re. il semble e e ´ n´ cessaire d’introduire egalement un processus d’adressage ad hoc ind´ pendant de l’adressage e e ´ IP ou MAC.4 Routage unicast ad hoc Historiquement. On peut mˆ me envisager de d´ finir une quatri` me classe. comme l’adressage ad hoc correspond a l’adressage IP. L’int´ rˆ t principal de cette architecture est de masquer e ee ` le processus de routage ad hoc a la couche IP.16 CHAPITRE 2. De plus LUNAR a et´ concu afin e e ¸ ` d’ˆ tre utilis´ dans des r´ seaux restreints de 10 a 15 nœuds avec au plus 3 sauts radio. WRP. Pour IP. STAR. Un second inconv´ nient li´ a l’utilisation d’adresses IP comme adresses ad hoc est e e` de ne pas pouvoir g´ rer la mobilit´ d’interfaces. C’est ce que nous r´ alisons dans l’architecture Ana4 que nous etudierons dans la e section 2. DTDV. e e L’introduction d’une couche protocolaire ad hoc situ´ e entre la couche MAC et la couche e IP est une tentative prometteuse.1 Les protocoles proactifs ` La caract´ ristique majeure des protocoles proactifs1 est qu’ils tiennent continuellement a jour e ` une vue de la topologie afin d’avoir a tout instant une route disponible pour toute paire de nœuds 1 CGSR. Un nœud non IP configur´ ne peut pas prendre e part au routage ad hoc et ne peut donc pas esp´ rer echanger d’informations avec un serveur DHCP e ´ ou un routeur. ARCHITECTURE AD HOC ` configuration d’adresse IP similaire a celui implant´ dans IPv6. HSLS. ou traditionnellement.4. TBRPF. e 2. celle des e e e protocoles hybrides ou hi´ rarchiques. les m´ canismes d’autoe configuration IP ne sont toujours pas disponibles. e 2. Le rˆ le de cette couche est de router ainsi que de modifier les paquets ad hoc afin o d’inclure et d’enlever les en-tˆ tes ABR. Cependant e e e l’exp´ rience d’ABR montre que cela n’est pas suffisant. Finalement e e e le support d’interfaces multiples n’est pas abord´ . OLSR. Afin de rendre les m´ canismes d’autoe e configuration IP op´ rationnels et de compl` tement dissocier gestion ad hoc et gestion IP. LCA. les paquets de broadcast IP peuvent inonder le r´ seau sans pour autant etre rout´ s par e e ` IP. les protocoles de routage dans les r´ seaux ad hoc se e ` divisaient en deux grandes familles : les proactifs et les r´ actifs.3. DSDV. A l’heure actuelle. e ı L’implantation d’ABR offre donc une compatibilit´ avec IP plus importante que l’architecture e ˆ MANet . . DBF.

mˆ me r´ actives. e ` ´ du r´ seau. avec succ` s. a sa d´ finition et a sa d´ fense. Pour calculer ses MPR. N´ anmoins. chaque nœud OLSR echange avec ses voisins des paquets H E L L O contenant la liste de ses voisins. aucun sommet ne sera oubli´ . il le retransmet. m3} parmi ses voisins de telle sorte que les sommets de son 2-voisinage soient couverts. 18. version distribu´ e de l’algorithme e e de B ELLMAN -F ORD o` des modifications furent apport´ es pour traiter le probl` me de la converu e e gence de l’algorithme et le probl` me li´ au fort taux de trafic de contrˆ le. Afin de justifier ses lettres de noblesses et de m´ riter e e e le « O » de son nom. 36] pour les r´ seaux ad hoc furent des algorithmes e e proactifs bas´ s sur une technique de type vecteur de distance. un nœud OLSR ne diffuse pas l’ensemble de son voisinage comme dans un `´ protocole a etat de lien classique mais seulement un sous-ensemble de ce voisinage. e e o Pour r´ soudre les probl` mes de convergence des algorithmes de type vecteur de distance. (b) : lorsque u envoie un paquet de broadcast. 2. De e e ` e e ˆ plus. Cet ensemble. F IG .4. Pour cela. V IENNOT). il rec` le des m´ canismes optimis´ s qui peuvent etre employ´ s hors du contexte OLSR et e e e e ` servir a d’autres approches. seuls ses MPR vont relayer le paquet. ROUTAGE UNICAST AD HOC 17 m1 m1 u u m3 m2 m3 m2 w v (a) : u s´ lectionne ses MPR e {m1. entre les nœuds du r´ seau. Si v recoit le paquet ¸ de m3 en premier. Tout e e ` voisin w de v est a distance 2 de m2 et donc l’un de ses MPR le couvrira. chaque nœud doit connaˆtre son 2ı ´ voisinage.2(b)) et o e o de construire des plus courts chemins. nomm´ ensemble de MPR (Multipoints Relais) est choisi de telle sorte qu’il couvre l’ensemble des e ` sommets accessibles a distance 2 (voir figure 2.2.2(a)). e e `´ l’alternative est de mettre en œuvre un algorithme a etat de lien. Les MPR de chaque nœud sont diffus´ s dans tout le r´ seau par des messages e e ` TC (Topology Control). m2. Cette information permet a chaque sommet d’avoir une vision du r´ seau e . Nous d´ crivons un peu plus en d´ tail le protocole OLSR du e e ` fait que le projet HIPERCOM/INRIA a contribu´ .2 – Multipoint relais dans OLSR (dessins emprunt´ s a L. o Les premiers protocoles propos´ s [5. 12. Le protocole OLSR (Optimized Link State Routing) [6. e e de messages de contrˆ le contenant les informations de topologie requises. Par contre si v recoit le paquet de m2 en premier. il ne le retransmet ¸ pas. 22] est l’un des protocoles en lice pour la standardisation au sein du groupe de travail MANet de l’IETF. Cette connaissance de la topologie provient des echanges. d’effectuer des diffusions optimis´ es des messages de contrˆ le (voir figure 2. Ces MPR permettent de minimiser le trafic de contrˆ le.

e 2. ARCHITECTURE AD HOC (l’ensemble des nœuds et un sous-ensemble des liens) lui permettant de calculer une table de routage des plus courts chemins. TORA.2 Les protocoles r´ actifs e Les protocoles r´ actifs2 abordent le probl` me d’une facon tr` s diff´ rente et se basent sur un e e ¸ e e ` dialogue de type « question/r´ ponse » initi´ a la demande d’un nœud cherchant a joindre une e e ` destination. dans ces approches. AODV et DSR sont tr` s similaires et renvoient les messages R O U T E R E P L Y en unie cast en utilisant le chemin inverse du message R O U T E Q U E R Y . des m´ canismes suppl´ mentaires de maintenance sont introduits et g´ n` rent a leur tour un e e e e surcroˆt de trafic pour chaque initialisation ou r´ paration de route. 26]. Il se peut que l’investissement r´ alis´ en terme de maintien et de e e e e calcul des tables de routage soit perdu si in fine. LUNAR. Dans DSR. BSR. Ces protocoles ne cherchent pas a maintenir une vue a jour de la topologie du e ˆ r´ seau mais ils ne gardent et n’´ tablissent une route que lorsqu’une communication doit etre e e r´ alis´ e. RDMAR. SSR. e e e AODV traite le probl` me des boucles en introduisant un num´ ro de s´ quence dans les paquets de e e e contrˆ le. . Il existe d’autres propositions alliant parfois certains aspects des `´ protocoles de type vecteur de distance et des protocoles a etat de lien [15. notamment due o rant les p´ riodes de faible activit´ du r´ seau. AODV. LMR. Dans TORA. e` ` Si les approches r´ actives engendrent a priori un trafic de contrˆ le moindre. le seul moyen de d´ couvrir o` se e e e u trouve son correspondant est d’inonder le r´ seau avec un message de type R O U T E Q U E R Y . Les autres nœuds connaissant une route vers la destination recherch´ e lui envoient e ` ` leurs r´ ponses. elles pr´ sentent n´ anmoins divers inconv´ nients. ce qui permet d’´ viter les boucles. Les e protocoles employant ce type de technique sont AODV (Ad hoc On Demand Distance Vector routing protocol) [35. le message R O U T E R E P L Y est diffus´ afin de diss´ miner l’information o e e de routage sous la forme d’un DAG (Directed Acyclic Graph) enracin´ a la destination. sans aucune connaissance de la topologie. AODV se fonde sur une technique de e type vecteur de distance. Si une route e ` casse. 29]. il ı e ´ est n´ cessaire de conserver les donn´ es dans l’attente d’une eventuelle route. ce qui engendre des e e ` d´ lais plus importants a chaque d´ faut de route. mˆ me si la topologie est faiblement dynamique ou si l’activit´ e e au sein du r´ seau est r´ duite. 37]. Ce type de protocole utilise continuellement une certaine partie de la bande passante du e r´ seau. les informations sur la topologie ne sont jamais utilis´ es. Le e e e e e e processus d’inondation perturbe tout le r´ seau et est gourmand en bande passante. DSR. A priori. De plus. Une autre approche employ´ e par TBRPF (Topology Broadcast based on Reverse-Path Fore warding) [3] est l’utilisation de la notion de reverse path forwarding pour diffuser les changements de topologie dans le sens inverse des arbres de diffusion maintenus par l’ensemble des nœuds vers ` ´ le nœud source de la mise a jour. DSR (Dynamic Source Routing protocol) [20] et TORA (TemporallyOrdered Routing Algorithm routing protocol) [28.4. un chemin (pas n´ cessairement le chemin inverse) est m´ moris´ dans le message R O U T E R E P L Y car DSR utilise e e e un routage par la source. Pour cela. L’information sur la route trouv´ e est m´ moris´ e sous forme de next-hop. les nœuds TBRPF echangent leur voisinage et diffusent leur arbre de topologie. DSRFLOW.18 CHAPITRE 2. ` L’inconv´ nient des protocoles proactifs est le coˆ t induit par la mise a jour continuelle des e u informations de topologie et ce. e e 2 ABR. FORP.

un proactif et un r´ actif. pour la plupart. Le e e d´ coupage en zones permet aussi d’optimiser le processus de recherche r´ actif puisqu’un nœud e e qui recoit un message R O U T E Q U E R Y est en mesure de r´ pondre imm´ diatement si la desti¸ e e nation se trouve dans sa zone ou non. Le protocole ZRP [32] illustre tr` s bien ce compromis e ˆ recherch´ . LAR. Cette notion avait et´ propos´ e e e e e pour les grands r´ seaux filaires dans [43]. Peut-ˆ tre verrons nous e ` deux standards. GLS(Grid). chacun ayant son landmark (chef de groupe). Ce type d’approche peut pr´ senter des inconv´ nients en environnement indoor ou en milieu tr` s e e e urbain o` la proximit´ g´ ographique n’induit pas la proximit´ au sens radio i. HARP. ce qui permet de le cataloguer proactif et hi´ rarchique.5 Proposition d’architecture ad hoc : Ana4 Les remarques exprim´ es dans la section 2. ont chacune leurs partisans et leurs e e e ` d´ tracteurs au sein du groupe de travail MANet. FSR. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 19 2.5. il est hasardeux de pronose tiquer quel sera le point de convergence du groupe de travail MANet. CEDAR.3 mettent en lumi` re la n´ cessit´ de fournir une e e e e architecture en couche plus fine permettant d’inclure une couche ad hoc distincte de la couche IP. 33] n’est pas r´ ellement un protocole hybride et pourrait etre catalogu´ dans e e e la famille des protocoles proactifs. FSR [14. l’hypoth` se est que les changements de topologie lointains ont une e moindre influence sur le calcul des routes locales . ces techniques peuvent etre int´ ressantes. 34] qui suppose que le r´ seau est une collection de souse ´e r´ seaux pr´ d´ finis. N´ anmoins. Les routes vers les diff´ rents landmarks (donc vers chae e cun des sous-r´ seaux) sont maintenues de facon proactive par un algorithme de type vecteur de e ¸ distance et au sein d’un sous-r´ seau. LANMAR emploie donc une hi´ rarchie e e de protocoles proactifs. les informations sur la topologie ne sont pas ` relay´ es syst´ matiquement. si e e la destination se trouve dans la zone de l’´ metteur. Une alternative a ces deux solutions extrˆ mes r´ side e e e e 3 . LANMAR. CBRP. A l’heure actuelle. des aspects r´ actifs et proactifs. dans FSR. Tous les protocoles nomm´ s ci-dessus ont une vue a plat du r´ seau.. e 2. HSR.4. chaque nœud maintient une table de routage au moyen d’un e protocole proactif et a donc une vue pr´ cise de sa zone. Ces solutions sont qualifi´ es d’hybrides peut-ˆ tre dans les solutions hybrides ou hi´ rarchiques e e e car elles incorporent. o` e u les informations sont d’autant plus pr´ cises que l’on se rapproche du point focal.3 Les protocoles hybrides Les deux familles pr´ c´ dentes. i. .. coupl´ es a des syst` mes de localisation locaux (entre diff´ rents e e ` e e ˆ amers). La majorit´ emploie un e e ´ protocole proactif dans une zone formant un voisinage plus ou moins etendu et un protocole r´ actif pour d´ couvrir une route vers une destination qui se trouve dans une autre zone.2. ZRP. e 2. Il tire partie du Fisheye (litt´ ralement œil de poisson [21]). le centre e de l’œil. laissant ainsi le champ libre a d’autres propositions e ` d’inter-op´ rabilit´ entre les deux modes. Ainsi. GSR.4. ZHLS. DREAM.e. e e e e ce qui n’est pas le cas de LANMAR [13. proactives et r´ actives.e. une route est disponible imm´ diatement.4 Les protocoles g´ ographiques e La famille des protocoles g´ ographiques4 se fonde sur des informations g´ ographiques exe e ternes (par exemple obtenues par GPS) et/ou sur la position des nœuds pour trouver des routes. IARP. Ainsi. 3 4 BRP. IERP. la possibilit´ u e e e e de communiquer.

la notion de capacit´ a l’union d’interfaces capables de communiquer entre elles. Des interfaces appartiennent au mˆ me r´ seau physique si par exemple elles respectent e e ´ la norme IEEE 802. A e` ` communiquer est li´ e a la compatibilit´ des cartes sans-fil et non a la possibilit´ effective de come ` e e munication.11 canal B F IG . Positionner la couche ad hoc au niveau 3 ne permet ` ` pas une compatibilit´ compl` te avec IPv4.1 Architecture inter-nœuds Niveau IP réseau ad hoc abstrait Niveau ad hoc réseau ad hoc 802. entre le niveau 2 (MAC) et le niveau 3 (IP).e.20 CHAPITRE 2. ARCHITECTURE AD HOC Nous pouvons la localiser au niveau 2. e e Nous proposons une architecture qui divise le r´ seau ad hoc en trois niveaux d’abstraction : e la couche physique.11 canal A Niveau hardware Bluetooth 802. la couche ad hoc et la couche IP. les deux autres sont des vues de l’esprit.5. Si la premi` re couche repose sur une r´ alit´ e e e ` physique. e 2. 5 de la couche OSI (Open Systems Interconnection). La figure 2. notamment a cause des probl` mes de broadcast.11 et emettent sur le mˆ me canal. e L’´ l´ ment de base de la premi` re couche est l’interface r´ seau alors que pour les deux autres.3 – Les diff´ rentes abstractions dans un r´ seau ad hoc. i. A e e e l’oppos´ . 2. la capacit´ des interfaces a communiquer. Notre d´ finition du nœud ad hoc suit celle propos´ e par MANet dans [8]. e e Couche physique La couche physique est l’ensemble des diff´ rents r´ seaux physiques.3 montre un r´ seau o` la couche e e u . positionner la couche ad hoc au niveau 2 ne permet pas le support efficace d’interfaces e multiples et rend difficile la gestion de la mobilit´ entre interfaces. Un r´ seau physique est e e e ` ce niveau. ee e e c’est le nœud ad hoc.

un nœud avec plusieurs interfaces physiques ne poss` de qu’une seule interface ad hoc pour IP. Un r´ seau ad hoc est l’union des r´ seaux physiques. aussi appel´ e e a ` e adresse ad hoc. La figure 2. nous la nommons couche e e ` IP. e e Couche IP La couche IP est le monde tel qu’il est vu par les protocoles de niveau 3 dans le mod` le OSI. Les m´ canismes de broadcast e ´ et de multicast sont egalement disponibles. les paquets a dese e tination de l’adresse de broadcast 255. Les paquets IP sont e e e ´ emis et recus a travers l’interface ad hoc virtuelle et transitent par le r´ seau abstrait IP. les interfaces sont adress´ es avec leur adresse e physique. e Comme nous sommes principalement int´ ress´ s par IP (IPv4 et IPv6). En d’autres termes. e e e e L’´ l´ ment de base n’est plus l’interface mais le nœud ad hoc.3 montre la couche ad e e hoc g´ n´ r´ e par les r´ seaux physiques pr´ sent´ s pr´ c´ demment. Pour la transmission des paquets.2. Plus pr´ cis´ ment. le second est d´ fini par la technologie Bluetooth et le e ´ troisi` me correspond aux interfaces 802. aucune adresse IP n’est e n´ cessaire pour communiquer avec d’autres nœuds ad hoc. Couche ad hoc La couche ad hoc d´ finit le r´ seau ad hoc. un el´ ment est adress´ grˆ ce a un identifiant de nœud.255.3. Dans un r´ seau physique. Par exemple. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 21 physique est compos´ e de trois r´ seaux physiques diff´ rents.255. par exemple l’adresse MAC. l’interface ad hoc connect´ e au r´ seau ad hoc. A ce niveau.11 communicant sur le canal 1. Les nœuds sont identifi´ s par leurs e e adresses IP et les sch´ mas de communications IP classiques sont r´ alis´ s. Le graphe de connece e e tivit´ de la couche ad hoc est l’union des graphes de connectivit´ physique. il est vu comme un lien Ethernet commut´ . Tout le ¸ ` e travail de commutation r´ alis´ dans la couche ad hoc est invisible pour IP. les e e interfaces sont identifi´ es par l’adresse physique. le r´ seau ad hoc est vu comme un bus Ethernet que nous appelons le r´ seau IP e e abstrait. Les m´ canismes d’auto-configuration e e . Elle est compos´ e des nœuds e ee e e e e e e poss´ dant une interface pr´ sente dans au moins un des r´ seaux physiques. Nous ne faisons plus de distinction ee entre les interfaces et seule apparaˆt une simple interface. un paquet peut transiter par e n’importe quel r´ seau physique sous-jacent et joindre la destination par n’importe laquelle de e ses interfaces physiques. abstraction des diff´ rentes interfaces ı e physiques. Aucun m´ canisme e e de routage n’est implant´ et le seul sch´ ma de communication disponible est une communication e e ` a un saut radio. Ceci est illustr´ e par la e e e e figure 2. Le chemin suivi est d´ termin´ par le protocole de commutation ou de e e routage. Un nœud ad hoc de la couche ad hoc est vu comme une simple et classique interface Ethernet : l’interface ad hoc virtuelle.255 joignent tous les nœuds du r´ seau ad hoc e ˆ ´ sans etre rout´ s par IP. Les paquets sont commut´ s de nœud ad e ` hoc a nœud ad hoc en fonction de l’adresse ad hoc de destination. Ce protocole est ind´ pendant de l’architecture que nous pr´ sentons ici.11 emettant sur le canal 2. Comme la commutation a lieu dans la couche ad hoc. e e ` Cette architecture permet une compatibilit´ compl` te avec IP. Un nœud peut ´ emettre un paquet vers un pair distant de plusieurs sauts. e e ´e Dans un r´ seau ad hoc. Les m´ canisme d’auto-configuration fonctionnent egalement normalee e ˆ ˆ ment. Les communications et le routage multi-sauts sont disponibles. Utiliser DHCP devient possible car les nœuds ad hoc peuvent etre joints sans etre configur´ s au niveau d’IP. Le premier est l’union des intere e e faces 802.5. Lorsqu’il est commut´ .

Pour les couches sup´ rieures..11 can. l’interface virtuelle e est une couche protocolaire. e 2. pour la couche IP. IP se comporte comme sur e e e e e ´ un lien Ethernet. e e e ` le paquet est transmis a l’interface virtuelle.11 can. De mani` re g´ n´ rale. A réseau ad hoc 802.22 CHAPITRE 2. 2. Cette architecture permet egalement d’utiliser d’autres protocoles de niveau 3 au dessus du r´ seau ad hoc. i. ARCHITECTURE AD HOC d’IPv6 sont r´ alis´ s comme sur un lien Ethernet. L’interface virtuelle Bluetooth 802. B de IP Niveau 4 Niveau 3 vers IP TCP / UDP adresse IP IP interface virtuelle ad hoc adresse ad hoc adresse ad hoc 802.2 Architecture intra-nœud L’architecture inter-nœuds est bas´ e sur la notion d’interface ad hoc virtuelle.11 can. aussi appel´ e e e interface virtuelle ou interface ad hoc dans la suite. l’interface virtuelle est une interface classique. Pour les couches inf´ rieures. ce r´ seau virtuel est un r´ seau multi-sauts sans-fil . Le rˆ le de cette interface est de masquer o les diff´ rents r´ seaux et interfaces physiques . L’ensemble des interfaces abstraites par l’interface virtuelle est variable et peut etre modifi´ o e . A Bluetooth 802.e. B Niveau 2 table de commutation Unicast adresse MAC Multicast Broadcast vers / de interfaces F IG . Elle est d´ clar´ e e e e ` comme une interface Ethernet pour la couche IP et IP dirige les paquets a destination d’un nœud ad hoc vers cette interface.4 – L’interface virtuelle.11 can. Pour la e e e couche ad hoc. la couche lien. c’est un lien e e Ethernet avec switch. elle fournit l’illusion d’un unique r´ seau. e Une interface virtuelle peut reposer sur l’ensemble ou une partie des interfaces r´ seaux d’un e ˆ hˆ te.5. Cette architecture particuli` re pr´ sente l’int´ rˆ t de ne e e ee n´ cessiter aucune modification ni au niveau des interfaces ni dans la couche TCP/IP. Lors de la r´ ception d’un paquet qui a transit´ dans le r´ seau ad hoc.

une des e e interfaces physiques abstraites est choisie. par exemple.5. l’identifiant de mat´ riel (Hw Id) et l’identifiant d’interface (Node Id).5 – Structure d’une adresse ad hoc. En r´ sum´ .6. Adressage des interfaces ad hoc 0 8 16 32 64 Net Id Hw Id Node Id F IG . L’introduction d’un r´ seau logique et d’interfaces logiques n´ cessite l’introduction d’un proe e ` cessus logique d’adressage. Cela permet la cr´ ation o e e de r´ seaux ad hoc logiques distincts. Ils sont remplis en utilisant une e des interfaces physiques connect´ es au r´ seau ad hoc. Afin de transmettre un paquet d’un nœud ad hoc a un autre. Cela signifie qu’aucun r´ seau particulier n’est d´ fini ou e e e que l’interface n’est pas encore configur´ e. e e L’identifiant de r´ seau indique le r´ seau auquel l’interface appartient. L’identifiant de mat´ riel est rempli avec la valeur de e mat´ riel associ´ e a cette interface et l’identifiant d’interface est donn´ par l’adresse mat´ rielle e e ` e e de l’interface physique consid´ r´ e . Il est e e ´ egalement possible d’utiliser le format EUI-64.2. e e e e Les deux autres champs identifient l’interface dans le r´ seau. L’association des champs d’identifiant mat´ riel e et d’identifiant d’interface assure l’unicit´ de l’adresse ad hoc sous la condition d’unicit´ de e e ˆ l’adresse MAC.5. Un hˆ te peut egalement poss´ der plusieurs interfaces o e virtuelles comme nous le verrons dans la section 2. La valeur par d´ faut est e e e ` 0. l’adresse MAC d’une interface Ethernet ou ee l’adresse BD ADDR d’une interface Bluetooth. l’interface virtuelle peut prendre en charge toutes les interfaces sans-fil. Pour chaque interface virtuelle. nous avons choisi cette taille d’adresse. Il peut etre configur´ automatiquement en fonction d’une politique pr´ d´ finie. e . Nous verrons dans les sections suivantes comment et e pourquoi ce champ peut prendre d’autres valeurs. Comme les adresses mat´ rielles de Bluetooth e et de 802. Cette valeur d´ faut a a peu pr` s la mˆ me s´ mantique que le pr´ fixe de lien local fe80::/64 e e e e e dans le sch´ ma d’adressage IPv6 [16]. de la mˆ me mani` re qu’il existe des r´ seaux IP distincts. La taille de l’identifiant d’interface est une suggestion et peut etre augment´ e e afin de permettre l’int´ gration d’interfaces ayant des adresses mat´ rielles plus grandes. ce champ est utilis´ pour limiter e e e ´ l’ensemble des nœuds avec lesquels un hˆ te peut echanger des donn´ es. La confi´ ˆ guration peut egalement etre r´ alis´ e par l’utilisateur qui peut choisir d’ajouter ou d’enlever des e e ´ interfaces physiques de l’interface virtuelle. La structure d’une adresse ad hoc est donn´ e par la figure 2. les interˆ faces virtuelles doivent etre adressables. e e e Par exemple. 2. Elle comporte trois champs : e l’identifiant de r´ seau. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 23 ˆ dynamiquement.3.11 sont compos´ es de 48 bits. Les interfaces ad hoc sont identifi´ es par des adresses ad e hoc.

elle doit etre ajout´ e a la trame. 2. AODV.3 Commutation ad hoc Le rˆ le de l’interface virtuelle est de commuter les paquets entre les diff´ rentes interfaces o e et les couches protocolaires sup´ rieures d’un hˆ te.1 – Une table de commutation ad hoc. Comme nous pouvons le voir.5. Une interface virtuelle poss` de une table de commutation. Son rˆ le est de calculer ou d´ couvrir des routes puis e o e de configurer la table de commutation des interfaces ad hoc. e 2. Lors de la r´ ception d’un paquet. les e r` gles de commutation sont donn´ es en fonction des adresses ad hoc. L’adaptation d’un protocole MANet ` a l’architecture Ana4 n´ cessite tr` s peu de modifications. par quelle(s) e e ee interface(s) et vers quel(s) nœud(s) ad hoc. 2. Ces e e . e e La table 2. ARCHITECTURE AD HOC 0 16 32 48 64 Destination ad hoc address Source ad hoc address Hop Count Protocol Id Sequence number F IG . Le format de quelques paquets de contrˆ le o ´ ˆ du protocole doit egalement etre modifi´ afin d’int´ grer des informations de traduction d’adresse. un compteur de sauts par exemple. Le protocole doit utiliser les adresses ad e e hoc au lieu des adresses IP pour identifier les nœuds.1 pr´ sente un exemple de table de commutation.24 CHAPITRE 2.6 – En-tˆ te ad hoc d’un paquet. l’interface e o e ˆ ˆ d´ cide si le paquet doit etre transmis aux couches sup´ rieures ou s’il doit etre r´ -´ mis. par exemple OLSR. Le protocole de routage est ind´ pendant de l’architecture globale. N’importe quel protoe ´ ˆ cole MANet peut eventuellement etre utilis´ . nous lui pr´ f´ rons le terme commutation. Nous appelons ce processus commutation ad hoc. Comme l’adresse de destinae e ˆ tion ad hoc ne figure pas dans l’en-tˆ te MAC du paquet. TBRPF e ou DSR. ee ee Support de commutation Destination ad hoc address 00:01:00:02:2D:27:43:F6 00:02:00:D5:90:AF:2A:0D Next hop ad hoc address 00:01:00:02:2D:27:43:A0 00:02:00:D5:90:AF:2A:0D Next hop interface address 00:02:2D:27:43:A0 10:D0:59:65:D0:0D TAB . Cette table est g´ r´ e par un protoe ee ´ cole de routage comme ceux etudi´ s dans le groupe MANet. D’autres e e ` ´ ˆ informations doivent egalement etre int´ gr´ es au paquet. Il ˆ peut etre vu comme une op´ ration de routage mais puisque le terme routage fait commun´ ment e e ` r´ f´ rence a IP.

Cette traduction est extraite des paquets de contrˆ le utilis´ s par le protocole de routage. La figure 2. Le troisi` me champ est un compteur de sauts et le quatri` me un identifiant de protocole. il choisit e . Lorsqu’IP emet un paquet. Supposons qu’une interface physique abstraite par l’interface virtuelle soit egalement configur´ e comme interface Internet. Traduction d’adresses Des m´ canismes de traduction d’adresses sont n´ cessaires afin de rendre la commutation efe e fective. Les deux premiers champs sont les adresses ad hoc destination et source.5. Le cine e qui` me champ est un num´ ro de s´ quence permettant d’´ viter les cycles lors des communications e e e e multicast et broadcast. Une etape de d´ multiplexage dans l’interface ad hoc permet de diriger le e paquet vers le protocole ad´ quat. Du point de vue d’IP. Pour expliquer pourquoi. nous fournissons egalement la correspondance entre l’adresse IP de B e et son adresse ad hoc. Lorse e ` ´ qu’un nœud A cherche a communiquer avec B alors qu’il ne poss` de pas de route vers B. Des modifications similaires sont r´ alis´ es dans le cas e e de protocoles proactifs. La figure 2. il emet e ˆ une requˆ te de route. ´ Un mobile ad hoc doit egalement poss´ der la correspondance entre adresse ad hoc et adresse e ` mat´ rielle. Cependant cette connaissance n’est n´ cessaire que pour les voisins du mobile. La r´ ponse de route e e utilis´ e par notre architecture diff` re de celle utilis´ e dans l’architecture MANet. chaque interface virtuelle poss` de e a e une table de traduction d’adresses ad hoc-IP. Ce processus est similaire au m´ canisme o e e ˆ ´ ` Automatic Address Resolution [3] de TBRPF. Cet en-tˆ te est int´ gr´ a tous les paquets transie e e e e` tant dans le r´ seau ad hoc. elle doit traduire l’adresse IP du ¸ prochain saut en une adresse ad hoc. la requˆ te peut etre e e exprim´ e comme suit : « Je cherche une route vers le nœud d’adresse IPB ». le paquet est transmis a e ´ l’interface virtuelle et dans le second au protocole appropri´ . Le remplissage de cette table est un m´ canisme li´ e e ` a celui du routage. Au lieu de se e e e ´ contenter de cr´ er la route. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 25 ´e el´ ments sont regroup´ s dans un en-tˆ te ad hoc. Le champ e ¸ ˆ d’identifiant de protocole de l’en-tˆ te ad hoc permet d’identifier le protocole auquel doit etre e ´ transmis le paquet. Une caract´ ristique int´ ressante de cette architecture est de e e e ` permettre a un hˆ te d’utiliser une interface physique simultan´ ment en mode ad hoc et de mani` re o e e ´ classique.6 e e e e e donne sa structure. e o e ee Support multi-protocolaire L’architecture Ana4 permet l’utilisation de diff´ rents protocoles r´ seaux au dessus du r´ seau e e e ad hoc. Lorsqu’un paquet est recu e ¸ par le r´ seau. le champ protocole de l’en-tˆ te MAC permet de d´ terminer si le paquet provient e e e ` du r´ seau ad hoc ou si c’est un paquet classique.2. consid´ rons un protocole de routage r´ actif. c’est a e e dire les nœuds avec lesquels il peut directement communiquer. Dans notre architecture ainsi que dans celle de MANet. La r´ ponse est donc comme suit : « Voici une route pour le nœud d’adresse e IP IPB et son adresse ad hoc est AHB ». le mobile poss` de deux interfaces e e ´ distinctes qui sont g´ r´ es et utilis´ es de mani` re ind´ pendante. entre l’en-tˆ te MAC et l’en-tˆ te suivant. Dans le premier cas. IP en g´ n´ ral. le r´ seau ad hoc est percu comme un lien Ethernet. Pour r´ aliser cette tˆ che. Il peut etre etendu a tous les protocoles MANet en consid´ rant l’ensemble des paquets de contrˆ le g´ n´ r´ s par les protocoles de routage.7 montre les etapes de ee e e e multiplexage et de d´ multiplexage qui ont lieu dans l’interface virtuelle. Pour chacun d’entre eux. Lorsqu’une interface recoit un paquet de la couche IP.

e e les r´ sultats sont satisfaisants.2. Tous les changements qui peuvent se produire dans le processus de com` e mutation n’entraˆnent pas de modifications dans la couche IP. Ana4 est une architecture qui permet un support complet pour IPv4 e et IPv6 y compris les m´ canismes d’auto-configuration. 2. e e .8 illustre cette configuration. Ana4 fournit une connectivit´ avec l’Ine e ` ternet pour le routage mais aussi pour le multicast. e d’utiliser l’interface physique ou l’interface ad hoc en fonction de la table de routage IP.7 – Processus de multiplexage et de d´ multiplexage dans un nœud ad hoc. Le passage a l’´ chelle est plus diffiı ` e ˆ cile a r´ aliser. Comme les nœuds ad hoc e e ee sont adress´ s par l’interface virtuelle donc ind´ pendamment de l’interface physique. e o peut changer de route et d’interface dynamiquement. ARCHITECTURE AD HOC Protocole de routage Signalisation ad hoc Protocole de routage Couche IP IP Id Proto ? Couche IP IP Id Proto ? Données ad hoc Signalisation ad hoc Couche ad hoc Interface ? Interface ad hoc Couche ad hoc Interface physique Couche liaison Couche liaison F IG . de la consommation d’´ nergie de e e chacune des interfaces. Ce m´ canisme reste valable si un protocole diff´ rent d’IP est utilis´ . Le second point est facilement g´ r´ . par exemple. Par exemple. La e e figure 2. 2. Une premi` re solution peut etre apport´ e par le protocole de routage.6 Fonctionnalit´ s avanc´ es e e ` Si nous comparons l’architecture Ana4 a l’ensemble des services pr´ sent´ s dans la section 2. Un exemple particue lier est le cas d’un r´ seau terminal sans-fil o` les points d’acc` s ne supportent pas de mode ad hoc e u e alors que les terminaux le supportent. Deux points restent en suspens : le passage a l’´ chelle et la mobilit´ d’interface. e e e Il y a de nombreux cas pour lesquels cette configuration est int´ ressante. Les communications entre les points d’acc` s et les mobiles e ` ` a port´ e ont lieu a travers les interfaces sans-fil de mani` re classique. peut appliquer des politiques de qualit´ de e service pour la s´ lection des routes en fonction. Les communications entre e e mobiles passent par le r´ seau ad hoc en utilisant l’interface virtuelle.26 CHAPITRE 2. le processus e e de commutation peut favoriser une interface physique ou un r´ seau physique plutˆ t qu’un autre. Les communications entre e le point d’acc` s et des mobiles hors de port´ e sont r´ alis´ es par l’interface physique entre la stae e e e ` tion de base et un mobile a port´ e puis par le r´ seau ad hoc entre ce mobile et la destination.

Imaginons par exemple deux villes. chacune poss´ dant son propre r´ seau ad hoc.6. Cette expansion non contrˆ l´ e e e e e oe ` e peut pr´ senter plusieurs d´ savantages en termes de passage a l’´ chelle ou de routage.1 Int´ rˆ t des sous-r´ seaux ad hoc e e e Un r´ seau ad hoc est un ensemble connexe maximal de nœuds ad hoc. e e e . C’est le cas du routage hybride que nous proposons et que e e ´ nous etudierons dans le chapitre suivant. la d´ finition de sous-r´ seaux peut pere e mettre de r´ duire la port´ e des inondations et ainsi assurer l’efficacit´ des protocoles de roue e e ´ tage. La d´ finition de sous-r´ seaux logiques permet egalement de d´ finir des zones de roue e e tage ind´ pendantes.´ ´ 2. e ` e ZRP propose un routage hybride afin d’accroˆtre le passage a l’´ chelle des protocoles proactifs. En pratique. Une politique de routage e e e ˆ peut etre d’utiliser les communications ad hoc au sein d’une ville et de se servir d’un routage IP filaire pour communiquer avec les hˆ tes de l’autre ville. e le r´ seau s’´ tend aussi loin que la connectivit´ ad hoc est assur´ e. 2. il se peut que les r´ seaux ad o e hoc de chaque ville soient connect´ s a cause d’un fort trafic de voitures ad hoc sur l’autoroute. ı Nous proposons une approche compl´ mentaire bas´ e sur la notion de sous-r´ seau ad hoc. Les sous-r´ seaux ad hoc permettent enfin de limiter les e possibilit´ s de communications ad hoc dans le r´ seau.6. e ` ˆ Dans ce cas. reli´ es e e e par un r´ seau autoroutier. FONCTIONNALITES AVANCEES 27 Interface ad hoc Interface physique Mobile Station de base Zone de couverture de la station de base F IG . un m´ canisme doit etre utilis´ pour empˆ cher les communications ad hoc inter-villes. En d’autres termes. e e e 2. Il peut e e ˆ etre n´ cessaire de couper un r´ seau en plusieurs sous-r´ seaux logiques qui n’interf` rent pas les e e e e ` e uns avec les autres.8 – Un r´ seau sans-fil hybride. Pour le passage a l’´ chelle d’abord. Cela peut s’av´ rer utile notamment si l’on souhaite utiliser des protocoles e e diff´ rents en plusieurs zones du r´ seau.

2 Partition d’un r´ seau ad hoc et auto-configuration e Source net identifier 0 x x x 0 Receiver net identifier 0 0 x y y Policy accept accept accept reject accept TAB .2 – Politiques de communication inter-nœuds. De mˆ me un hˆ te avec un identifiant r´ seau de 0 accepte tous e e o e les paquets. Cette valeur e e e ´ ` est egalement prise par les interfaces virtuelles qui appartiennent a un r´ seau partitionn´ mais qui e e ne sont pas encore configur´ es. ARCHITECTURE AD HOC 2. Deux hˆ tes qui n’appartiennent pas au mˆ me r´ seau ad hoc ne sont pas autoo e e ris´ s a communiquer directement. 2.6. Un paquet avec une adresse source dont l’identifiant r´ seau est 0 e e est toujours accept´ par un nœud.9 – Auto-g´ n´ ration de deux sous-r´ seaux ad hoc e e e . Enfin une interface refuse les paquets venant d’une source poss´ dant un identifiant e r´ seau non nul et diff´ rent du sien. e e Couche IP Passerelles Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet Internet réseau ad hoc virtuel A réseau ad hoc virtuel B réseau ad hoc A réseau ad hoc B Internet Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet front de flamme nœuds séparateurs Couche ad hoc F IG . La table 2. 2.28 CHAPITRE 2. La valeur par d´ faut est 0. Ce champ identifie le sous-r´ seau ad hoc auquel l’interface e virtuelle appartient.2 d´ crit plus pr´ cis´ ment les r` gles de communicae ` e e e e tion. Cette valeur est prise par les r´ seaux non partitionn´ s. L’identifiant r´ seau d’une adresse ad hoc permet la mise en place de politiques de communie cations entre les interfaces virtuelles.

a l’exception de la valeur de sous-r´ seau et donc de son adresse ad hoc. FONCTIONNALITES AVANCEES 29 ˆ L’identifiant de r´ seau peut etre configur´ e manuellement. La duplication d’interface permet un handover progressif puisque pendant ce e ´ d´ lai. Mobile e e e IP peut-ˆ tre utilis´ si l’on souhaite maintenir une ancienne adresse IP active. Des nœuds particuliers sont d´ clar´ s leader de sous-r´ seaux et inondent e e e p´ riodiquement le r´ seau ad hoc avec des paquets de contrˆ le contenant une valeur de r´ seau e e o e attribu´ e par le leader. g´ rant les mˆ mes interfaces ¸ e e e ` physiques. Le routage entre plusieurs r´ seaux ad hoc est une tˆ che incombant a IP et la e e e a ˆ ` mobilit´ entre r´ seaux ad hoc peut etre g´ r´ e par Mobile IP. Comme la couche IP e e ` ´ consid` re que le nœud s’est d´ plac´ d’un lien a un autre. Ceci n’est pas probl´ matique puisque la connectivit´ est toujours assur´ e par l’utilisation de e e e l’interface virtuelle appropri´ e. Il y a une forte probabilit´ pour qu’un nœud puisse recevoir plusieurs paquets annoncant e ¸ diff´ rentes valeurs de sous-r´ seaux. il duplique son interface virtuelle et la configure avec la valeur de sous-r´ seau nouvellement e ` recue. Le e e ee e premier est la limite du nombre de sauts du paquet de contrˆ le publiant la valeur de sous-r´ seau o e ad hoc.4 Interaction avec IP Diff´ rents r´ seaux ad hoc sont vus par IP comme diff´ rents liens Ethernet. e e 2. Ce changement n’est pas imm´ diat mais induit un d´ lai pendant lequel le mobile appartient e e aux deux r´ seaux. Ce m´ canisme d’auto-configuration est semblable aux m´ canismes de d´ claration de roue e e teurs dans IPv6 [27]. e 2.9. Ils permettent aux interfaces virtuelles non configur´ es d’acqu´ rir une e e e valeur de r´ seau ad hoc tout en s’assurant de la connectivit´ du sous-r´ seau. l’interface est egalement reconfigur´ e au e e e e niveau d’IP. Comme une intere e e ` face ad hoc peut seulement appartenir a un seul r´ seau ad hoc. Lorsqu’un mobile configur´ recoit l’annonce d’une valeur de e e ¸ ` sous-r´ seau qui ne correspond pas a la sienne. Afin d’´ viter le recouvrement des sous-r´ seaux. Cette valeur peut egalement etre configur´ e e e e ´ automatiquement et evoluer en fonction de la mobilit´ et de la position g´ ographique du moe e bile. Si un nœud e poss´ dant plusieurs interfaces virtuelles quitte un des sous-r´ seaux ad hoc. Un sch´ ma de sollie e e e ´ ˆ citation/r´ ponse peut egalement etre utilis´ pour l’acquisition de cette valeur.3 Duplication d’interfaces virtuelles La taille d’un sous-r´ seau ad hoc g´ n´ r´ automatiquement est limit´ e par deux facteurs. le front de flamme peut avoir une epaisseur de 2 moe e biles. La connectivit´ entre plusieurs r´ seaux ad hoc est assur´ e par le routage IP.´ ´ 2. la coh´ rence entre r´ seau ad hoc et e e e ` r´ seau IP est assur´ e.6. Elle est positionn´ e a la valeur e e e ` ` ´ ˆ par d´ faut ou a celle du sous-r´ seau ad hoc local. Au lieu de e ee cela. Le front de flamme n’est pas toujours une ligne comme illustr´ sur la figure 2. le mobile est joignable depuis les deux r´ seaux et peut eventuellement r´ aliser un handover e e e Mobile IP sans perte de connectivit´ . Le second facteur est l’existence d’autres sous-r´ seaux et le recouvrement de ces e e zones. l’interface correspone e dante est d´ truite. e e ´ ´ Etant donn´ les probl` mes de concurrence.6. il traite le paquet mais ne le r´ -´ met pas.6. Le passage d’un r´ seau ad hoc a un e e ee e autre induit la r´ -initialisation de la valeur de r´ seau de l’interface virtuelle. Le d´ placement d’un e e e ` r´ seau ad hoc a un autre est un processus semblable au handover dans le monde des r´ seaux cellue e laire. Ce nombre de sauts d´ finit un rayon maximal en terme de r´ -´ missions autour du leader e ee de sous-r´ seau. nous utilisons e e e e un m´ canisme de front de flammes. L’interface dupliqu´ e est en tout point similaire a l’originale. e .

Les deux figures correspondent aux sch´ ma e e not much lower the useful de transmission unicast RTC-CTS-Data-ACK et Data-ACK. reduces the reduce the d´ lai d’attente avant l’acc`may edium (DIFS= it does not with IPv6.93 0. le volume de header introduces smaller or 802.98 0. ARCHITECTURE AD HOC ˆ Le routage ad hoc entre deux sous-r´ seaux logiques peut etre r´ alis´ grˆ ce a un r´ seau filaire e e e a ` e ` et/ou grˆ ce a des passerelles ad hoc. a host with multiple interfaces do in the exchanged packets. Even routing protocols may exchange less theoretical bandwidth ratios. Ce coˆ t reste n´ anmoins peu elev´ et ne r´ duit e u e e Using Ananas has a de peu The Ananasdonn´ es que peut contenir une tramelarger depending on sentenumber of neighbors que cost. 2. This is due to the factoctets).97 0.50 µs) dans la norme 802.30 CHAPITRE 2. la perte de d´ bit e bits over a link with a only takes us to transfer n’est que de 7 %. Une passerelle ad hoc est un nœud ad hoc appartenant a a ` plusieurs r´ seaux logiques et poss´ dant donc plusieurs interfaces virtuelles. In the technology. L’axe deslast case.for (802. ones. the medium (DIFS Ù×). de bits in all taille maximale d’un the ad.11b.96 0.again. new control packets may be ´ e chaque paquet transitant par le r´ seau ad hoc.6. L’axe des ordonn´ es est le rapport des d´ bits bytes). It m´ dium avec et sans l’utilisation d’Ana4. e 2. First.10 e of a e link trans.94 0. Mbits/s throughput. 24 octets repr´ the moins e e an overhead of 160 0.utile des paquets echang´ s. The face Declaration packets. 2.5 Questions de performances 1 bandwidth ratio without rts bandwidth ratio with rts 0.11 Transfer Unit : 2312 that adhoc addresses hoc network. Yet. this deIf in one hand Ananas means overhead. Some protocols even two plots correspond to a classical RTC-CTS-Data. this octets a un isenotde 11 Mbits/s ne n´ cessite que 14 µs. Since Ananas allows classical auto- ¾¿½¾ ¼ ± ¼¾ ½½ ½½ ½ ½¼ ¼¾ ½½ ½¾ ½½ ¼¾ ½½ . Cette p´ riode repr´ sente moinsin an IPv4 ver` de 24 overhead d´ bit significant. If Ananas may introduce overhead e e e e it does not much d’un tiers duvolume of data a packet es au m´sion of OLSR. in the other lay is less than times the delay to wait before accessing hand it means fewer control packets. Figure 12 presents some Ananas makes no use of ARP and does not exchange link ARP packets. 4.8 % de lapackets transiting in paquet 802.2.99 0. La they are smaller than IPv6 De plus l’en-tˆ te ne limite que tr` s peu may e e passante effective du ones.10 – Ratio des bandes passantes efficaces avec et sans l’utilisation d’Ana4.11. The x-axis is the size of data packets. The y-axis is the ratio between not need to flood the network with Multiple Interthe effective bandwidths with and without Ananas. For example.92 0 500 1000 1500 2000 Figure 12: Effective bandwidth ratios F IG . 160 bits is less e e fer unit (TU: correspond a Second.e volume of control packets in this abscisses includes. transmission e achieve. For example. Anyway. Indeed.ethe overheadsur-coˆ tsignificant.11 example. ` la taille this overhead ´does e efficaces du bandwidth of the medium.3 Performance issues de l’architecture Ana4 a un coˆ t. dans case of OLSR L’utilisation u L’en-tˆ te introduit un is not de 24 octets The u is slightly different.become useless. Dans le pire cas. Une passerelle ad e e hoc peut se comporter comme un routeur IP entre les r´ seaux ad hoc auxquels elle appartient.95 0. It even La figurethan repr´ sente quelques r´ sultats th´ oriques de bande passante. reducing the performance the network la bande are larger than IPv4m´ dium. The medium is a with Mbits/s throughput.

Elles n’identifient une interface r´ seau que relativement a a e e ˆ cette port´ e. une adresse lien-local est construite a partir de l’adresse physique de l’ine ` e terface et du pr´ fixe fe80::/64. Une port´ e est une notion de topologie associ´ e e e e ` a une r´ alit´ physique ou logique.2. Lorsqu’une interface est nouvellement e ` connect´ e a un r´ seau. IPv6 d´ finit les port´ es e e e e e suivantes : – lien-local : l’ensemble des interfaces r´ seaux d’un lien.7 Ana6 : architecture ad hoc pour IPv6 L’int´ gration de la notion de port´ e (scope) dans IPv6 ainsi que l’augmentation de la taille e e des adresses permet l’int´ gration des diff´ rents concepts de l’architecture Ana4 directement dans e e IPv6 et donc la conception d’une architecture ad hoc satisfaisante dans IPv6. Les adresses lien-local sont auto-configur´ es [39]. Elles ne sont pas e routables et ne sont utilis´ es que pour des communications directes sur le lien. Cette adresse est ensuite utilis´ e pour les commue ` e . une e ` adresse IPv6 se d´ compose en deux parties. Les adresses lien-local ne sont valides que sur un lien. Les adresses sitee local sont valides dans un site. i. L’association d’une interface r´ seau et d’une port´ e d´ finit donc une r´ gion particuli` re de l’Ine e e e e ` ternet. De mani` re simpliste. La principale modification apport´ e par IPv6. Avant de d´ crire e cette proposition Ana6. Un paquet contenant une adresse associ´ e a une port´ e ne doit donc pas etre rout´ e e ` e e hors de la zone associ´ e. Les adresses associ´ es a une port´ e ne sont e ` e ` valables que vis-` -vis de cette port´ e. d’un r´ seau au sens administratif. Les premiers bits identifient le r´ seau administratif auquel e e appartient le lien alors que les derniers bits identifient pr´ cis´ ment le lien dans le site. nous revenons rapidement sur les nouveaut´ s d’IPv6 qui ont permis cette e int´ gration. global. Les pr´ fixes sont eux-mˆ mes construits en plusieurs parties de mani` re a identifier e e e ` hi´ rarchiquement la position du lien. IPv6 introduit un nouveau concept dans l’architecture d’adressage : les port´ es (scope) [10]. site-local (fec0::/64). Les port´ es servent a restreindre g´ ographiquement la validit´ de certains types d’adresses e e e ` ainsi qu’` restreindre la diffusion d’informations et l’expansion de groupes multicast a des r´ gions a e pr´ cises.7.e. Elles permettent un routage interne dans le site lorsque ce dernier n’est pas connect´ a l’Internet.7. du moins la plus visible.1 IPv6 et les port´ es e En plus de modifier la taille des adresses IP [16]. Finalement. ea e e l’adresse lien-local est attribu´ e a l’interface. ANA6 : ARCHITECTURE AD HOC POUR IPV6 31 2. est le changee e ` ment de taille des adresses. les adresses globales identifient de mani` re unique e` e une interface dans l’Internet. du r´ seau. e – site-local : l’ensemble des interfaces d’un site. Apr` s un m´ canisme de d´ tection d’adresses dupliqu´ es DAD e e e e e (duplicated address detection [39]) permettant de savoir si l’adresse est d´ j` utilis´ e sur le r´ seau. e e 2. De 32 bits en IPv4. administrative par exemple. un pr´ fixe de 64 bits servant a localiser le lien r´ seau e e e sur lequel est raccord´ e l’interface et un identifiant de 64 bits permettant d’identifier l’interface e sur ce lien. e Adressage unicast et port´ es e L’architecture d’adressage d’IPv6 d´ finit trois types d’adresses unicast : lien-local e (fe80::/64). e – global : l’Internet. IPv6 passe a 128 bits.

Les adresses multicast avec port´ e permettent de limiter l’expane ` sion d’un groupe a la zone d´ crite par la port´ e. un r´ seau ad hoc s’´ tend aussi loin que lui permet la connectivit´ e e e e ad hoc. Ces groupes pr´ d´ finis permettent de e e communiquer avec des nœuds particuliers sans n´ cessiter la connaissance de leur identit´ . Cette proposition d’architece e ture se nomme Ana6 et nous l’avons sp´ cifi´ e dans le draft IETF [4]. nous d´ finissons les classes d’adresses unicast et e o e e multicast adhoc-local dont la validit´ est restreinte au r´ seau ad hoc. e ` Nous proposons donc l’introduction d’une nouvelle port´ e. e Adressage multicast et port´ es e De mˆ me que pour les adresses unicast. L’adresse FF02:0:0:0:0:0:0:2 est e e le groupe multicast lien-local contenant tous les routeurs.32 CHAPITRE 2. Les e e m´ canismes d’auto-configuration. serveur DHCP ou adminis` trateur r´ seau. certaines classes d’adresses multicast ne sont e ` d´ finies que relativement a une port´ e.2 ` D’Ana4 a Ana6 ` Contrairement a IPv4. Un flux multicast lien-local ne doit donc pas etre rout´ . de DAD ou de traduction d’adresses reposent sur l’utilisation e de ces adresses multicast particuli` res. les adresses lien-local. e e . Il existe une classe d’adresses multicast lien-local. Notons que cette d´ finition n’introduit aucune ambigu¨t´ e ıe quant aux fronti` res de la zone . e 2. Une zone adhoc-local est un ensemble connexe maximal d’interfaces en mode ad hoc. L’int´ rˆ t des adresses lien-local e ee ` est donc de mettre en place. le site ou pourquoi e e pas le r´ seau ad hoc. une e e classe d’adresses multicast site-local et les adresses multicast globales. L’appartenance d’un nœud a e e ces groupes est donn´ e par sa fonction dans le r´ seau. En association avec cette port´ e. ARCHITECTURE AD HOC nications sur le lien et permet entre autres d’´ changer avec le ou les routeurs du lien les infore ` mations n´ cessaires a la configuration d’adresses IPv6 globales. la connectique minimale n´ cessaire a la e r´ alisation des protocoles de configuration ou de routage. Le RFC3513 [16] d´ finit e ´ egalement pour le multicast des port´ es qui n’ont pas d’´ quivalent en unicast : interface-local. De mˆ me la diffusion d’informations multicast ne doit pas sortir e´ e ˆ de la zone d´ limit´ e par la port´ e.7. Ce m´ canisme de z´ ro-configuration est similaire a celui e e e ´ que nous avons mis en place dans l’architecture Ana4 : etablir le support de communication sans intervention ext´ rieure pour la configuration du mobile. De plus l’introduction de la notion de e port´ e et des r` gles de diffusion associ´ es permet de donner une coh´ rence et une r´ alit´ en terme e e e e e e ` ˆ d’adressage et de diffusion a une vue particuli` re du r´ seau qui peut etre le lien. e e e e ` Un certain nombre de groupes multicast sont d´ finis par d´ faut. recouvrant potentiellement plusieurs r´ seaux physiques et plusieurs interfaces pour un e mˆ me hˆ te. 5 d’Ana4 dans IPv6. IPv6 adopte un m´ canisme de z´ ro-configuration pour certaines e e ` adresses IPv6. qui vise a e e remonter la couche ad hoc 2. la port´ e adhoc-local. e e admin-local. en mode auto-configuration. organization-local. Un nœud peut se connecter a un r´ seau puis communiquer e ` avec ses voisins sur le lien sans recourir a l’intervention d’un tiers. pour la configuration. Un nœud ne peut pas joindre un groupe multicast e e lien-local cr´ e sur lien distant. L’adresse FF02:0:0:0:0:0:0:1 est le groupe multicast lien-local incluant tous les nœuds.

e Dans le r´ seau ad hoc. Les connecteurs sont cr´ e e e ´ tifiant et de canal sont egalement fournies par l’utilisateur ou auto-configur´ es en utilisant des e ` m´ canismes similaires a ceux utilis´ s dans Ana4 pour configurer la valeur de r´ seau et l’adresse e e e ad hoc. Il peut utiliser des nombres pseudo-uniques. Cet ensemble est e ` ´ ` constitu´ d’une adresse adhoc-local et eventuellement une a plusieurs adresses globales. la valeur de canal (channel).3 Connecteur ad hoc Comme d´ fini dans [8]. De mˆ me qu’un mobile pouvait avoir plusieurs interfaces virtuelles. Comme nous avons construit l’interface virtuelle Ana4 pour nous abstraire des ´e interfaces physiques. L’adresse e adhoc-local assure la connectivit´ dans le r´ seau ad hoc et les adresses globales assurent la e e connectivit´ avec l’Internet. Un ensemble d’adresses IPv6 est associ´ a chaque connecteur ad hoc. Une interface peut-ˆ tre li´ e a plusieurs connecteurs et plusieurs intere e ` ˆ faces peuvent etre li´ es a un mˆ me connecteur.7. 2. nous d´ finissons le connecteur ad hoc comme el´ ment de base du r´ seau ad e e hoc Ana6. les interfaces sont li´ es a ou d´ tach´ es d’un connecteur ad hoc dynamie ` e e quement par l’utilisateur. Une seconde valeur de 16 bits est associ´ e au connecteur. les identifiants de connecteurs doivent etre e uniques dans un r´ seau ad hoc. e ` e 2. C’est l’´ quivalent de l’interface virtuelle IPv4.7. e ˆ Afin que le r´ seau se comporte correctement. Ces derniers doivent cependant avoir des valeurs d’identifiant et de canal diff´ rentes.11 – Format des adresses unicast et multicast adhoc-local.4 Adressage des connecteurs ad hoc 10 bits 1111111001 54 bits 0 64 bits ad hoc connector ID ad hoc local unicast address 16 bits 1111111100000011 32 bits 0 16 bits channel value 64 bits multicast group ID ad hoc scope multicast address F IG . Cette e valeur permet de d´ finir des sous-r´ seaux ad hoc logiques ou canaux comme la valeur de r´ seau le e e e ´ s et d´ truits par l’utilisateur. e e Comme pour Ana4. Les valeurs d’idenpermettait dans Ana4. l’adresse physique d’une de ses interfaces ou des m´ canismes cryptographiques comme ceux d´ crits dans [24]. il peut poss´ der plue e sieurs connecteurs ad hoc. un MANet est l’union des topologies de r´ seaux physiques multie e ´e sauts. C’est la responsabilit´ de l’utilisateur de s’assurer de l’unicit´ e e e de ses identifiants. un connecteur est identifi´ par une valeur de 64 bits.7. Un connecteur ad hoc est une vue de l’esprit qui virtualise plusieurs interfaces r´ seaux e ´e en un el´ ment adressable unique. Dans ce multi-graphe. Pour adresser un connecteur ad hoc dans un r´ seau ad hoc. l’identifiant ad e e hoc.2. il est inappropri´ d’utiliser l’interface r´ seau comme el´ ment adrese e sable de base. ou plutˆ t e e o . ANA6 : ARCHITECTURE AD HOC POUR IPV6 33 2.

Comme pour la port´ e adhoc-local. 45]. e Cette adresse est utilis´ e comme adresse principale pour le routage ad hoc qui cette fois a lieu au e ´ ˆ niveau d’IP. 2. nous d´ finissons un troisi` me type d’adresse unicast a utilisation locale : e e e ˆ l’adresse adhoc-local. Ces adresses multicast permettent de joindre l’ensemble des membres du r´ seau ad hoc ou l’ensemble e des routeurs du r´ seau. cette d´ finition n’introduit e e e aucune ambigu¨t´ quant aux fronti` res d’un sous-r´ seau. Si un pr´ fixe global P est distribu´ a un connecteur d’idenea e e e` tifiant Id.6 Ana6. architecture multi-r´ seaux multi-liens e ` ´ Le premier int´ rˆ t de la port´ e adhoc-local est semblable a celui de la port´ e lien-local : etablir ee e e une architecture d’adressage z´ ro-configur´ e suffisante pour permettre un sch´ ma de communicae e e . Le format de ces adresses ainsi e e ` e que des adresses multicast de port´ e ad hoc est donn´ dans la figure 2. l’adresse globale construite par concat´ nation de P et Id est ajout´ e a l’ensemble des e e ` adresses du connecteur. Par routeur. Ce type d’adresse n’est valide que dans un r´ seau ad hoc et ne doit pas etre e rout´ hors du r´ seau ad hoc. Le m´ canisme de distribution des pr´ fixes peut e e e reposer sur une extension d’ICMPv6 pour les r´ seaux ad hoc ou suivre un des nombreux autres e protocoles d´ j` propos´ s [19. Cela permet a un mobile e ` e de d´ cider localement si une information lui est destin´ e ou pas. Les adresses multicast e e ` limit´ es a un canal int` grent la valeur du canal dans leur construction. un routage ad hoc IP peut etre mis en place sans e e configuration suppl´ mentaire.7.34 CHAPITRE 2. nous construisons des adresses e multicast dont la validit´ est limit´ e a un sous-r´ seau ad hoc. e e De mˆ me que l’identifiant de r´ seau permet un d´ coupage logique du r´ seau ad hoc dans e e e e Ana4. ARCHITECTURE AD HOC ` dans une port´ e ad hoc. Cette adresse etant z´ ro-configur´ e.5 Diffusion de groupe Afin d’adresser plusieurs connecteurs ad hoc et de limiter la port´ e d’un groupe mule ` ticast a un r´ seau ad hoc. Le format d’une adresse ad hoc est donn´ par la figure 2. nous d´ finissons la port´ e multicast ad hoc. e e Nous d´ finissons un canal comme un ensemble maximal connexe de connecteurs ad hoc partae geant une mˆ me valeur de canal. Ainsi ces interfaces sont associ´ es en terme d’adressage e e e et une mobilit´ d’interface n’entraˆne pas de modification d’adressage dans le r´ seau ad hoc. 44. Les adresses IPv6 d’un connecteur ad hoc sont utilis´ es et reconnues par l’ensemble des e interfaces r´ seaux li´ es au connecteur. Le e ı e ´ choix d’une interface de sortie est donn´ par le protocole de routage comme cela etait r´ alis´ par e e e le processus de commutation d’Ana4. De mˆ me une adresse ad hoc n’identifie un connecteur que dans le e e e r´ seau ad hoc du connecteur. la valeur de canal du connecteur ad hoc permet de cr´ er des sous-r´ seaux ad hoc ou canaux.11. e ˆ Les connecteurs ad hoc peuvent etre adress´ s en utilisant des adresses globales si des pr´ fixes e e globaux sont disponibles dans le r´ seau ad hoc. e e 2. nous d´ signons ici les nœuds ad hoc permettant de router le e e trafic entre le r´ seau ad hoc et un r´ seau externe. Afin de limiter la diffusion d’informaıe e e ` tion et l’expansion d’un groupe multicast a un sous-r´ seau ad hoc.7.11. Nous proposons e e e ´ egalement un ensemble de groupes pr´ d´ finis comme le groupe de tous les nœuds ad hoc e e FF03:0:0:0:0:0:0:1 ou le groupe des routeurs ad hoc FF03:0:0:0:0:0:0:2. Chaque e e ` connecteur ad hoc est dot´ d’une unique adresse adhoc-local construite a partir de son identifiant.

2. ANA6 : ARCHITECTURE AD HOC POUR IPV6 35 ana6 canal 1 ana6 canal 2 Préfixe IP 1 Préfixe IP 2 ana6 canal 3 ana6 canal 4 Préfixe IP 3 Préfixe IP 4 Préfixe IP 5 F IG .7. .12 – Exemple d’architecture Ana6.2.

Les architectures Ana4 et Ana6 ont et´ e e valid´ es par leur mise en œuvre dans diff´ rents syst` mes d’exploitation. Le rˆ le des connecteurs est d’assurer une coh´ sion o e dans l’adressage des diff´ rentes interfaces r´ seau d’un mˆ me nœud ad hoc et de permettre ainsi e e e ` une mobilit´ d’interface. qui peut etre compl` tement int´ gr´ e a l’Internet. ARCHITECTURE AD HOC tion interne.12 pr´ sente un r´ seau ad hoc d´ coup´ en quatre canaux et pour e e e e ` lequel 5 pr´ fixes globaux sont annonc´ s. donnant lieu a une architecture de e type multi-link subnet. Le r´ sultat de ce travail est une architecture globale AnaX. L’int´ gration du r´ seau ad hoc a l’Internet se fait naturellement par l’ane e e nonce de pr´ fixes globaux dans le r´ seau ad hoc. Nous justifions ces architectures par les divers services dont elles permettent le support : connectivit´ intranet. support complet de TCP/IP. La figure 2. 2. au dessus du r´ seau ad hoc. La table 2.3 – Statut de la mise en œuvre des architectures Ana4 et Ana6. La diffue e sion de ces pr´ fixes est r´ alis´ e en utilisant les adresses multicast de port´ e ad hoc ou limit´ es a e e e e e ` un canal.3 pr´ sente les e e e e statuts actuels des diff´ rentes mises en œuvre de l’architecture AnaX. La mise en œuvre d’Ana4 e . Du point de vue de l’adressage global.8 Conclusion Syst` me e Linux FreeBSD Windows XP Windows CE Ana4 Disponible Non disponible Disponible En cours Ana6 En cours Disponible Non disponible Non disponible TAB . Si certains sous-r´ seaux IP correspondent a un unique e e e canal ad hoc. sous-r´ seaux IP. les protocoles de routage actuels peuvent etre utilis´ s et des e ˆ services avanc´ s peuvent etre propos´ s comme l’auto-configuration ou la cr´ ation de topologies e e e ´e IP complexes. d’autres s’´ tendent sur plusieurs canaux. deux propositions d’architecture pour e e les r´ seaux ad hoc mobiles reposant sur les mˆ mes paradigmes mais diff´ rant dans leur mise en e e e œuvre. notons rapidement que contrairement ` a Ana4. AnaX d´ finit le r´ seau ad e e e ` e e hoc en introduisant trois niveaux d’abstraction : le r´ seau physique. le routage ad hoc dans notre cas. les r´ seaux IP viennent se calquer sur les canaux e e e ` ad hoc. nous avons pr´ sent´ Ana4 et Ana6. Au dessus de cette architecture. l’architecture Ana6 n’introduit aucun coˆ t particulier car aucun en-tˆ te n’est ajout´ aux u e e paquets transitant sur le r´ seau. mobilit´ d’interface e e e et support de sous-r´ seaux logiques. connectivit´ avec l’Internet. Finalement. si l’on d´ finit un r´ seau IP comme l’ensemble e e des nœuds partageant un mˆ me pr´ fixe global IP. e e ˆ pour Ana4 et Ana6. e ´ La partition du r´ seau ad hoc en diff´ rents canaux permet egalement un routage de type multie e ` protocolaire. Dans ce chapitre. e 2. le r´ seau ad hoc et le r´ seau e e e ˆ IP. Un r´ seau IP peut recouvrir un ou plusieurs canaux. Ces pr´ fixes permettent aux nœuds de construire e e e des adresses IPv6 globales qui sont utilis´ es pour les communications avec l’ext´ rieur. Nous e ´ etudierons ce point dans le prochain chapitre.36 CHAPITRE 2. Il est possible de limiter l’ex´ cution d’un protocole de routage a un canal donn´ et e e donc d’ex´ cuter des protocoles diff´ rents dans des canaux diff´ rents afin d’am´ liorer le passage e e e e ` e a l’´ chelle ou bien d’optimiser le routage comme par exemple dans les r´ seaux hybrides.

AnaX r´ pond e e e ` e au « comment » mais pas au « pourquoi ». e De mani` re g´ n´ rale. La possibilit´ de changer e e e dynamiquement la topologie du r´ seau par la cr´ ation. ouvre la porte a de nombreux probl` mes d’optimisation. De mˆ me pour construire une architecture IP complexe. Comment cr´ er les topologies les e e ´ plus efficaces : comment limiter les interf´ rences entres zones ou equilibrer la charge de routage e ´ entres les diff´ rents sous-r´ seaux. il est toujours e n´ cessaire de d´ finir un protocole de diffusion de pr´ fixe efficace dans un environnement multie e e ` e sauts. Ces travaux trouvent egalement une application directe avec la e e technologie Bluetooth (gestion des piconet) ou les technologies employant le saut de fr´ quence. il reste a d´ finir le protocole e permettant leur diffusion.2. Ce dernier exemple ouvre une probl´ matique a part enti` re. Enfin.8. et afin de fournir un r´ el passage a l’´ chelle. Dans un autre domaine. La mise ´e e e en œuvre d’Ana4 sous Windows XP a et´ r´ alis´ e grˆ ce a la technologie NDIS et repr´ sente 9200 a ` e lignes de code dans le noyau pour l’´ criture du driver et 2300 lignes de code au niveau applicatif e pour l’´ criture de la librairie (dll) associ´ e. e . e e Si l’architecture AnaX offre une base solide pour le d´ veloppement de services dans les e ` r´ seaux ad hoc. il est n´ cessaire de e e d´ velopper des protocoles de routage sachant tirer partie du m´ canisme de clusterisation offert e e ` par AnaX. destruction ou r´ union de sous-r´ seaux ad e e e e ` hoc. CONCLUSION 37 sous Linux repr´ sente pr` s de 3000 lignes de code niveau noyau pour l’´ criture du module et e e e 4000 lignes de code au niveau applicatif pour la configuration du module et le routage. l’int´ gration d’Ana6 au syst` me FreeBSD a e e e e n´ cessit´ l’ajout de 600 lignes de code dans la pile TCP/IP. Si AnaX permet la mise en place de sous-r´ seaux ad e ` e hoc par la diffusion d’identifiants de sous-r´ seaux ou de canaux. elle ne r´ pond pas a toutes les questions li´ es a leur mise en œuvre. la conception d’algorithmes d’optimisation purement distribu´ s repr´ sente e e e e e un large champ de recherche qu’il sera n´ cessaire d’explorer afin de fournir des outils pratiques e performants pour la mise en œuvre des r´ seaux ad hoc.

Internet Engineering Task Force. Request For Comments 2131. Deering. B. September 1997. Hong. B. In John Proakis. Templin. S. Jacquet. 2002. . 4(2) :1153–162. R. and G. L. Reley. and L. Chelius and E. December 2001. Haberman. C. 1989. 1993. Wei. January 1999. Internet Engineering Task Force. The pim architecture for wide-area multicast routing. Internet protocole version 6 (ipv6) addressing architecture. April. IEEE / ACM Transactions on Networking. D. X. Loop-free routing using diffusing computations. Deering.txt. Request For Comments 3513. Ma. [6] T. Zill. 2003. Core based trees (cbt version 2) multicast routing – protocol specification –. [7] S. Haas. Request For Comments 3626. P. [14] M. Papadimitratos. and F. [9] S. Internet Engineering Task Force. April 1996. Macker. Internet Engineering Task Force. [15] Z. Mobile ad hoc networking (MANET) : Routing protocol performance issues and evaluation considerations. Estrin. Onoe. Corson and J. [3] B.txt. 1(1) :130–141. Deng. 1999. Fisheye state routing protocol (FSR) for ad hoc networks. Internet draft (work in progress). Gerla. Jinmei. and G. editor. R. Topology broadcast based on reverse-path forwarding (TBRPF). Dynamic host configuration protocol. [12] J. Internet Engineering Task Force.txt. D.txt. Hong. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. [5] C. Bellur. ACM Computer Communications Review. Loop-free extended bellmanford routing protocol without bouncing effect. X. Liu. Wireless ad hoc networks. Internet Engineering Task Force. Internet Engineering Task Force. Internet Draft draft-ietf-manet-tbrpf-05. J. Kumar. [13] M. Ballardie. Internet Draft draft-ietf-manet-lanmar-03. (Status : EXPERIMENTAL). [11] R. John Wiley. Request For Comments 2189. Request For Comments 2501. Macker. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Farinacci. Hinden and S. Ipv6 addressing architecture support for ad hoc. December 2001. Clausen and P. September 2003.Functionnal Specification. 2003. Internet Engineering Task Force. Nordmark. IETF RFC 2501. [16] R.-G. 19(4) :224–236. Internet Engineering Task Force. March 2002. Ipv6 scoped address architecture. [4] G. Deering. T. Fleury. Pei. and B. Gerla. E. [10] S. Liang. V. IEEE / ACM Transactions on Networking. Internet Engineering Task Force. Sajama. [2] A. Ogier. Jacobson. Garcia-Luna-Aceves. Corson and J. March 1997.38 BIBLIOGRAPHIE Bibliographie [1] ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 . Encyclopedia of Telecommunications. and S. Cheng. and J. Internet Draft draft-ietf-manet-fsr-02. Landmark routing protocol (LANMAR) for large scale ad hoc networks. A. January. Garcia-Luna-Aceves. August 2002. Droms. Optimized link state routing protocol. [8] S. Pei. December.

Internet Engineering Task Force. Vetterly. (46). [23] D. ACM Mobile Networks and Applications Journal. Towards self-organized mobile ad hoc networks : the terminode project. Internet Engineering Task Force. [22] A. Denmark. Internet Engineering Task Force. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Narten. 2002. Fisheye : A lenslike computer display transformation. In INFOCOM. Nordmark. [20] D. 2001.Special Issue on Telecomuunications Networking at the Start of the 21st Century. [21] L. chapter Dynamic Source Routing in Ad Hoc Wireless Networks. Park and M. September 2000. J. Johnson. ERCIM News. Clausen. Garcia-Luna-Aceves. [25] R. Korhonen. . Unicast et Multicast dans les r´ seaux ad hoc sans fil. J. M. [29] V. November 2000. Determining the optimal configuration for the zone routing protocol. Carnet : A scalable ad hoc wireless network system.BIBLIOGRAPHIE 39 [17] J. 1971. (Special Issue on Wireless Ad Hoc Networks). P. [32] M. and I. [28] V. Technical report. Qayyum. Pakistan. USA. Corson. Park and M. IEEE JSAC. [30] J. [18] P. Internet draft (work in progress). Gross. PhD thesis. Le Boudec. An efficient routing protocol for wireless networks. 17(8) :1395–1414. Tuomisto. Stevens. Lappalainen. (Special Issue on Routing in Mobile Communication Networks). Li. Noel. [26] S. Temporally-ordered routing algorithm (TORA). Imielinski and H. [27] T. (Special Theme : Human a a Computer Interaction). August 1999. December 2001. van Gils. The effect of on-demande behavior in routing protocols for multi-hop wireless networks. Arlington. Laouiti. January 2001. Wireless wellness monitor. In INMIC. Hubaux. J. Montenegro and C. Th. Jelger. and D. July. October 1996. J. Internet Engineering Task Force. Neighbor discovery for ip version 6 (ipv6). pages 153–181. Johnson and D.txt. Kaashoek. Morris.-P. and L. Juillet 2002. A. IEEE. and M. Gateway and address autoconfiguration for ipv6 adhoc networks. and W. and A. Broch. Virginia. Corson. Castelluccia. IEEE. Jacquet. Pearlman and Z. Maltz. IEEE. IEEE Communications Magazine . In 9th ACM SIGOPS European workshop : Beyond the PC : New Challenges for the Operating System. Kolding. Laouiti. Frey. ACM. August 1999. J. A. Muhletaler. Mobile Computing. IEEE Journal on Selected Areas in Communications. T. Jetcheva. Viennot. Murthy and J. P¨ rkk¨ . Kluwer Academic Publishers. UCLA Computer Science Department. De Couto. T. October. edited by T. [24] G. Jannotti. In Information Technology Applications in Biomedicine (ITAB-ITIS 2000). Japan. 1997. July 2001. Internet Draft draft-ietf-manet-tora-spec-04. Optimized link state routing protocol. 1996. A wireless wella a ness monitor for personal weight management. [19] C. December. Maltz. 1998. Statistic uninqueness and cryptographic veriafibility identifiers and addresses. Kobe. Kleinrock and K. 2003. E. P¨ rkk¨ . A highly adaptive distributed routing algorithm for mobile wireless networks. Internet draft (work in progress). [31] J. Simpson. pages 83–88. T. R. Haas. F. Request For Comments 2461.-Y. Korth. and D.

Technical report. Gold. Hong. November. Tuominen. May 2002. Malinen. routing and addressing. Das. Perkins. Tschudin and R. LA. Ad hoc on-demand distance vector (AODV) routing. Uppsala University. Computer Communication Review. . C. [40] C-K Toh. [39] S. October 1994. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). Gerla. Perkins. [42] C. Thomson and T. Gold. Request For Comments 2462. Perkins and E. Tschudin and R. Bettstetter. [37] C. Technical report. Prentice Hall. 18(4) :35–42. New Orleans. Uppsala University. pages 90–100. IEEE. In International Conference on Communications (ICC). Wakikawa. February 1999. Royer. Chen. Ad Hoc Mobile Wireless Networks : Protocols and Systems. USA. Lunar : Lightweight underlay network ad-hoc routing. USA. Selnet : A translating underlay network. Ipv6 stateless address autoconfiguration. [44] R.40 BIBLIOGRAPHIE [33] G. Global Connectivity for IPv6 mobile ad hoc networks. [36] C. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. Prentice Hall. Bhagwat. [43] P. [34] G. M. 2001. November 2000. and A. July 2003. [35] C. USA. M. 1998.J. August 1988. Solomon. Pei. Pei. 2002. [41] C. Internet draft (work in progress). IEEE. and T. 2001. Nillson. June 2000. Gerla. [38] J. In First Annual Workshop on Mobile and Ad Hoc Networking and Computing (MobiHOC). LANMAR : Landmark routing for large scale wireless ad hoc networks with group mobility. 2002. Perkins and P. N. Mobile IP : The Internet Unplugged. A. Narten. and X. Englewood Cliffs. ACM. New Orleans. E. CA. The landmark hierarchy : a new hierarchy for routing in very large networks. (in conjonction with GLOBECOM 2000). Request For Comments 3561. ACM Computer Communications Review. December. Internet Engineering Task Force. J. Xi and C. Internet Engineering Task Force. and S. San Francisco. Belding-Royer. Tsuchiya. [45] J. pages 70–74. Fisheye state routing : A routing scheme for ad hoc wireless networks. Wireless multihop internet access : gateway discovery. LA. 24(4) :234–244. 1998. Ad hoc on-demand distance vector routing. Internet Engineering Task Force. In Workshop on Mobile Computing Systems and Applications.

France. [2] G. Fleury. Rapports de recherche. RR RR-4354. Lyon. Chelius and E. Sweden. 2002. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Internet Engineering Task Force. Fleury. D´ cembre e e 2002. Fleury. Logiciels [1] G. Chelius and E. Habilitation a diriger des e recherches. IEEE. In Mobile and Wireless Communications Networks (MWCN 2002). In AlgoTel 2002.´ JOURNAUX. conf´ rences e [1] G. August 2002. Ananas : A new ad hoc network architectural scheme. Chelius and E. M` ze. Sept 2002. drafts IETF [1] G. Chelius and E. [2] G. Fleury. Stockholm.net/ Travaux li´ s e ` [1] E. Janvier 2002. INRIA. Ipv6 addressing architecture support for ad hoc. projects/ananas/. Ananas : une architecture de r´ seau ad hoc.Lyon 1. http://www.txt. INSA de Lyon et Universit´ Claude Bernard . INRIA. . Communication de groupe – du parall´ lisme au ad hoc –. Fleury. A NANAS.sourceforge. Fleury. Ananas : A local area ad hoc network architectural scheme. CONFERENCES 41 Publications Journaux. e e May 2002. Chelius and E.

42 ´ TRAVAUX LIES .

txt.Chapitre 3 Routage hybride If site-local addresses make your head hurt. Thomas Narten (IETF mailing list. 43 . take a look at draft-chelius-adhoc-ipv6-archi-00. 2003).

44 CHAPITRE 3. ROUTAGE HYBRIDE .

la fusion d’un r´ seau cellulaire et d’un r´ seau ad hoc. Afin de r´ gler ce probl` me. Dans cette configuration. MIP permet a un mobile de changer son point de connexion a l’Internet tout en gardant une adresse IP constante. MIP g` re la mobilit´ entre les r´ seaux cellulaires alors que CIP g` re la mobilit´ e e e e e au sein d’un r´ seau cellulaire. INTRODUCTION 45 3. la connectivit´ ad hoc etend la zone de couverture offerte par le ee ´ e r´ seau cellulaire et d’autre part le r´ seau d’acc` s fournit aux nœuds ad hoc une connectivit´ e e e e . CIP est concu pour permettre une inter-op´ ration avec MIP. Pour la micro-mobilit´ . e e e Les r´ seaux hybrides.1. D’une part.1 Introduction La g´ n´ ralisation du m´ dium radio comme dernier lien IP accroˆt l’utilisation d’IP dans des e e e ı situations de mobilit´ . offrent des e e e ´ int´ rˆ ts evidents. un support de mobilit´ n’est pas possible sans l’ajout de nouveaux e ´e m´ canismes. le protocole Cellular IP (CIP [27]) a et´ propos´ . Dans l’Internet. 3. e ¸ e Dans ce contexte.3.1 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. Mobile IP (MIP) a et´ introduit pour les environnements e e e ` ` IPv4 et IPv6 [25]. Afin d’ˆ tre e utilisable dans des grands r´ seaux. CIP est fond´ e e e sur les principes d’organisation cellulaire des r´ seaux t´ l´ phoniques 2G et propose des solutions e ee pour le support du transfert inter-cellulaire (handoff ou handover) rapide et du paging. Les adresses IP jouent le double rˆ le d’identifiant d’interface et d’identio ˆ fiant de position. Les hˆ tes connect´ s a l’Internet via un m´ dium sans fil sont susceptibles de changer o e ` e fr´ quemment de point d’acc` s. Comme les communications doivent etre interrompues si l’une des deux adresses (source ou destination) change. e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . Une are e ´e chitecture hi´ rarchique de MIP [5] a et´ concue afin de r´ duire le trafic de signalisation dans e ¸ e ´e l’Internet. les paquets sont transmis d’une adresse IP source vers une e adresse IP destination. la gestion de la mobilit´ par MIP e e e n´ cessite l’´ change de plusieurs messages prenant dans le pire cas plusieurs secondes.

Le d´ ploiement d’un r´ seau d’acc` s filaire. Le r´ seau d’infrastructure e e e e e e ` est remplac´ par une collection de nœuds radio fixes se comportant a la fois comme stations de e base et comme routeurs d’infrastructure. Cette architecture de r´ seau hybride sans-fil est illustr´ e par la figure 3. la home address. Apr` s avoir bri` vement d´ crit e e ` e e e e les m´ canismes de Mobile IP et le protocole Cellular IP. Les protocoles de micro-mobilit´ apportent une solution a ce probl` me en e e e ` e g´ rant localement la mobilit´ et permettant le passage a l’´ chelle du support de mobilit´ IP. e e´ e e ´ ` nous etudions comment la mobilit´ des nœuds ad hoc vis a vis du r´ seau fixe. reste e e e e ˆ n´ anmoins une op´ ration coˆ teuse. e e e 3. les handoff ou e e ˆ handover. e e e e ` La mise en place du tunnel IP n´ cessite l’´ changes de plusieurs messages dans l’Internet et e e ˆ ne peut pas etre r´ alis´ tr` s rapidement. doit etre notifi´ e dans le r´ seau d’infrastructure.1 Protocoles de micro-mobilit´ e Afin d’assurer une faible latence et des handoff s sans heurts. Finalement. Les coˆ ts et contraintes peuvent etre fortemment r´ duits si un e e u u e m´ dium radio est substitu´ au m´ dium filaire dans le r´ seau d’acc` s. entre diff´ rents r´ seaux d’acc` s connect´ s a l’Internet. il n’est pas possible d’utiliser MIP chaque e e e fois qu’un mobile change de point d’acc` s dans un r´ seau d’acc` s.3. un surcoˆ t de signalisation elev´ et entraˆnerait la perte de paquets de donn´ es durant la u ı e ` n´ gociation du tunnel.1. Dans ce chapitre. 3. ROUTAGE HYBRIDE ` a l’Internet. nous etudions comment optimiser le protocole CIP pour une utilisation dans un r´ seau e d’infrastructure sans-fil. ou r´ seau d’infrastructure filaire. Lorsqu’un hˆ te mobile se connecte a l’Internet par un r´ seau etranger e o e (foreign domain). Comme le e e m´ dium radio diff` re grandement d’un m´ dium filaire.2. Le routage dans le domaine . Nous proposons d’abord plusieurs strat´ gies pour la transmission des e trames de notification de mobilit´ . Cela introduirait une forte e e e ´ e latence. Comme il semble difficile d’esp´ rer e e e ` d’un r´ seau sans-fil des performances similaires a celles d’un r´ seau filaire. les protocoles de micro-mobilit´ e d´ finissent g´ n´ ralement une architecture hi´ rarchique comme celle repr´ sent´ e par la figure 3. L’architecture AnaX pr´ sent´ e dans le chapitre pr´ c´ dent nous offre e e e e e ´ un large degr´ de libert´ et nous permet de d´ velopper les topologies hybrides les plus evolu´ es. Mobile IP (MIP [21]) a et´ concu pour etendre les services ¸ ` ´ IP au support de mobilit´ . Cette configuration est illustr´ e par la figure 3. e ` ` Ce m´ canisme permet a un mobile de masquer sa mobilit´ vis a vis de ses hˆ tes et de demeurer e e o ` accessible grˆ ce a une unique adresse IP. il initie un dialogue entre son r´ seau d’attachement et son r´ seau d’origine afin e e d’installer un tunnel IP entre ces deux domaines. Nous poursuivons par l’´ tude de l’impact de la taille des files e e d’attente dans les nœuds et une optimisation du protocole ARP.46 CHAPITRE 3. Les communications dans l’infrastructure sont sans-fil et multi-sauts.2. e e e e ´ Ensuite. les performances des protocoles de microe e e ˆ ´ mobilit´ doivent etre r´ evalu´ s et leur comportement eventuellement modifi´ . nous pr´ sentons diff´ rentes architece e e tures de r´ seaux hybrides.2 Micro-mobilit´ et architectures hybrides e ´e ´ Dans l’architecture de l’Internet. Entre autres. e e e e e e Une passerelle assure les fonctions de proxy MIP et de foreign agent. MIP g` re la mobilit´ des utilisateurs a a ` e e ´ large echelle. nous comparons plusieurs m´ canismes permettant de r´ duire le trafic de contrˆ le induit par CIP dans le r´ seau e e o e d’infrastructure. une attention partie e ˆ culi` re doit etre apport´ e a l’´ tude de chaque couche protocolaire.

0/255 Tunnel IP (paquet enc Internet apsulé) Foreign Agent Mobile 192.168. Dans CIP. Chaque nœud d’infrastructure CIP identifie un lien descendant et un lien ascendant. Hawaii [24]. ´ ` e Etant donn´ l’int´ rˆ t qu’elle soul` ve et la n´ cessit´ d’am´ liorer le passage a l’´ chelle de l’Ine ee e e e e ´ ternet.2 – Une configuration MIP typique. Le e e ` groupe de travail Mobile IP traite la gestion des handoff rapides et le groupe Seamoby vise a am´ liorer les m´ canismes de paging.3. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 47 Home domain 192. deux groupes de l’IETF etudient actuellement la probl´ matique de micro-mobilit´ .4]. Les nœuds d’infrastructure CIP suivent les paquets de donn´ es e et maintiennent une base de donn´ es distribu´ e de saut en saut qui est utilis´ e pour le routage e e e ´ et appel´ e cache de routage. e ee Pr´ sentation du Routage CIP. la localisation et le support de handoff sont int´ gr´ s e e e dans les hˆ tes mobiles.168. Le routage repose o sur des routes individuelles pr´ sentent dans les nœuds d’infrastructure sur le chemin entre le e mobile et la passerelle.207 134. 29]. e ´e ´e Le protocole CIP a et´ propos´ par l’universit´ de Columbia et Ericsson.3.152 F IG .168.1. Afin de maintenir cette table dans un etat valide. Hierarchical Mobile IP e e ´e (HMIP [14] et Edge Mobility (TORA-MER [20]) ont et´ publi´ s [3. Afin d’am´ liorer le pase e e e ` e ´ sage a l’´ chelle. Il a et´ concu pour e e ¸ fournir un support de handoff rapide et sans heurts entre des stations de base situ´ es dans un e domaine local et connect´ a l’Internet par une passerelle. La mobilit´ inter-domaine est assur´ e e` e e par MIP et la mobilit´ intra-domaine est g´ r´ e par CIP.214.´ 3.0/255 Home Agent Foreign domain 192. les hˆ tes mobiles e o . Nous nous int´ ressons pare e ` ´ ticuli` rement a CIP etant donn´ son d´ ploiement et les diverses propositions pour son int´ gration e e e e dans le cadre r´ seaux hybrides [2. 3. 26.145 192.144. les stations de base et les passerelles vers l’Internet.2.1.168. Des descriptions et comparaisons des diff´ rents protocoles e e e de micro-mobilit´ propos´ s tels Cellular IP (CIP [27]). les e e protocoles de micro-mobilit´ proposent g´ n´ ralement un m´ canisme de paging qui maintient une e e e e trace des nœuds inactifs. de r´ duire le trafic de signalisation et de permettre des economies d’´ nergie. CIP utilise les paquets de donn´ es emis par les mobiles pour maintenir les routes e ´ descendantes vers les mobiles. de micro-mobilit´ est sp´ cifique et d´ pend du protocole mis en œuvre.

Ces paquets sont destin´ s a la passerelle e e ` ` et permettent de mettre a jour les routes vers les mobiles.3 – MIP et le support de micro-mobilit´ .168.0/255 Home Agent Foreign domain 192. ROUTAGE HYBRIDE Home domain 192. Une passerelle CIP inonde p´ riodiquement le r´ seau d’acc` s avec des e e e e paquets gateway advertisement.168. Dans le domaine de micro´ mobilit´ .207 Station de base Routage interne (protocole de micro-mobilité) F IG . Les pae e e ´ ` quets emis par les mobiles sont dirig´ s vers cette station de base et transmis a la passerelle ou e rout´ s suivant les routes CIP. e ´ emettent p´ riodiquement des paquets route update. e e Gestion des routes descendantes (semi soft et hard handoff ). Ces paquets sont utilis´ s pour garder trace de la posie e ` tion des mobiles et rafraichir les routes vers les mobiles si n´ cessaire. les mobiles transmettent r´ guli` rement des paquets u e e route update vers la passerelle.0/255 Tunnel IP Internet Passerelle / Foreign Agent Routeur Mobile 192. Les nœuds d’infrastructure enregistrent l’interface par laquelle ils recoivent ces paquets et l’utilisent pour router les paquets vers la passerelle. Gestion des routes ascendantes (gateway advertisement).145 192. des ` ` stations de base a la passerelle.1. sont mises a jour par une inondation r´ guli` re du r´ seau d’acc` s e e e e initi´ e par la passerelle. Apr` s un d´ placement. Afin de pallier a la situation e ´ o` aucun paquet n’est emis vers la passerelle. 3. Durant le semi e .168. un mobile peut changer de point d’acc` s et mettre a e e e jour les routes CIP en r´ alisant un handoff.1. Les routes ascendantes. les mobiles elisent une station de base comme point d’acc` s avec le r´ seau.48 CHAPITRE 3. Les pa¸ ` quets destin´ s a la passerelle ou a l’Internet sont rout´ s de proche en proche suivant le chemin e ` e inverse de celui emprunt´ par l’inondation. Les routes dans l’infrastructure ont une dur´ e de vie limit´ e e e ˆ et doivent donc etre r´ guli` rement rafraichies. Les stations de base se d´ clarent p´ riodiquement en emettant un paquet BS e e ` advertisement.168. Les paquets destin´ s aux mobiles sont transmis aux stations de e e ´ base correspondantes. CIP supporte deux types de handoff.3.3.

le mobile r` gle son interface radio pour e ´ communiquer avec le nouveau point d’acc` s puis emet un route update qui configure les e routes CIP dans le r´ seau d’infrastructure.2. e Alors que le mobile reste en contact avec l’ancien point d’acc` s. les paquets de donn´ es qui lui sont destin´ s e e sont achemin´ s a travers l’ancien et le nouveau point d’acc` s (bicasting). e e ` La premi` re consiste a utiliser un protocole de routage ad hoc dans l’ensemble du r´ seau hybride. minimisant le nombre e ` e de pertes durant le handoff. Ce type de handoff privil´ gie la minimisation du volume de signalisation par rapport e ` a la garantie de handoff sans pertes. e e Le r´ seau d’infrastructure est vu comme un r´ seau ad hoc statique et filaire et la micro-mobilit´ e e e .2. Nous en e e e avons principalement identifi´ es trois et une classification plus compl` te est disponible dans [7]. Ce d´ lai assure que jusqu’au moment o` le mobile r` gle son interface radio e u e pour communiquer avec la nouvelle station de base. Les hard handoff ne n´ cessitent aucune signalisation particuli` re et le suivi de mobilit´ est e e e ´ g´ r´ par les routeurs d’acc` s en suivant les paquets de donn´ es et les route update emis par ee e e les mobiles.2 Architectures hybrides Internet Passerelle Réseau ad hoc F IG . L’ancienne route n’est pas d´ truite explicitement et e e meurt apr` s un un d´ lai egal pr´ -d´ termin´ . e e ´ e e e 3. 3. le mobile s’attache aux deux stations de base (l’ancien et le nouveau point d’acc` s) e ´ et emet un paquet route update pour pr´ venir les nœuds d’infrastructure CIP du handoff.4 – Architecture hybride uni-polaire. le paquet de route update e reconfigure les caches de routage dans l’infrastructure et apr` s un certain d´ lai. Lors du handoff.´ 3. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 49 soft handoff. le mobile r´ alise e e e un handoff classique. ˆ Plusieurs strat´ gies de routage peuvent etre envisag´ es dans les r´ seaux hybrides.

Cette strat´ gie est illustr´ e par la figure 3. 15] mettent en œuvre cette strat´ gie. la mobilit´ etant enti` rement g´ r´ e par le routage ad hoc. elle pr´ sente plusieurs e e ´ e ee e ` e inconv´ nients. 29] proposent une seconde strat´ gie.50 CHAPITRE 3. e e Dans chaque sous-r´ seaux ad hoc. Si un de ses points forts est e e e la simplicit´ . Cette architecture est illustr´ e par la figure 3. l’un correspond e e e e au r´ seau d’infrastructure et les autres sont chacun associ´ s a une station de base et aux nœuds e e ` ad hoc qui l’ont choisie comme point d’acc` s. 3. Les nœuds ad hoc d´ finissent les zones ad hoc en choisissant un identifiant de canal Ana6. le routage est assur´ par un protocole de routage ad hoc. En cons´ quence. chaque station e o ´ poss´ dant une valeur unique. Parmi l’ensemble des sous-r´ seaux.6. e Dans [8–10]. doivent etre modifi´ s afin de permettre e une inter-op´ ration efficace. ROUTAGE HYBRIDE est g´ r´ e de la mˆ me mani` re que la mobilit´ ad hoc. nous pr´ sentons une troisi` me strat´ gie. DSR et AODV respectivement. Le routage dans le r´ seau ad hoc est g´ r´ par e e e e e ee un protocole de routage ad hoc et le support de micro-mobilit´ est fourni par CIP qui maintient les e routes vers les mobiles ad hoc dans le r´ seau d’acc` s. Les travaux r´ alis´ s dans [2. CIP est en charge de cr´ er les routes descendantes et ascendantes e e vers les diff´ rents mobiles ad hoc. Dans chaque zone. CIP et le protocole ad hoc. e e e e e ˆ Les deux protocoles de routage. le r´ seau est s´ par´ en deux e e e e entit´ s : le r´ seau d’infrastructure et le r´ seau d’acc` s. Ces e valeurs sont diffus´ es dans les paquets de contrˆ le emis par les stations de base. celle diffusant la e ` . ee e e e e e Les travaux r´ alis´ s dans [1.5. Chaque instance est li´ e a une station de base. En terme de routage. Dans e e le sous-r´ seau d’infrastructure.5 – Une architecture hybride bi-polaire. [2. le routage est assur´ par une instance diff´ rente e e e d’un protocole de routage ad hoc. 26.4. Le principal est le passage a l’´ chelle dans le support de la mobilit´ rapide. Cette strat´ gie est pr´ sent´ e par la figure 3. L’utilisation de l’architecture Ana6 e e e permet la partition du r´ seau hybride en plusieurs sous-r´ seaux ad hoc logiques dans lesquels des e e sch´ mas de routage diff´ rents sont utilis´ s. ces travaux consistent principalement a e e ´ eviter des cassures de routes lorsqu’un nœud ad hoc r´ alise un handoff. e e Réseau d'accès Internet Passerelle Cellular IP Routage ad hoc Réseau ad hoc F IG . L’interface entre le protocole CIP et les protocoles de routage e ad hoc est r´ alis´ e par les stations de base qui jouent le rˆ le de passerelle pour les nœuds ad hoc e e o ´ et propagent dans l’infrastructure la position de ces derniers en emettant des route update. 26] utilisent des protocoles de routage e e e ` r´ actifs.

3. L’int´ rˆ t d’utiliser des avertissements non sollicit´ s est le pase e ee e ` e sage a l’´ chelle. Avertissement des agents/routeurs contre sollicitation : MIPv4 et l’auto-configuration sans-´ tat e d’IPv6 proposent deux m´ thodes pour la d´ claration des Foreign Agent (FA) ou des roue e teurs. Dans la see e e conde les avertissements sont envoy´ s sur requˆ te.3. Un nœud e ` ` est a la fronti` re d’une zone s’il a un voisin appartenant a une zone diff´ rente. sont extraits les points e e critiques suivants. 30].3 3.3. 3.1 Conception de protocoles hybrides Macro-mobilit´ et r´ seaux ad hoc e e La coop´ ration de MIP et d’un protocole de routage ad hoc engendre plusieurs probl` mes. La premi` re est la diffusion p´ riodique d’avertissements non sollicit´ s. 3. Un nœud fronti` re e e e a la libert´ de r´ aliser un handoff en choisissant de changer sa valeur de canal donc de changer e e l’instance du protocole de routage auquel il participe et finalement de changer sa station de base. Des protocoles d’avertise ´ ˆ sement optimis´ s peuvent egalement etre d´ velopp´ s comme dans [13] en fonction de la e e e connaissance de la topologie. valeur de canal qui est utilis´ e comme passerelle pour le routage inter-zones et externe. Il n’est pas exclu d’utiliser ces deux e e sch´ mas simultan´ ment. L’extension du protocole d’auto-configuration sans-´ tat d’IPv6 n’est pas plus e facile. . 28. e e ´ t´ concu pour op´ rer sur un lien unique. Le trafic de contrˆ le induit par le sch´ ma sollicitation/avertissement croˆt o e ı lin´ airement avec le nombre de nœuds clients du service [17] alors que le trafic de contrˆ le e o induit par des avertissements non sollicit´ s demeure constant.6 – Architecture hybride multi-polaire. Des travaux r´ alis´ s dans ces deux domaines [8. 13. 17. 18. CONCEPTION DE PROTOCOLES HYBRIDES Réseau d'accès 51 Internet Passerelle Routage d'infrastructure Ad hoc canal A Ad hoc canal B Ad hoc canal C F IG . Son extension a un environnement multi-sauts ` MIP a e e ¸ e ´ n’est pas evidente.

Une nouvelle strat´ gie doit etre e ` e envisag´ e en se concentrant sur deux points : d’abord le choix d’une m´ trique de s´ lection e e e de FA efficace. Ensuite la connaissance des changements de topoloe e gie donne l’opportunit´ d’optimiser le m´ canisme d’avertissement des routeurs d’acc` s ou e e e FA comme propos´ dans [13]. les stations de base sont des nœuds privil´ gi´ s qui reportent les changements de topologie dans leur voisinage e e aussi rapidement que possible afin de maintenir des connexions entre le r´ seau ad hoc et le r´ seau e e ` d’acc` s. 15].3. e ` Routage ad hoc : le choix d’un protocole de routage appropri´ est toujours sujet a pol´ mique. e e Dans le cas d’une utilisation combin´ e d’un r´ seau ad hoc avec MIPv4 ou l’autoe e configuration IPv6. il doit sortir du r´ seau ad hoc par le FA/routeur d’acc` s choisi par e e l’´ metteur sous peine d’ˆ tre consid´ r´ comme un paquet usurpant une adresse IP. par exemple. L’utilisae e ee tion d’un tunnel ou du routage par la source jusqu’au FA/routeur d’acc` s est une solution e utilis´ e notamment par [17] et [13]. Dans ce contexte. Cette strat´ gie ee e e e peut se r´ v´ ler efficace si le protocole de routage ad hoc assure un support pour la mobilit´ rapide. Le support de mobilit´ est a priori limit´ par le e e protocole de routage ad hoc. S´ curit´ : en plus des probl` mes classiques li´ s a MIP. l’utilisation d’un protocole de routage proactif pr´ sente plusieurs avane ´ tages. lors d’une utilisation unique d’OLSR dans tout le r´ seau e e hybride. Cette remarque est egalement applicable a l’inter-op´ ration o e e` e e ` de CIP et d’un protocole de routage ad hoc. les routes du r´ seau d’acc` s suivent un arbre et les paquets de mise a jour e e e sont propag´ s en unicast. Il n’y a pas besoin de e ` e e d´ couvrir activement si un correspondant appartient au r´ seau ad hoc ou de garder la liste e e des adresses IP ext´ rieures au r´ seau. ROUTAGE HYBRIDE Politique de handoff : comme pr´ cis´ dans [12]. e 3.52 CHAPITRE 3. g´ n´ ralement le nombre de sauts [17]. Il n’est pas possible d’´ tendre e e e ` ` ce support a tous les nœuds ad hoc a cause d’un compromis n´ cessaire entre le volume du trafic de e ´ ` contrˆ le et la r´ activit´ a la mobilit´ . Cependant si la connectivit´ entre les stations de base et leur voisinage a un saut supporte e e ´ une mobilit´ rapide. Avec CIP. e e L’int´ rˆ t est d’´ viter la surcharge induite par l’inter-op´ ration de deux protocoles. e e e C’est le cas. les r´ seaux ad hoc introduisent plusieurs e failles comme la mauvaise d´ tection d’usurpation d’adresse.2 Micro-mobilit´ et r´ seaux ad hoc e e Lorsque l’on r´ unit micro-mobilit´ et r´ seaux ad hoc. Lorsqu’un paquet ad hoc est e ´ emis vers l’Internet. de l’extension Fast-OLSR [1] pour OLSR. Il o e . Les protocoles de routage peuvent avoir des comportements tr` s diff´ rents dans le r´ seau e e e ` d’acc` s. Ensuite la strat´ gie de handoff doit e e e assurer une certaine stabilit´ et eviter un aller-retour trop rapide entre deux FAs de m´ trique e ´ e ´ equivalente. ce n’est pas le cas pour les nœuds plus eloign´ s. L’extension e e de l’utilisation du protocole MANet dans le r´ seau d’acc` s est une strat´ gie qui est apparue avec e e e ´ le protocole de micro-mobilit´ TORA-MER (voir [19]) et qui est egalement propos´ e par [1. par exemple l’authentification des e e e e ` adresses durant l’enregistrement des mobiles. il faut d´ cider si l’on souhaite ou non e e e e utiliser deux protocoles distincts pour g´ rer le routage ad hoc et la micro-mobilit´ . Au contraire. les routes sont optimales mais les messages de contrˆ le sont diffus´ s (broadcast). les politiques classiques de handoff entre FAs e e ˆ sont inappropri´ es a un environnement multi-sauts sans-fil. D’abord la connaissance de l’ensemble des nœuds ad hoc elimine les inconv´ nients e li´ s a la structure d’adressage incoh´ rente des r´ seaux ad hoc.

une utilisation globale d’un unique protocole de routage proactif supporte mal une mont´ e en charge du r´ seau.7. e Dans cette section. e e e 3. sp´ cialement si le r´ seau d’acc` s est un r´ seau e e e e e e radio fixe. Cette architecture diff` re de celle pr´ sent´ e dans [6] e e e e parce que le r´ seau d’infrastructure repose sur un m´ dium sans-fil et parce que la connectivit´ ad e e e hoc peut s’´ tendre sur plus de deux sauts. RESEAUX HYBRIDES SANS-FIL 53 ´ y a egalement des diff´ rences dans le type d’information de topologie report´ dans le r´ seau e e e d’acc` s. en d’autres termes.4 R´ seaux hybrides sans-fil e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . Dans une telle architecture. Elle est compos´ e d’un r´ seau d’infrae e e e e ´ structure sans-fil etendu par un r´ seau ad hoc.4.7 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc.´ 3. Le r´ seau d’acc` s devient rapidement un e e e e goulet d’´ tranglement dans lequel des paquets de contrˆ le sont perdus. peut affaiblir le syst` me dans un environnement radio charg´ . Le r´ seau d’infrastructure est constitu´ de nœuds radio e e e ` jouant a la fois le rˆ le de stations de base (BS) et de routeurs. Le fait que les messages de contrˆ le soient diffus´ s donc non transmis o e avec fiabilit´ . e e . Nous souhaitons etudier les m´ canismes de notification de mobilit´ des nœuds ad hoc dans e e ` le r´ seau d’infrastructure. e e e Consid´ rons la topologie repr´ sent´ e sur la figure 3. nous pr´ sentons les cons´ quences de l’utilisation d’un m´ dium sans-fil dans e e e l’infrastructure ainsi que le protocole exp´ rimental qui sera utilis´ pour les simulations. 3. comment adapter CIP a une infrastructure sans-fil. Ces caract´ ristiques sont importantes. entraˆnant la destruction e o ı de routes pourtant valides. Les communications entre nœuds o d’infrastructure passent par le m´ dium radio et peuvent suivre des routes constitu´ es de plusieurs e e ´ sauts.

Les informations contenues dans les BS advertisement peuvent etre facilement ´ ´ int´ gr´ es aux paquets ad hoc emis par les stations de base et les paquets ad hoc emis par les e e ˆ mobiles peuvent etre interpr´ t´ s comme des route update par les stations de base qui. le choix de la vitesse est aussi e ` al´ atoire. Pour chaque flux. Dans la e e ` suite de ce chapitre. Puisque qu’un mobile communique avec ses pairs e e ´ et les stations de base en utilisant la mˆ me interface radio. peuvent les modifier et les transmettre le long de l’arbre de routage CIP cr´ e dans l’infrae´ structure. la mˆ me fr´ quence radio. La cons´ quence principale e e e e e e ´ ´ sur le fonctionnement de CIP est que les equivalents des paquets route update sont emis en ´ broadcast par les mobiles alors qu’ils etaient initi´ s en unicast dans CIP. La topologie etudi´ e consiste en e e ´ ` 9 nœuds d’infrastructure equip´ s d’interface radio et 2 a 64 mobiles. OLSR [11. ROUTAGE HYBRIDE 3.html . nous nous r´ f´ rerons a ces paquets de contrˆ le p´ riodiques ad hoc en tant ee o e que paquets ad hoc. d` s ee e lors. La vitesse maximum d’un mobile est 50 m/s. ¸ e l’acheminement du trafic est r´ alis´ sans la n´ cessit´ de dupliquer les paquets. e 3. ce sch´ ma assure que les deux e ` protocoles sont r´ gl´ s sur une mˆ me vitesse de r´ action a la mobilit´ . les hard handoff e n’ont jamais lieu et le semi soft handoff de CIP est inutile.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc e e L’utilisation conjointe d’un protocole de routage ad hoc et d’un protocole de micro-mobilit´ e requiert quelques modifications dans leur fonctionnement afin d’assurer une inter-op´ rabilit´ effie e ` ˆ cace et a faible coˆ t. De 1 a 32 flux de type Constant Bit Rate e ´e ´ ` ont et´ simul´ s. les paquets de broadcast et e e e ee 1 http ://www.edu/nsnam/ns/index. De plus. les stations de base doivent egalement e partager le mˆ me m´ dium. En suivant le mod` le de e e ` mobilit´ Random Waypoint Mobility. 16] (proactif) et AODV [22. Pour les simulations.4. Ensuite. Les paquets transmis par l’ancienne ` station de base sont recus aussi longtemps que le mobile reste a port´ e.2 Plate-forme exp´ rimentale e ´ Nous avons utilis´ le logiciel NS-21 pour les simulations.54 CHAPITRE 3. Les paquets sont emis avec une faible gigue afin e e d’´ viter des transmissions simultan´ es r´ p´ t´ es. Pendant un soft handover. Donc les handoff sont logiques et non phye e e e siques : un mobile n’a pas besoin d’adapter ses param` tres radio lorsqu’il r´ alise un handoff. Pour chaque portion de d´ placement. e 23] (r´ actif) utilisent tous les deux un protocole Hello dans lequel les nœuds ad hoc transe ` mettent p´ riodiquement des paquets Hello a l’intention de leur voisinage. Par exemple. Tous les nœuds ad hoc doivent etre en mesure de communiquer entre eux et u doivent donc utiliser le mˆ me m´ dium radio.isi. 5 paquets de 500 octets sont emis a chaque seconde. e e e e L’ensemble des protocoles de routage ad hoc proactifs ainsi que la plupart des r´ actifs ree qui` rent l’envoi de messages de contrˆ le p´ riodiques pour la d´ couverte du voisinage et/ou la e o e e diss´ mination d’informations de topologie. Le premier int´ rˆ t de ce sch´ ma est de diminuer le trafic de contrˆ le en int´ grant les ee e o e informations des deux protocoles dans un unique paquet. OLSR inonde e p´ riodiquement le r´ seau avec des paquets TC contenant des informations de topologie.4. par et vers e ´ un mˆ me mobile pour un d´ bit total de 20 kbits/s. e e ´ Comme les mobiles peuvent ecouter plusieurs stations de base simultan´ ment. Ils y demeurent pendant une p´ riode al´ atoire avant de choisir a e e e une nouvelle destination. Le rˆ le de ces paquets est partiellement redondant avec l’´ mission des o e CIP BS advertisement par les stations de base ainsi que des CIP route update par les ˆ mobiles. les mobiles se d´ placent a une vitesse constante al´ atoire e e e jusqu’` une destination al´ atoire.

11 est sup´ rieure a 1 ms. et l’identit´ de la station de base a laquelle le mobile a choisi de e s’attacher. comme mentionn´ dans la section 3.5.1 Protocole exp´ rimental e Le protocole que nous proposons pour l’´ tude de la notification de mobilit´ dans un r´ seau e e e hybride sans-fil est une version l´ g` rement modifi´ e de CIP qui int` gre les remarques exprim´ es e e e e e en section 3.2 s. Lorsqu’une station de base e e recoit un paquet ad hoc d’un mobile qui lui est attach´ . ` mobiles et stations de base. Ces paquets jouent le rˆ le de paquet de contrˆ le pour le protocole de routage ad hoc et o o de route update pour le protocole CIP. La topologie d’un r´ seau d’infrastructure sans-fil ne peut pas etre syst´ matiquement e e e abstraite en un arbre de routage efficace comme cela est r´ alis´ par CIP. L’arbre de routage peut mˆ me etre diff´ rent d’un moment a un e e ´ autre etant donn´ e sa m´ thode de cr´ ation : l’inondation du r´ seau d’infrastructure par un paquet e e e e de type Gateway Advertisement.4. le m´ dium radio diff` re d’un m´ dium filaire classique comme le e e e m´ dium Ethernet. la forte latence d’un a ` e lien 802. Une autre diff´ rence entre les m´ diums filaire et sans-fil e e est la qualit´ de transmission de l’information car la bande passante et la latence sont respece tivement plus petite et plus grande en sans-fil. certains aspects de CIP ne sont pas adapt´ s a une utilisation dans le cadre d’une e e ` infrastructure sans-fil.2 s. MODE DE TRANSMISSION DES ROUTE UPDATE ` d’unicast sont transmis a un mˆ me d´ bit de 2 Mbits/s. Les nœuds d’infrastructure. e e 3.11 sugg` re l’utilisation d’un autre mode de transmission que l’unicast pour les route e update dans un r´ seau sans-fil.1. Toutes les 0. les mobiles diffusent un paquet ad hoc qui contient la liste de leurs voisins. Les liens sans-fil sont pervasifs et non isol´ s a cause de la nature diffusante e e ` ˆ du m´ dium. Elle le transmet a la passerelle du r´ seau d’infrastructure en suivant l’arbre de e ´ routage CIP. la latence d’un lien Ethernet ` est approximativement de 0. sont des routeurs d’infrae structure et des stations de base qui participent au routage ad hoc par l’´ mission en broadcast de e paquets ad hoc toutes les 0.2 ms alors que la latence d’un lien 802.3. Il n’est pas possible e e d’identifier de mani` re unique un lien ascendant puisque de multiples routes peuvent joindre une e ` ˆ ` station de base a la passerelle. Ces paquets contiennent la liste des mobiles voisins et d´ clarent e le nœud comme station de base. Bien que le sch´ ma de routage de CIP soit ace e ceptable dans une infrastructure filaire grˆ ce a la faible latence du m´ dium. La r´ ception d’un paquet route update par un nœud d’infrastructure e ´ ajoute une route descendante vers le mobile l’ayant initi´ avec le dernier emetteur comme prochain e .5 Mode de transmission des route update Par de nombreux aspects. En e cons´ quence.4. le choix de transmettre les paquets route update en unicast permet d’accroˆtre la fiabilit´ mais ne permet pas le routage suivant des routes efficaces dans ı e ˆ le r´ seau d’infrastructure et doit donc etre revu.5. La r´ ception. par une station de base. Par exemple. La notification de mobilit´ est implicitement initi´ e par un mobile. d’un paquet ad hoc emis par un mobile cr´ e e e une route vers le mobile. Encore une fois. ces paquets jouent le rˆ le de paquets de contrˆ le o o pour le routage ad hoc et de BS advertisement pour CIP. Les degr´ s de fiabilit´ des transmissions en unicast et broadcast e e e ´ ` diff` rent egalement d’un m´ dium a un autre. Pour comparaison. e e 55 3. elle transforme ce paquet en un CIP ¸ e ` route update.

broadcast et broadcast e ´ acquitt´ (broadcast-ack). Une trame transmise en unicast n´ cessite un acquittement de e la part du destinataire. L’unicast assure une certaine fiabilit´ donc aide a e maintenir une vue pr´ cise de la topologie parmi les nœuds d’infrastructure. Une telle strat´ gie est difficile a implanter dans un contexte e ` mobile car l’´ lection d’un pair particulier n´ cessite de nombreuses mises a jour et il y a toujours e e ´ confusion entre la disparition de ce pair et un echec de la transmission de la trame. Par d´ faut.5 s. e e e e ´ un paquet de donn´ es est transmis vers la passerelle. Les routes ont une dur´ e de vie de 0.11 fournit deux modes de e ˆ transmission.Clear to send (RTS-CTS ) avant la transmission de la trame. unicast et broadcast. la transmission est retard´ e. Ces deux strat´ gies. N´ anmoins. e ` cette approche peut convenir a notre situation. Les trames de broadcast ne sont ni prot´ g´ es par e e le m´ canisme de RTS-CTS ni acquitt´ es. e 3. exactement comme si le message etait emis en unicast et que tous les nœuds ´ ` voisins etaient en mode promiscuous. si aucune route sp´ cifique n’est trouv´ e. Pour etudier correctement les diff´ rences entre ces trois modes. pr´ sentent des avantages e e ` pour la transmission des route update. ils b´ n´ ficient de e e l’information. Si l’´ metteur ne recoit pas d’acquittement.5. ROUTAGE HYBRIDE saut. e ´ metteur souhaitant envoyer une trame commence l’´ change par l’envoi d’une petite trame un e e ` RTS a laquelle le destinataire doit r´ pondre par un message CTS si le m´ dium est libre dans son e e entourage. ¸ e e Si chaque receveur acquitte. En cons´ quence. Dans les paragraphes suivants. sp´ cialement contre les situations de nœuds cach´ s. e l’acquittement des trames de broadcast n´ cessite la s´ lection d’un voisin particulier responsable e e ´ ´ de l’acquittement. Un m´ lange des deux approches peut etre profitable afin d’assurer un broadcast plus e fiable. nous cherchons un moyen d’acquitter les trames de broadcast dans ´ le r´ seau d’infrastructure et eventuellement de r´ -´ mettre les trames non recues. les trames e e e ` de broadcast sont beaucoup plus efficaces lorsqu’il s’agit de transmettre une information a un ensemble de nœuds voisins. Les mobiles emettent toujours leurs paquets e de donn´ es vers leur station de base. il est destin´ a son p` re dans l’arbre e` e de routage. il n’est pas simple de les acquitter. ajoutant une nouvelle route vers le mobile et court-circuitant le sch´ ma de routage e arborescent de CIP. nous e e . il en conclut que la transmission e ¸ ´ a echou´ et renouvelle l’´ mission de la trame jusqu’` r´ ception d’un acquittement ou jusqu’` ce e e a e a ´ que le nombre de tentatives atteigne une valeur maximale. nous allons comparer les r´ sultats obtenus e pour les trois strat´ gies de transmission des route update : unicast. Dans ce m´ canisme. Les trames de broade ´ e ` cast permettent d’informer un nombre plus elev´ de nœuds d’infrastructure des mises a jour de la ˆ topologie. les acquittements multiples entrent en collision. En d’autres termes. De e e ´ plus.56 CHAPITRE 3. Les trames unicast peuvent egalement ˆ ´ etre prot´ g´ es. Les trames de e ee ¸ ´ broadcast etant recues par un nombre ind´ termin´ de nœuds. Aucune fiabilit´ n’est garantie. Si d’autres nœuds d’infrastructure peuvent entendre ce message.2 Broadcast acquitt´ e La fonction de coordination distribu´ e (DCF) de la norme IEEE 802. Les trames peuvent etre dirig´ es vers un nœud en particulier (unicast) ou vers l’ene semble des voisins (broadcast local). Comme une relation hi´ rarchique est maintenue e ˆ parmi les nœuds d’infrastructure. Les trames e ¸ e e RTS et CTS sont toutes deux recues par les voisins qui vont retarder leur communication en fonc¸ tion de l’information contenue dans ces trames. Cependant. en utilisant un echange de Ree e e e quest to send . Si l’´ metteur ne recoit pas de CTS en r´ ponse. l’´ lection d’un nœud pour l’acquittement peut etre facilement e mise en correspondance avec l’arbre de routage constitu´ par CIP dans cette partie du r´ seau. lorsqu’un nœud emet un message route update.

au regard de la e e ` ´ fiabilit´ et de l’occupation m´ dium.9 pr´ sente les pertes de paquets de donn´ es dues a un nombre excese e e sif de tentatives de transmissions par un nœud de l’infrastructure. pour des configurations o` le m´ dium est satur´ e u e e ´e (plus de 16 flux CBR et 32 mobiles). ´ Avec notre version de CIP. Le mode unicast repr´ sente la plus fiable. Cette situation arrive chaque fois qu’un mobile s’est d´ plac´ . Le choix entre ces ı e e e deux alternatives est compliqu´ car la fiabilisation des trames provoque de grands d´ lais d’achee e minement et des pertes dans les files d’attente des nœuds. Cependant. A e e e pation minimale du m´ dium radio. ` A l’oppos´ . la transmission en e ´ e mode broadcast entraˆne le nombre de pertes le plus elev´ . Les trames sont pr´ c´ d´ es d’un echange e e e e ` l’oppos´ . L’ene e ` voi d’une trame route update de 36 octets a une bande passante de 2 Mb/s prend en moyenne ´ 832 µs en broadcast. la non fiabilisation de ces trames entraˆne de nombreuses pertes dues aux collisions. La perte de route update pourrait provoquer de nombreuses inconsistances dans les tables de routage.5. Les deux strat´ gies pr´ sentent des avantages comme des inconv´ nients et il est difficile de e e e d´ terminer laquelle va apporter les meilleurs r´ sultats. mais que la route vers l’ancienne station e e e e de base existe toujours dans le r´ seau d’infrastructure.8 pr´ sente le nombre de paquets de donn´ es perdus a cause de l’absence de route e e vers le mobile dans le r´ seau d’infrastructure. similaire a une transmission unicast sans echange de RTSe e CTS. Pour cette situation. Dans les deux cas. le mode broadcast acquitt´ est. Ceci est dˆ a la faible fiabilit´ de la ı u` e transmission des paquets de signalisation. les routes e additionnelles.3 R´ sultats des simulations e Comparons les trois strat´ gies de niveau MAC pour la transmission des trames route e ´ update.3. Les paquets de signalisation transportent n´ anmoins des e e ˆ informations importantes et ne doivent pas etre perdus. Le broadcast acquitt´ est une approche ine e e . les tables de routage ı contiennent des erreurs. Ces avantages. la racine de l’arbre de routage qui les d´ truit. De trop longs d´ lais pour e ces paquets pourraient entraˆner la cr´ ation de routes p´ rim´ es dans les tables.5. Le mode e e ` unicast entraˆne les pertes les plus importantes a cause du d´ lai dans l’acheminement des route ı e update li´ a l’utilisation plus importante du m´ dium. e e 3. Les paquets ı e ` de donn´ es sont transmis a la passerelle. Finalement. Cette situation arrive lorsqu’une route a expir´ sans avoir et´ e ´e e rafraˆchie assez vite ou sans que la nouvelle route n’ait et´ d´ couverte ou propag´ e. gateway advertisement. Cette sur-utilisation est introduite par les e` e trames de protections des paquets (RTS-CTS et acquittement). la figure 3. sont en effet fortement d´ pendants de la topologie du r´ seau d’infrastructure. ` La figure 3. le mode broadcast sacrifie la fiabilit´ pour une occuRTS-CTS et sont acquitt´ es. 1146 µs en broadcast acquitt´ et 1686 µs en unicast avec un echange RTSe CTS. Il y a un clair compromis entre l’occupation du m´ dium et la fiabilit´ de la transmission. Les routes ne sont pas rafraˆchies ı ` a temps et disparaissent. La signalisation peut donc repr´ senter une charge e ´ enorme lorsque le r´ seau devient dense. a une fr´ quence e e e bien moindre. e e ` chaque station de base va r´ guli` rement relayer des paquets route update et. chaque nœud va r´ guli` rement emettre un paquet ad hoc. MODE DE TRANSMISSION DES ROUTE UPDATE 57 nous contenterons de suivre les sch´ ma de routage de CIP et ne tirerons pas partie des avantages e offerts pas le broadcast et le broadcast acquitt´ en terme de routage. a r´ alis´ un handoff.

8 – Perte de paquets CBR pour cause de non-existence des routes. 3.58 CHAPITRE 3.9 – Perte des paquets CBR pour cause de mauvais routage. ROUTAGE HYBRIDE Nombre de pertes (paquets) 1000 900 800 700 600 500 400 Broadcast-Ack Broadcast Unicast 32 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . 3. Nombre de pertes (paquets) 1000 950 900 850 800 750 700 650 600 550 Broadcast-Ack Broadcast Unicast 32 24 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . .

e e e Lorsque le r´ seau n’est pas charg´ .6. 3. les performances redeviennent equivalentes lorsque la surcharge du r´ seau devient assez e ˆ importante pour etre ind´ pendante du mode de transmission. La figure 3. les performances des trois strat´ gies sont similaires. in fine. par exemple.3. la capacit´ du m´ dium n’est d´ pass´ e que plus tardivement pour le broadcast. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 59 term´ diaire et pourrait se r´ v´ ler etre. ¸ 3.10 donne le nombre total e e e ˆ de paquets CBR correctement transmis pour chacune des simulations r´ alis´ es. consid´ rons les pertes dues a des requˆ tes ARP non r´ solues ou a un d´ passement de e e e e capacit´ des files d’attente entre les couches de routage et l’interface MAC. Comme la ı e transmission d’un paquet en broadcast n´ cessite moins de temps qu’une transmission du mˆ me e e paquet en unicast. Le nombre de paquets correctement achemin´ s d´ pend fortement de la charge du r´ seau.10 – Nombre de paquets CBR correctement recus. la plus efficace. suivi par le broadcast acquitt´ et e e finalement l’unicast. e . Ensuite. e e e la capacit´ du r´ seau est d´ pass´ e et le sur-coˆ t induit par le mode de transmission des route e e e e u update entraˆne une diff´ rence dans le nombre de paquets correctement transmis. D’autres e pertes sont li´ es a des param` tres ou des protocoles sur lesquels nous pouvons agir. La diff´ rence entre e e e les trois modes est particuli` rement importante (` peu pr` s 25 % entre l’unicast et le broadcast e a e dans le pire cas).6 Protocole ARP et longueurs de files d’attentes `´ Certaines causes de pertes sont difficiles a eviter : les collisions dans un r´ seau surcharg´ ou e e ´ ` les echecs de transmission dus a la mobilit´ excessive des nœuds mobiles. e Paquets transmis 1800 1600 1400 1200 1000 800 600 400 200 0 Broadcast-Ack Broadcast Unicast 24 4 8 12 16 32 Nombre de mobiles 24 68 28 32 16 Nombre de flux 48 4 64 12 F IG . Comme e ` e ` ` exemple. e e e e ´ Au final. le mode broadcast offre les meilleurs r´ sultats.

Un d´ lai important des paquets e e de route update entraˆne l’expiration des routes. Des r´ sultats similaires sont obtenus pour e e des tailles de r´ seaux ou des modes de transmission diff´ rents. nombre de pertes li´ es a e e Si le m´ canisme ARP gratuit permet d’´ viter qu’une correspondance ARP ne soit pas obtenue. Si des donn´ es pour ce mobile arrivent a la e e ´ station de base. Le nombre de paquets perdus dans la file est tr` s important (pr` s de 60% du nombre total de e e pertes dans le pire cas et pour une taille de file de 10 paquets). ROUTAGE HYBRIDE 3. Une augmentation de la taille de la . Lorsqu’une trame e e e unicast est transmise vers une adresse IP pour laquelle aucune adresse MAC correspondante ne ˆ peut etre trouv´ e dans la table ARP. Les r´ sultats sont pr´ sent´ s seulement pour des r´ seaux de 64 mobiles dont la transmission e e e e des route update se fait en broadcast acquitt´ .6.6. la figure 3. La d´ couverte de a e e e cette correspondance repose sur un m´ canisme de question/r´ ponse sp´ cifique.1 ARP gratuit ` ´ Certaines pertes sont dues a des echecs de r´ solution du protocole Address Resolution Proe tocol (ARP). e e ´ il ne permet pas d’´ viter les pertes li´ es a la mobilit´ . e e e e Apr` s plusieurs tentatives. une requˆ te est diffus´ e localement et une r´ ponse attendue. un nœud peut en ¸ extraire les adresses IP et MAC de l’´ metteur et ainsi ajouter une entr´ e a sa table ARP. les paquets qui lui sont destin´ s sont jet´ s ı e e e jusqu’` ce que la correspondance entre ses adresses IP et MAC soit r´ alis´ e.60 CHAPITRE 3. diff´ rentes tailles e e e ´e de files ont et´ utilis´ es dans les simulations.2 Longueur des files d’attente Les premiers r´ sultats pr´ sent´ s montrent qu’un d´ lai dans la transmission des paquets de e e e e signalisation peut avoir un impact sur les performances du r´ seau. Lorsqu’un nœud apparaˆt dans le r´ seau. La figure 3. La premi` re est la perte r´ p´ t´ e des e e e ee ` paquets ARP a cause de collisions ou d’une surcharge du m´ dium et la seconde est la mobilit´ . N´ anmoins.12 montre que l’utilisation du m´ canisme ARP gratuit accroˆt le e ı ` un nombre excessif de tentatives de transmission des trames de donn´ es. Ce e e ` ˆ m´ canisme d’ARP gratuit peut etre r´ alis´ seulement sur des paquets de contrˆ le particuliers e e e o pour lesquels on est sˆ r que les adresses source IP et MAC correspondent.11 pr´ sente u e une comparaison entre le mode habituel de remplissage de la table ARP et le m´ canisme ARP e gratuit. l’´ change ARP echouera car la requˆ te ARP ne sera jamais recue par le mobile. e e 3. Lorsqu’il recoit un paquet ad hoc. Deux e e e e ˆ ` raisons peuvent etre a l’origine de l’´ chec du protocole ARP. e e ı ´ Il serait b´ n´ fique pour le r´ seau de ne pas transmettre les paquets contenant des informations e e e ˆ p´ rim´ es. e e Consid´ rons un mobile dont la connectivit´ avec sa station de base vient d’ˆ tre perdue et pour e e e ` lequel la station n’a pas encore transmis de donn´ es. Augmenter la dur´ e de vie des routes ne ı e permet pas de r´ soudre ce probl` me car cela accroˆt egalement le nombre de routes invalides.13 pr´ sente le nombre de paquets perdus e e dans la file d’interface pour des tailles de files de 10 et 100 paquets. le e m´ canisme d’ARP gratuit permet de r´ duire le nombre de paquets perdus. si aucune r´ ponse n’est obtenue. Cela peut etre partiellement r´ alis´ en modifiant la taille de la file d’attente entre la e e e e couche de routage et la couche MAC. Afin d’´ tudier l’impact de ce param` tre. au final. e e ¸ ´ Le protocole ARP peut b´ n´ ficier des emissions r´ guli` res en broadcast des paquets ad hoc e e e e par les stations de base et les mobiles. Ces simulations montrent que e e ´ ´ l’utilisation du m´ canisme ARP gratuit elimine la perte de paquets li´ e aux echecs du protocole e e ARP. Ces pertes etaient compt´ es auparavant e e ` e e ´ ´ comme echec ARP et le sont maintenant comme echec de transmission. le paquet de donn´ es est d´ truit. La figure 3. Cependant.

3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES

61

1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.11 – Comparaison entre un comportement ARP normal et l’utilisation du m´ canisme ARP e gratuit (broadcast acquitt´ ). e

1000

Broadcast-Ack (normal) Broadcast-Ack (gratuitous ARP)

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.12 – Comparaison des pertes par retransmission entre un comportement ARP normal et l’utilisation du m´ canisme ARP gratuit (broadcast acquitt´ ). e e

62
5000 4500 4000 3500 Packets losses 3000 2500 2000 1500 1000 500 0 1 2 4 6 8

CHAPITRE 3. ROUTAGE HYBRIDE

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.13 – Nombre de paquets perdus dans la file d’attente.

file r´ duit cette proportion mais augmente le d´ lai d’acheminement des paquets de signalisation e e et le nombre de pertes li´ es a un mauvais routage. e ` En comparant les r´ sultats pour plusieurs causes de pertes sur les figures 3.13, 3.14 et 3.15, e nous observons que lorsque le nombre de paquets perdus dans la file diminue, le nombre de pertes li´ es au d´ lai d’acheminement des route update augmente, particuli` rement lorsque e e e le m´ dium est charg´ . e e Au final, la figure 3.16 montre le nombre de paquets transmis avec succ` s pour le mode e broadcast acquitt´ en utilisant des tailles de files de 10 et 100 paquets. L’utilisation d’une longue e file d’attente n’est profitable que lorsque le m´ dium n’est pas charg´ . D` s que le m´ dium est e e e e satur´ , des petites files d’attente et des faibles d´ lais d’acheminement am´ liorent les performances e e e de CIP.

3.7

Optimisations de CIP

Des r´ sultats des sections 3.5 et 3.6, nous pouvons d´ duire que, pour accroˆtre l’efficacit´ du e e ı e r´ seau, le principal challenge est de r´ duire l’utilisation du m´ dium. Nous devons donc recone e e sid´ rer le protocole exp´ rimental de routage d´ crit dans la section 3.5.1 afin de r´ duire le nombre e e e e de paquets de contrˆ le. o

3.7. OPTIMISATIONS DE CIP

63

1200

Longueur de file = 10 packets Longueur de file = 100 packets

1000 Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.14 – Nombre de pertes li´ es a une disparition de route pour diff´ rentes tailles de files e ` e d’attente.

1000

Longueur de file = 10 packets Longueur de file = 100 packets

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.15 – Nombre de pertes par retransmission pour diff´ rentes tailles de files d’attente. e

0s ´ TAB .6s 4. e k-i` me route update e Inter-p´ riode e Dur´ e de vie e 1 0. 3.0s 2.5s 5 0.5s 12 2.4 1.16 – Influence de la taille des files d’attente sur les performances du r´ seau.2s 0.5s 2 0.64 CHAPITRE 3.4s 3.5s 7 1.75s 3 0.0s 11 1.0s 8 1.2s 3. e .5s 10 1.8s 2.8s 4.0s 4 0. 3. ROUTAGE HYBRIDE 1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8 Longueur de file = 10 packets Longueur de file = 100 packets 16 Nombre de flux 24 28 32 F IG .0s 6 1.0s 5.1 – P´ riode entre les emissions successives de deux paquets route update.3s 0.6s 1.

1 Signalisation diff´ rentielle (Differential route update) e ` Des mises a jour de routes fr´ quentes sont n´ cessaires lorsqu’un mobile r´ alise un handoff. Nous appelons ce m´ canisme differential route update. des mises a jour fr´ quentes ne e` e e ´ sont plus n´ cessaires. Le champ est positionn´ par le ee e mobile car c’est ce dernier qui initie le handoff. Lorsqu’un mobile r´ alise un handoff. la station de base transmet un e e e paquet route delete vers la passerelle suivant le chemin emprunt´ par les paquets route e update. nous pouvons e o ` e ne plus envoyer de route update multiples et se contenter d’un seul lors du handoff.7. e ı e ´ Pour eviter ce ph´ nom` ne. 3. Comme un unique paquet de route update est envoy´ pour chaque handoff. Un premier paquet route update doit etre emis apr` s le handoff pour e ´ ˆ cr´ er la route. la fr´ quence des mises a jour est e e e ´ e r´ initialis´ e a sa valeur la plus elev´ e. La p´ riode entre deux emissions successives de paquets route update e e ˆ peut etre augment´ e pour diminuer la charge du r´ seau. e ` Nous introduisons un champ dans les paquets ad hoc pour notifier a la station de base si oui ˆ ou non ce paquet doit etre consid´ r´ comme route update.1 pr´ sente les diff´ rentes p´ riodes entre e e e ´ deux emissions successives de route update aussi longtemps que le mobile reste connect´ a e` ` la mˆ me station de base. e La r´ miniscence d’une route peut entraˆner un mauvais routage et la perte de paquets de donn´ es.2 Acquittements n´ gatifs de routes (Nack route) e Lorsque la strat´ gie de differential route update est utilis´ e. Nous appelons ce m´ canisme nack e e e e route. e . Ce paquet d´ truit la route p´ rim´ e sur son chemin.3 Acquittements n´ gatifs seuls (Nack only) e Si nous poussons notre tentative de r´ duire le trafic de contrˆ le a son extrˆ me. seulement un sous-ensemble des paquets ad hoc peut etre e e modifi´ et transmis par les stations de base en tant que route update. e e e ˆ Une nouvelle route doit etre configur´ e aussi vite que possible afin d’´ viter un mauvais routage e e ˆ ´ et la perte de paquets. une station de base peut. La table 3.7. la station de e base peut d´ tecter le handoff d’un mobile bien avant que la route n’expire dans l’infrastructure.7. Cette strat´ gie est optimiste car elle repose sur l’hypoth` se que les paquets route update ne sont e e pas perdus dans l’infrastructure. Mais la fr´ quence d’´ mission des paquets e e e e ˆ ` ad hoc ne peut pas etre r´ duite car une immobilit´ cellulaire est loin d’ˆ tre equivalente a une e e e ´ ˆ immobilit´ ad hoc. Cette emission peut etre r´ p´ t´ e apr` s de courts intervalles de temps afin de se e e ee e prot´ ger contre la perte des paquets route update pr´ c´ dents. invalider la route vers ce mobile dans l’infrastructure. Comme des incoh´ rences de routes e peuvent entraˆner des boucles dans le routage. les inter-p´ riodes d’´ mission de e e e e ˆ ` paquets route update peuvent etre sup´ rieures a l’inter-p´ riode d’´ mission des paquets ad e e e ` hoc. il n’y aura pas de route vers le mobile dans le r´ seau d’infrastructure et tous les paquets de donn´ es vers ce mobile seront perdus jusqu’au e e prochain handoff. En cons´ quence. Cela signifie que le lien entre le mobile et sa station de base est rafraˆchi a une fr´ quence ı e ´ e plus elev´ e que la route d’infrastructure descendante vers le mobile. OPTIMISATIONS DE CIP 65 3. il ne suffit pas que la station de base invalide sa ı route vers le mobile.3. Elle doit informer l’ensemble des routeurs d’infrastructure concern´ s par e la route p´ rim´ e que cette derni` re n’est plus valide. Apr` s l’installation de la route e e e e ` et tant que le mobile reste connect´ a la mˆ me station de base. Pour cela. En cons´ quence. Si ce n’est pas le cas. d` s qu’elle a d´ tect´ qu’un mobile a quitt´ sa e e e e e e cellule. e e ` e 3.7.

e e 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1 2 4 6 8 16 Nombre de flux 24 28 32 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack .Route) Broadcast-Ack (Nack Only) ´ F IG . Nous appelons ce m´ canisme e e o e nack only. Afin d’invalider une route apr` s le e e handoff d’un mobile.17 – Nombre total de paquets route update emis (64 mobiles . les ph´ nom` nes d´ crits dans la suite sont identiques pour les trois modes. Mˆ me si le nombre total de paquets correctement transmis varie d’un mode a un e autre. Mˆ me dans cette derni` re e e e Nombre de Route Update emis . les stations de base envoient un paquet route delete.66 CHAPITRE 3. Les simulae e tions montrent que le nombre de nœuds dans le r´ seau a une moindre influence que le nombre de e flux sur les performances globales.7. unicast ainsi qu’en broadcast acquitt´ . ROUTAGE HYBRIDE la dur´ e de vie des routes dans l’infrastructure est infinie. Les optimisations d´ crites ci-dessus donnent e e des r´ sultats relatifs similaires pour les trois modes de transmission lorsqu’il s’agit d’´ valuer leurs e e ` performances. broadcast acquitt´ ). e e e nous pr´ senterons seulement les r´ sultats obtenus pour un r´ seau de 64 mobiles tout en pr´ cisant e e e e que les r´ sultats sont similaires pour un nombre inf´ rieur de mobiles. comme expliqu´ e dans la section pr´ c´ dente. Pour cette raison et afin d’am´ liorer la lisibilit´ des r´ sultats. 3. 3.4 R´ sultats des simulations e ´e e e Des simulations ont et´ r´ alis´ es pour une transmission des paquets route update en broadcast. La transmission d’informations redondantes n’est pas n´ cessaire a moins e ´e qu’il n’y ait une forte probabilit´ que des messages aient et´ perdus. En cons´ quence. Cette strat´ gie ne semble pas fiable car la perte d’un unique paquet e e e route update a des cons´ quences catastrophiques sur l’acheminement des donn´ es. Elle a e e n´ anmoins l’avantage de r´ duire drastiquement le trafic de contrˆ le. e e e e nous nous contenterons de pr´ senter les r´ sultats pour un seul mode de transmission. e Le premier objectif de ces optimisations est de limiter le volume de bande passante gaspill´ e ` par la signalisation.

nous regardons l’influence e e des diff´ rentes optimisations sur la validit´ des tables de routage.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . ni dans la station de base a laquelle l’´ metteur est accroch´ ni dans la passerelle.3. e e ´e Ces pertes ont lieu lorsqu’une route expire avant qu’elle n’ait et´ rafraˆchie ou avant qu’une nouı ´e velle route vers le mobile n’ait et´ propag´ e. Mais d` s que le m´ dium devient ı e e surcharg´ . Ces pertes sont a ´ ` ` egalement dues a des collisions r´ p´ t´ es conduisant a un d´ passement du nombre maximum de e ee e retransmissions. OPTIMISATIONS DE CIP 67 ˆ situation. La derni` re station de base sur le chemin essaie vaie e nement de transmettre le paquet au mobile destinataire. la strat´ gie nack-only qui r´ duit fortement la signalisation. Comme attendu. Nous remarquons egalement que le fait de . Ces r´ sultats montrent que plus on e e utilise d’optimisations. L’analyse des fichiers de sortie montre n´ anmoins que cette derni` re cause est e e marginale en comparaison du probl` me de mauvais routage. plus on r´ duit le nombre de rafraˆchissements de routes.18 pr´ sente le e e e ` ` nombre de pertes dues a la disparition d’une route. Ceci est dˆ notamment aux importantes dur´ es u e ´ de vie des routes lorsqu’on utilise les optimisations. e e e e 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . plus on obtient e ı ` d’erreurs de routage a cause de routes non valides.7. 3.18 – Volume de paquets de donn´ es perdus a cause de la disparition d’une route (64 moe biles . ne recoit pas d’acquittement. Lorsque le m´ dium est peu charg´ . La figure 3.19 montre le nombre de paquets perdus a cause d’entr´ es non valides dans les e tables de routage du r´ seau d’infrastructure. ´ les optimisations d´ crites pr´ c´ demment r´ duisent grandement le nombre de paquets emis. c’est a dire lorsqu’aucune route n’existe pour ` joindre le mobile.17 montre le e e ´ nombre total de paquets route update emis par les nœuds d’infrastructure. le niveau de redondance doit etre choisi de mani` re appropri´ e. devient la plus efficace. e e e ` La figure 3. broadcast acquitt´ ) e ´ Pour evaluer les performances des diff´ rentes strat´ gies de routage. La figure 3. renouvelle ¸ sa tentative jusqu’` atteindre un nombre de tentatives maximum et jeter le paquet. les optimisations e e e semblent accroˆtre le nombre de pertes au niveau de la passerelle.

Cette derni` re version e optimis´ e est celle affichant les meilleurs r´ sultats. l’efficacit´ des autres optimisations d´ pend de la charge du r´ seau.21 pr´ sente le nombre de paquets correctement achee min´ s par le protocole CIP et par une version de CIP avec transmission des trames en mode e broadcast et les optimisations gratuitous ARP et Differential route update. Si l’optimisation Differential Route Update montre toujours des r´ sultats satisfaie e e sants. Les performances de CIP sont am´ lior´ es de e e e e pr` s de 40 %. ROUTAGE HYBRIDE 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . une sur-occupation du m´ dium e e` e e entraˆne des d´ lais dans l’acheminement des paquets de donn´ es et de contrˆ le et augmente les ı e e o pertes dues aux collisions. e . e e ´ Pour conclure cette etude. D’autre part. 3. L’optimisation nack-only e e e est efficace lorsque le r´ seau est en surcharge mais pr´ sente une importante chute de performance e e lorsqu’il n’est pas n´ cessaire d’´ conomiser la bande passante.20 pr´ sente le nombre total de paquets de donn´ es correce e tement d´ livr´ s. e e e e ` D’une part. La figure 3. la figure 3. nous cherchons a envoyer aussi peu de paquets route update que possible mais nous obtenons une plus faible r´ activit´ a la mobilit´ .68 CHAPITRE 3. broadcast acquitt´ ) e notifier l’invalidit´ d’une route permet de r´ duire le nombre de routes invalides mais augmente le e e ` l’inexistence de route. nombre de pertes li´ es a e Les optimisation d´ crites ici conduisent aux mˆ mes types de discussions que celles ene e gendr´ es par l’´ tude des diff´ rentes strat´ gies de transmission des paquets route update.19 – Volume de paquets de donn´ es perdus a cause d’erreurs dans les tables de routage (64 e mobiles .Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG .

20 – Volume de paquets de donn´ es correctement recus (64 mobiles . 3. broadcast acquitt´ ) e ¸ e 1400 1200 1000 Paquets transmis 800 600 400 200 0 1 2 4 6 8 Unicast (sans optimisation) Broadcast (Diff RUP + grat ARP) 16 Nombre de flux 24 28 32 F IG .21 – Nombre de paquets correctement transmis en mode normal (CIP) et avec les optimisations propos´ es.3. 3.Route) Broadcast-Ack (Nack Only) 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 F IG .7. OPTIMISATIONS DE CIP 69 1400 1200 1000 Paquets transmis 800 600 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . e .

Ces r´ sultats peuvent cere e e ˆ tainement etre encore am´ lior´ s en prenant par exemple en compte les optimisations de roue e tage li´ es a l’utilisation du broadcast pour la transmission des trames de signalisation. n’accroˆt pas la fiabilit´ du e ı e routage. Cette charge doit etre r´ duite a la fois en e e ´ diminuant la signalisation. Ces modifications concernent aussi bien la couche e de routage. bien au contraire. la couche MAC que l’architecture inter-couches. les r´ seaux hybrides trouvent e ` ais´ ment des applications notament lorsqu’il s’agit de mettre en place rapidement et a faible coˆ t e u ´ une couverture Internet radio etendue. Les r´ sultats pr´ sent´ s montrent e e e qu’il est clairement possible d’am´ liorer les performances de CIP puisque nous obtenons une e am´ lioration du taux d’acheminement des paquets de pr` s de 40 %. . En e e e effet le r´ seau ad hoc. l’efe e e ˆ ficacit´ des r´ seaux hybrides sans-fil peut etre accrue. De nouveaux protocoles MAC doivent etre concus et d´ ploy´ s afin d’installer une r´ elle coop´ ration bidirectionnelle entre les protocoles de ¸ e e e e ´ routage et les protocoles MAC. nous avons pr´ sent´ plusieurs propositions de modifications de CIP pour e e une utilisation dans un r´ seau hybride sans-fil. pourtant fiabilis´ es par le protocole MAC. peut dans cette configuration compter e sur une infrastructure fixe qui peut jouer un rˆ le important et d´ terminant pour la s´ curit´ .8 Conclusion Dans ce chapitre. habituellement sans infrastructure. ` S’il est difficile d’esp´ rer des performances similaires a celles d’un r´ seau d’acc` s filaire. Finalement la s´ curit´ est egalement un probl` me majeur auquel e e e ´e la r´ union d’un r´ seau cellulaire et d’un r´ seau ad hoc peut apporter des solutions el´ gantes. ROUTAGE HYBRIDE 3. Ces e ` ` r´ sutats montrent finalement a quel point les protocoles de micro-mobilit´ d´ velopp´ s suivant e e e e les contraintes d’un m´ dium filaire ne sont pas appropri´ s au m´ dium radio. Une id´ e d´ j` d´ velopp´ e dans le domaine de la t´ l´ phonie cellulaire e e e ea e e ee ` consiste a attribuer une partie du m´ dium au seul trafic de signalisation par la r´ servation de timee e slot. Leur fonctionnement e e e ˆ doit etre compl` tement repens´ en fonction du m´ dium radio et les id´ es couramment r´ pandues e e e e e ˆ dans les r´ seaux classiques doivent etre laiss´ es de cˆ t´ . Le chemin vers une utilisation efficace des r´ seaux hybrides sans-fil n´ cessite encore un grand e e ´e nombre de travaux sur des th` mes qui n’ont pas et´ adress´ s dans ce chapitre. th` me de cette etude. L’utilisation d’interfaces radio multi-canaux permet de s´ parer les trafics de donn´ es et de e e ˆ signalisation et semble etre une autre proposition prometteuse. Notre travail montre que le point crucial e e ` ˆ ` vis a vis des performances est la charge du m´ dium. l’utilisation de trames unie e oe cast pour la signalisation.70 CHAPITRE 3. Il est n´ cessaire e e e d’´ tudier le probl` me r´ current d’auto-configuration et d’allocation d’adresses dans un r´ seau ad e e e e ˆ hoc afin de fournir la care-of-address requise par MIP. qu’en adaptant les interfaces radio et les protoe coles d’acc` s au m´ dium. Par exemple. Ces o e e e recherches sont d’une importance croissante car contrairement aux r´ seaux ad hoc purs dont les e ´ applications civiles grand public ne sont pas encore bien etablies.

July 2003. Jonsson. [6] R-S. Stockholm. In Proceedings of IEEE VTC 2002. ´ [10] G. Master’s thesis. and G. and L. Castelluccia. Ergen and A. Chelius and E. [17] U. In INMIC. 2000. ACM Mobile Computing and Communication Review (MC2R). A. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). IEEE Transactions on Vehicular Technology. MEWLANA-Mobile IP Enriched Wireless Local Area Network Architecture. HMIPv6 : A Hierarchical Mobile IPv6 Proposal. IEEE Wireless Communications. Kim. 2003.columbia. W.edu. P. Turanyi. Chen. Optimized link state routing protocol. November 2003. Chelius and E. Fleury. Clausen and P. Thomas. Jacquet. .txt. Laouiti. Ip micromobility protocols. Ipv6 addressing architecture support for ad hoc. Gustafsson. M. Internet Draft draft-chelius-adhoc-ipv6-archi-00. S. T. [15] Y-Z. 2002. e e TSI. USA. Minet. [3] A. Chao and C-Y.txt. Hybrid wireless network protocols. K. Larson. Manteo. and J. Design of an hybrid routing architecture. IEEE. Internet Engineering Task Force. Optimized link state routing protocol. Internet draft – draft-ietf-mobileip-reg-tunnel-08. Lin. Benzaid. Technical report. Chelius. A. Environnement ad hoc et mobilit´ ip : un etat de l’art. Campbell and J. Perkins. [5] C. P. 4(1) :48–59. F. Singapor. [13] M. [11] T. [2] R. December 2001. Huang. S. Huang. Integrating fast mobility in the OLSR routing protocol. T. and K. Campbell. Alriksson. IEEE Communications Society. J. Clausen. Chang. [12] S. Qayyum. Puri. 52(6) :1576–1593. and A. Pajjuri. IEEE Transactions on Vehicular Technology. Comparison of ip o micromobility protocols. Jacquet. Johansson. A. Mobile ipv4 regional registration. Bhan. ACM SIGMOBILE Mobile Computing and Communications Review. 9(1) :72–82.Mobile o IP for Mobile Ad hoc Networks. [14] E. November 2003. 2002. Al Agha. Macker. P. Fleury. January 1999. Muhletaler. 2000. MIPMANET . 2000. Ub´ da. IETF RFC 2501. A. Pakistan. September 2003. Sweden. J¨ nsson. Valk´ . Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. Maguire. [9] G. IFIP. Gomez-Castellanos. September 2002. C-Y. Dedhia. 4(4) :45–53. August 2002. [4] A. Z. Internet Engineering Task Force. W-Y. [16] P. Wen. Micro-mobility mechanism for smooth handoffs in an integrated ad-hoc and cellular ipv6 network under high-speed movement. [8] G. Croswell. Merchant. Viennot. In IEEE/ACM Workshop on mobile and ad hoc networking and computing. Corson and J. 2001. and C. www. IEEE. E. Dynamic adaptive routing for heterogeneous wireless network. In MWCN. Request For Comments 3626. Adding ad hoc Network Capabilities to Cellular IP. A. Fleury. National Central University. 52(4) :1099–1109. October 2003. (accepted).BIBLIOGRAPHIE 71 Bibliographie [1] M. and S. and Y-F. Wan. [7] H-C. West Lafayette. Gomez.

N. Ad hoc on-demand distance vector routing. pages 90–100. [19] A. September 1997. K. . In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). IETF Internet Draft (work in progress). Solomon. [25] J. and S. November 2001. Perkins. Belding-Royer. [26] V. ACM Computer Communio cation Review. May 2002. E. 4(4) :54– 66. Request For Comments 3561. Perkins and E. Mobile IP : The Internet Unplugged. Nillson. [24] R. IEEE. Typp¨ . 2001. Perkins.72 BIBLIOGRAPHIE [18] H. pages 1025–1029. Edge Mobility Architecture. Wireless multihop internet access : gateway discovery. and A. 8(5). C. July 2003. Internet Engineering Task Force. Global Connectivity for IPv6 mobile ad hoc networks. ACM/Kluwer Wireless Networks Journal. and S. Bettstetter. Varadhan. Evaluation of mobile ad-hoc network techniques in a cellular network. T. Thuel. In Proceedings of 2nd European Personal Mobile Communication Conference. In IEEE VTC. Englewood Cliffs. 29(1) :50–65. Corson. IETF Internet Draft (work in progress).a new approach to internet host mobility. routing and addressing. Malinen. 2002. VTT Electronics and University of Oulu. In Workshop on Mobile Computing Systems and Applications. Prentice Hall. 2000. S. Ip mobility support. Das. [27] A. New Orleans. Finland. Internet RFC 2002. Tsirtsis. Ad hoc networking with Mobile IP. Lei and C. O’Neill. [30] J. February 1999. October 1996. A. La Porta. [22] C. USA. Routing and handoff in the edge mobility architecture. Royer. G. Cellular ip . 2000. and George Tsirtsis. LA.J. Wang. M. Ad hoc on-demand distance vector (AODV) routing. [21] C. [28] R. July 2000. Scott Corson. 1999. Master’s thesis. [29] C. [20] Alan O’Neill. Tuominen. HAWAII : A domain-based approach for supporting mobility in wide-area wireless networks. Wakikawa. Perkins. and S-Y. 1998. Mobility within Wireless Ad Hoc Networks : Towards Hybrid Wireless Multihop o Networks. SIGMOBILE Mobile Computing and Communications Review. Perkins. Prasad. J. Wijting and R. Ramjee. Xi and C. [23] C. Valk´ .

http://www. conf´ rences e [1] G. [3] G. Whitlock. Ub´ da. Merging ad hoc environment with wireless access : on e overview. ´ [4] G. IFIP. Fleury. (accepted). 2002. Septembre 2002. and N. CONFERENCES 73 Publications Journaux. A NANAS. RNRT. Chaudet. Sardegna. IEEE transactions on Vehicular Technology. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). Chelius. LSR-IMAG. Chelius and E. Fleury. and S. ALCATEL. services ad hoc/filaires : D´ veloppement d’une architecture de r´ seau int´ gr´ . Environnement ad hoc et mobilit´ ip : un etat de l’art. E. Fleury. Italy. Ub´ da. LSIIT. Singapor. October 2003. Safari. [2] G. e e Logiciels [1] G.´ JOURNAUX. LRI. e e TSI. C.net/ . SNCF. 2003. IEEE. In Mediterranean Ad Hoc Networking Workshop (Med-hoc-Net 2002). Design of an hybrid routing architecture. INRIA. Sept 2002. 2004. Chelius. drafts IETF [1] France T´ l´ com. projects/ananas/.sourceforge. Chelius. submitted. e e e e Proposition de projet pr´ -comp´ titif. and TELECOM ee PARIS. Chelius and E. Fleury. E. Rapports de recherche. LIP6. and S. Ad hoc mobility notification in wireless infrastructure networks.

74 LOGICIELS .

et Thomas No¨ l e (Conf´ rence IPv6. e . ca va ¸ forc´ ment ne pas fonctionner. une technologie qui ne fonctionne pas. a Discussion entre C.Chapitre 4 Multicast dans les r´ seaux ad hoc e . Paris. on ne fait plus rien.Dans ce cas l` .Vouloir faire du multicast. une e autre technologie qui ne fonctionne pas. e 75 . 2003). sur de la mobilit´ sans-fil. H.

76 ´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC .

la n´ cessit´ d’avoir des sch´ mas efficaces e e e e e e ´ t´ aussi forte que dans les r´ seaux radios. e e nous avons estim´ n´ cessaire de r´ viser les crit` res de performances habituellement utilis´ s dans e e e e e le domaine filaire. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. INTRODUCTION 77 4. une forte concentration de e membres multicast dans une r´ gion du r´ seau. Notre etude commence par une mod´ lisation appropri´ e des r´ seaux ad hoc permettant e e e ` ´ notamment de prendre en compte les particularit´ s du m´ dium radio. le m´ dium est pr´ cieux et il est important qu’un flux multicast ne monopoe e e e lise pas la bande passante du r´ seau. DMZ. Il est donc n´ cessaire de e e e d´ finir une mod´ lisation adapt´ e au r´ seau ainsi qu’au mod` le de communication ad hoc. e .1 Introduction ` A l’instar des r´ seaux filaires. Dans e e e ce chapitre. e ´ ˆ Afin de permettre une mise en œuvre efficace du multicast. Si la recherche d’une structure de diffusion efficace e ˆ est un probl` me connu pour etre difficile aussi bien dans les r´ seaux haut d´ bits que dans les e e e r´ seaux IP.2 Mod´ lisation ad hoc e Une des principales difficult´ s dans la conception et l’´ tude d’algorithmes adapt´ s aux r´ seaux e e e e ad hoc provient de la nature du m´ dium. nous introduisons notre proposition de routage. Ceux-ci e e e e e doivent s’appuyer sur la r´ alit´ du m´ dium radio dont nous d´ crivons bri` vement les principales e e e e e caract´ ristiques dans cette section. offrent e e ` e e e g´ n´ ralement une robustesse accrue au prix d’une occupation plus importante du m´ dium. e e e e des crit` res comme le nombre d’arˆ tes ou la profondeur de l’arbre n’ont plus de sens ou ne pere e mettent pas de mettre en lumi` re l’impact r´ el du flux multicast dans l’environnement coop´ ratif e e e que repr´ sente un r´ seau ad hoc.3. A partir de notre etude. les probl` mes algorithmiques li´ s a la recherche d’un sch´ ma de diffusion performant sont e e ` e ` plus complexes a cause de la mobilit´ des nœuds et des caract´ ristiques particuli` res du m´ dium e e e e radio (liens non isol´ s). Ces derniers ne sont pas adapt´ s aux r´ alit´ s des r´ seaux ad hoc. Par exemple. e e 4. En cons´ quence les mod` les et algorithmes g´ n´ ralement mis en e e e e e œuvre dans un environnement filaire ne sont pas toujours appropri´ s. les protocoles classiques de cr´ ation de structures de dife e e ˆ ˆ fusion doivent etre compl` tement re-visit´ s.1. sa qualit´ d´ pend e e e ˆ de l’environnement ext´ rieur et il peut etre utilis´ simultan´ ment en plusieurs points suffisamment e e e distants (r´ utilisation spatiale). l’int´ gration du multicast aux r´ seaux ad hoc est d’avantage probl´ matique. Si les arbres permettent de limiter la diffusion du flux mule ` ticast. D’une e e e e part. Enfin. Les maillages. Comme nous l’avons mis en evidence dans ´ n’a jamais e e e le chapitre pr´ c´ dent. D’autre part.4. plusieurs etapes doivent etre fran´ chies. plus adapt´ s a la r´ alit´ physique du m´ dium. La notion mˆ me d’arbre de multicast doit etre revue e e e et compar´ e a la notion de maillage. les communications de groupe repr´ sentent une classe d’applie e cations prometteuse pour les r´ seaux ad hoc. Il repose sur la notion de zone dense. La notion mˆ me de performance n’est pas ais´ e a d´ finir et de nouveaux e e e ` e ˆ crit` res d’´ valuation doivent etre trouv´ s. ils induisent un grand nombre de chemins critiques et n’offrent qu’une robustesse limit´ e e ` face a la volatilit´ des liens. Il en est de mˆ me de cere e tains r´ sultats de complexit´ comme nous le verrons dans la section 4. Le lien radio poss` de plusieurs particularit´ s qui le dise e e tinguent notablement des liens filaires : il n’est pas isol´ mais localement diffus.

aucun des signaux ¸ e ˆ ne peut etre d´ cod´ . N´ anmoins cette mˆ me r´ utilisation spatiale est a l’origine de collisions radio e e e e lorsqu’un nœud recoit simultan´ ment plusieurs signaux radio. le m´ dium radio peut-ˆ tre caract´ ris´ e e e e e e . e e 4. Une e e e e d´ finition de ce ph´ nom` ne est donn´ e dans [40] : « Ce m´ canisme repose sur la propri´ t´ e e e e e ee d’att´ nuation des ondes radio´ lectriques qui fait qu’une fr´ quence utilis´ e dans une zone peut e e e e ˆ ´ etre r´ utilis´ e dans une autre zone si celle ci est suffisamment eloign´ e de la premi` re ». le lien radio est diffus. Si l’on se r´ f` re aux mod` les de communicae e e ee e tion propos´ s pour les r´ seaux de communication [17. e e Le mod` le de communication associ´ a cette repr´ sentation graphique doit prendre en compte e e` e les caract´ ristiques particuli` res du m´ dium radio.2.2.2. deux nœuds ad hoc peuvent emettre en mˆ me temps sur le mˆ me m´ dium radio s’ils e e e ` sont a une distance assez grande l’un de l’autre. e e e des propri´ t´ s physiques du m´ dium travers´ ainsi que de la topologie du terrain (ph´ nom` nes de ee e e e e r´ flexion et de diffraction). Cette distance d´ pend de la puissance d’´ mission e e ainsi que de l’att´ nuation du signal radio. e e le voisinage d’un nœud comprend rarement l’ensemble des nœuds du r´ seau. Cette mod´ lisation sera reprise e e e tout au long de ce chapitre pour l’´ tude des structures multicast ainsi que dans le suivant pour e l’´ tude des r´ seaux de senseurs.2 R´ utilisation spatiale du m´ dium e e La port´ e limit´ e des transmissions radio permet une r´ utilisation spatiale du m´ dium. il est possible de r´ aliser plusieurs communications simula ` e e ´ tan´ es en divers points d’un r´ seau ad hoc. Γ1 (u) = (v|(u. Par voisinage de u. broadcast local ou Wireless Multicast Advantage (WMA). v) ∈ e e E) repr´ sente le voisinage de u comme d´ fini dans la section 4. not´ Γ1 (u). MULTICAST DANS LES RESEAUX AD HOC 4.78 ´ CHAPITRE 4. Ce ph´ nom` ne de e e e ´ diffusion. Dans un tel cas. En e e e ˆ ` cons´ quence. Une onde radio se propage de mani` re e e ´ ´ omnidirectionnelle autour du nœud emetteur. Pratie e e e ´ quement.1. e Grˆ ce a la r´ utilisation spatiale. Un paquet radio emis d’un nœud u vers un nœud ´ v est egalement recu par l’ensemble des nœuds voisins de u. e est intrins` que au m´ dium radio et justifie la qualification de pervasif du lien radio. Arbitrer l’acc` s au m´ dium afin de r´ duire les collisions tout en tirant proe e e e e fit de la r´ utilisation spatiale est un challenge important que doit remplir la couche MAC [13] e (Medium Access Control). Cette derni` re est fonction de la fr´ quence du signal. 24]. E) o` V e e e e u repr´ sente l’ensemble des nœuds du r´ seau et E l’ensemble des liens radio.2. Un nœud peut emettre si le signal radio qu’il percoit e e ¸ ´ (somme du bruit ambiant et de l’att´ nuation des diff´ rents signaux des autres emissions radio) e e ` est inf´ rieur a un seuil appel´ seuil de d´ tection de porteuse (carrier sense threshold [35]).3 Mod´ lisations d’un r´ seau ad hoc e e Nous mod´ lisons g´ n´ ralement un r´ seau ad hoc sous la forme d’un graphe G = (V. ¸ e nous d´ signons l’ensemble des nœuds du r´ seau capables de recevoir et de comprendre un signal e e ´ radio emis par u. la bande passante globale d’un r´ seau ad hoc peut etre sup´ rieure a la bande pase e e ` sante du m´ dium. egalement appel´ broadcast. Un signal radio est intelligible si le rapport entre la puissance du signal recu ¸ ` et la puissance du bruit radio ambiant est sup´ rieur a un seuil appel´ seuil signal sur bruit [35] e e ` (snr threshold ou signal over noise ratio). A cause de l’att´ nuation des ondes radio´ lectriques. 4.1 Diffusion radio ` A l’oppos´ du lien filaire.

en partie a cause e de la complexit´ de l’algorithmique dans les hypergraphes. nombre d’´ missions. En effet. nous reprenons la mod´ lisation e e e donn´ e dans la section 4. e 4. e e e o ` Intuitivement. e . nous nous limiterons a la recherche de sch´ mas de broadcast. Plus compliqu´ car cette mˆ me propri´ t´ de broadcast e e ee local fait qu’il devient difficile de comparer le coˆ t de deux chemins sans prendre en compte u l’ensemble des nœuds touch´ s par les diff´ rentes transmissions. a ` La mod´ lisation propos´ e ici n’est ni la seule envisageable ni d’ailleurs la seule envisag´ e. Half-duplex signifie qu’une intere e ´ face radio ne peut pas emettre et recevoir simultan´ ment . Certains sous-probl` mes telle la recherche ee e d’un sch´ ma de broadcast en nombre d’´ missions limit´ sont calculables en temps polynˆ mial. dans le cadre des r´ seaux ad hoc. nombre d’´ missions) est un probl` me NP-complet. la diffusion est un probl` me a la fois plus come e plexe et plus facile qu’en filaire. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 79 ´ par un mod` le half-duplex ∆-port emission 1-port r´ ception. ses voisins.3. Si deux paquets transitent simultan´ ment par une mˆ me arˆ te. Un arbre e e de Steiner est un arbre de poids minimum connectant un sous-ensemble d´ sign´ de sommets. Le broadcast etant un cas particulier du multicast. Plus facile car la nature diffusante du m´ dium permet de joindre e ´ plusieurs nœuds en une seule emission.3.´ ` 4. e e ´ Pour etudier les probl` mes de diffusion dans un r´ seau ad hoc. Γ1 (u)|u ∈ V )} l’ensemble des hyper-arˆ tes. en une seule e e e ´ emission et ceci grˆ ce a la nature diffusante du lien radio. Si un nœud recoit simule e ¸ tan´ ment plusieurs paquets. la recherche d’un sch´ ma de diffusion partielle (multicast) e e efficace est difficile. 1-port r´ ception signifie qu’elle ne peut e e ` ´ recevoir d’information que d’un correspondant a la fois et ∆-port emission signifie qu’elle peut ´ emettre un mˆ me paquet vers un nombre ind´ termin´ de correspondants. nous nous int´ ressons a l’existence de sch´ mas de broadcast sous 3 e e contraintes diff´ rentes : nombre d’´ tapes. dans un graphe pond´ r´ . u e e e ` une hyper-arˆ te associant un nœud a son voisinage radio. Cependant elle demeure peu utilis´ e. il emet sur toutes ses arˆ tes a la fois (mod` le e ` e ´ ∆-port en emission). Cette mod´ lisation a pour avantage e e d’int´ grer directement l’aspect diffusion du m´ dium radio en associant les diff´ rents liens radio e e e ` d’un nœud en un ensemble indissociable. Le r´ seau est assimil´ a un graphe et les r` gles de communication e e e` e ´ sont les suivantes. nombre d’´ metteurs. E) e e o` V repr´ sente les nœuds du r´ seau et E = {(u. si la recherche d’un sch´ ma de broadcast sous une contrainte e e particuli` re (ex.2. G´ n´ ralement. e e ` Dans cette section. ils ne seront e e e compris par aucun des deux sommets de l’arˆ te (mod` le half-duplex). e e e ` Une autre mod´ lisation consiste a abstraire un r´ seau ad hoc en un hypergraphe [4] GH (V. a la diff´ rence du mod` le de communication e e e filaire dans le troisi` me cas. Lorsqu’un nœud communique.3 Complexit´ du multicast dans le mod` le ad hoc e e Dans le cadre des r´ seaux filaires. les e e membres du groupe multicast. en fonction du crit` re d’´ valuation appliqu´ . alors la e e e e ´ recherche d’un sch´ ma de multicast sous la mˆ me contrainte est egalement NP-complet. 43. nombre d’´ tapes. et ce. le probl` me e e e e e e ` consiste a chercher un arbre de Steiner [22. il ne comprend aucun d’entre eux (mod` le 1-port en r´ ception). 44. e e e ´ ` Remarque. 46] dans le graphe associ´ au r´ seau. Nous verrons e e e e ` que dans les 3 cas le probl` me est NP-complet.

Vk . zj ) | mi = (xj . E).. M ). z2 )) ∈ M ⇒ x1 = x2 . . yj . y1 . A chaque el´ ment de M = {m1 . en au plus k etapes ? ´ ` Ce probl` me appartient a N P . E). Y et Z trois ensembles disjoints de cardinalit´ q et e e M ⊂ X × Y × Z.. Z. Un sch´ ma de broadcast de k etapes est une suite de k sous-ensembles de V . ∃v ∈ Vj tels que : / – u ∈ Γ1 (v) – ∀w ∈ Vj . X. .1 (NP-compl´ tude de 3DM [20]) 3DM est NP-complet. mi ). Vi est l’ensemble e ´ ` e ` des nœuds qui emettent a l’´ tape i et V1 est r´ duit a la source du broadcast.2 [3DM] Soient q ∈ N. un sch´ ma de broadcast de source s est valide si et seulement si : e – V1 = {s} – ∀i ≥ 2. zj ) ∈ M. y2 . ∀u ∈ Vi . MULTICAST DANS LES RESEAUX AD HOC 4. s ∈ V et k ∈ N. nous posons k = 2.. 1 ≤ i ≤ |M |} Pour achever cette instance de Bah . .. e e e Probl` me 4. Existe-t-il un couplage maximum M dans M ? C’est-` -dire. On consid` re alors e V = {mi |1 ≤ i ≤ |M |} ∪ {xi |1 ≤ i ≤ q} ∪ {yi |1 ≤ i ≤ q} ∪ {zi |1 ≤ i ≤ q} ∪ {s} E = {(s. o . X. nous nous int´ ressons a l’existence d’un sch´ ma de broadcast en e e ´ ´ moins de k etapes. c2 = (x2 . u ∈ Vi / – u ∈ Γ1 (v) – ∀w ∈ Vj . V2 .. (mi . .e... yq } et de Z = {z1 . (mi . Etant donn´ un sch´ ma de broadcast depuis s. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G. nous construisons (G = (V. Pour montrer e o que Bah est NP-complet.. e e e ´ Etant donn´ (q.3. de Y = {y1 . xj ). xq }. Y. u ∈ Γ1 (w) / ´ Probl` me 4. Appelons F cette fonction. d´ crivant l’ensemble des emetteurs a chaque etape : i. nous effectuons une r´ duction du probl` me de d´ cision 3DM. (mi .1 Diffusion en temps limit´ (nombre d’´ tapes) e e ` Dans un premier temps. ∃1 ≤ j ≤ k. yi ou zi )..1 [Bah ] Soit un graphe G = (V. F est trivialement calculable en temps et espace polynˆ mial. zq } est associ´ un sommet (not´ e e mi . m|M | }. ∃v ∈ Vj tels que : – ∀i ≤ j. de X = {x1 . a partir de s. z1 ).80 ´ CHAPITRE 4. yj ).. le nombre e e e ` d’´ tapes correspondant a la profondeur de l’arbre se calcule en temps polynˆ mial. s.. .. existe-t-il M tel a que : |M | = q M ⊂M ∀(c1 = (x1 . y1 = y2 . k) e ` ´e une instance de Bah avec la fonction suivante... ∃1 ≤ j ≤ k.. Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment. z1 = z2 Th´ or` me 4. xi . une instance de 3DM. e ´ ` ´ Bk = V1 . Dans notre mod` le de e e communication ad hoc. u ∈ Γ1 (w) / i=k – ∀u ∈ i=1 Vi ..

nous pouvons d´ river ee e ea´ e ´ de B un broadcast B en 2 etapes pour lequel seulement un sous-ensemble M de M r´ -´ met lors ee ´ ` de la seconde etape. nous montrons que le probl` me de e e e e d´ cision associ´ est NP-complet. En effet.´ ` 4. Donc |M | = q et M est maximal. ´ Preuve. e 4. A l’´ tape 2. le sch´ ma de broadcast s’effectue n´ cessairement en au moins 2 e e e e ` e ´ `´ etapes. tout nœud de X ∪ Y ∪ Z est adjacent a M . Etant donn´ es les r` gles de e communication d´ crites pr´ c´ demment. D’apr` s les r` gles de communication ad hoc et comme B est e e un broadcast. nous o effectuons une r´ duction du probl` me de d´ cision M P R [34]. Pour montrer que Bah est NP-complet. M ) une instance de 3DM et (G = (V. seul un e ´ e ´ sous-ensemble de M ∪ {s} peut r´ -´ mettre. Z. e e e Probl` me 4.2 Diffusion en nombre d’´ metteurs limit´ e e ` Nous nous int´ ressons maintenant a la recherche d’un sch´ ma de broadcast au nombre de e e nœuds internes limit´ . Etant donn´ que s a d´ j` emis. k) l’instance de Bah obtenue a partir de (q. s etant seul a e e ´ ` e emettre. X.. e e e ´ Il est int´ ressant de noter que ce probl` me est egalement NP-complet [20] dans le cas d’un e e mod` le de communication filaire (1-port). et la seule r´ ception multiple a l’´ tape 2 concerne s (M est un couplage) qui poss` de e e d´ j` l’information. Etant donn´ un sch´ ma de broadcast depuis s. X. il n’y a pas de r´ ception multiple par un mˆ me sommet a l’´ tape 1. Il existe un couplage maximum M dans ` M si et seulement s’il existe un sch´ ma qui r´ alise un broadcast ad hoc dans G a partir de s en e e ` k = 2 etapes au plus. mq } ⊂ M . Finalement. M ) avec la fonction F . ea ´ ´ R´ ciproquement. De mˆ me que pour le nombre d’´ tapes. le nombre de e e e 2 nœuds internes se calcule en temps polynˆ mial. E). Y. le seul nœud a emettre est n´ cessairement s. Supposons qu’il existe un couplage maximum M = {m1 .3. .4 [M P R] Soit un graphe G = (V. e Th´ or` me 4. s.. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 81 Lemme 4. e e ´e tous les el´ ments de G sont atteints : la premi` re etape couvre les sommets de M et la seconde e ´ les sommets de X ∪ Y ∪ Z (M est maximum). existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s. E).2 (NP-compl´ tude de Bah ) Bah est NP-complet. Lors de la premi` re etape. avec au plus k nœuds emetteurs ? ´ ` Ce probl` me appartient a N P . Existe-t-il un ensemble de e ´ ` multipoints relais de s de taille inf´ rieure ou egale a k ? e . Comme B est un broadcast.1 Soit (q. Consid´ rons un sch´ ma de broadcast B en k ≤ 2 etapes dans G.. s ∈ V et k ∈ N. nous en d´ duisons aussi que M est un couplage. Z. La caract´ ristique half-duplex des arˆ tes est e e `´ ` e ´e respect´ e : s est seul a emettre a l’´ tape 1 et les el´ ments de M ne sont pas adjacents pour l’´ tape e e ` e ´ ` 2. e e 2 ´ e e Probl` me 4. E). Le sch´ ma de e ´ ` ´ broadcast en deux etapes qui consiste a emettre depuis s puis simultan´ ment depuis l’ensemble e des sommets de M est un sch´ ma valide dans le mod` le de communication ad hoc.3 [Bah ] Soit un graphe G = (V. s ∈ V et k ∈ N. Y. Etant e e e donn´ le diam` tre du graphe 2.3.

|M | ≤ k. Comme Γ2 (s) ⊂ V . k) une instance de MPR. Consid´ rons le sch´ ma de broadcast b de source s dans G tel e e ´ ` e ´ qu’` la premi` re etape. On a M = {s} ∪ M avec M ⊂ Γ1 (s) ` et |M | ≤ k. Soit M l’ensemble des nœuds internes de B . E). Supposons qu’il existe un ensemble de multipoints relais de s M = {xi |1 ≤ i ≤ q. M est un ensemble de multipoints relais de s dans G. u ∈ Γ1 (s). En effet. ce probl` me est egalement NP-complet. les nœuds restants ` ´ appartiennent a Γ2 (s) et ne sont pas reli´ s entre eux. E). par construction de G . B a egalement moins de k + 1 nœuds e internes. s. seul s emet. ` Supposons maintenant qu’il existe un sch´ ma de broadcast B dans G a partir de s avec k + 1 e nœuds internes au plus. 4. Il existe un ensemble ` de multipoints relais de s de taille inf´ rieure ou egale a k si et seulement s’il existe un sch´ ma de e e ´ ` broadcast de source s dans G avec au plus k + 1 nœuds internes. s.3 Diffusion en nombre d’´ missions limit´ e e ` Nous nous int´ ressons au nombre d’´ missions n´ cessaire a la r´ alisation d’un sch´ ma de e e e e e ` diffusion. E). Nous pouvons d´ river de B un sch´ ma de broadcast B dont tous les e e ` nœuds internes appartiennent a {s} ∪ Γ1 (s). o Lemme 4. k + 1) une instance de Bah avec : V = {s} ∪ Γ1 (s) ∪ Γ2 (s) = E = {(s. E ). E ). Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment.3. u)|u ∈ Γ1 (s). B poss` de a e ´ e q + 1 ≤ k + 1 nœuds internes. e e e ´ Dans le cas d’un mod` le de communication filaire. Ensuite. 2 2 Th´ or` me 4.82 ´ CHAPITRE 4. u) ∈ E} ∪ {(u. A la diff´ rence du mod` le filaire. k) une instance de MPR et (G = (V . MULTICAST DANS LES RESEAUX AD HOC Th´ or` me 4. e e e ´ Etant donn´ (G = (V. F2 est calculable en temps et espace polynˆ mial. s. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s en k emissions au maximum ? . s ∈ V et k ∈ N. k = k + 1) 2 l’instance de Bah obtenue a partir de (G = (V. seul xi emet. nous construisons (G e 2 (V . E). v ∈ Γ2 (s)} Notons F2 cette transformation. v) ∈ E.5 [Bah−s ] Soit un graphe G = (V. k) avec la fonction F2 . on sait que M est adjacent a tous les nœuds e de V . la question de l’existence d’un sch´ ma de broadcast e e e ´ avec au plus k emissions est encore une fois un probl` me NP-complet.4 (NP-compl´ tude de Bah ) Bah est NP-complet. comme M est un ensemble de multipoints relais de s. De plus. La e e ˆ mˆ me preuve peut d’ailleurs etre apport´ e etant donn´ qu’elle ne prend pas en compte le mod` le e e ´ e e de communication sous-jacent. Par construction. Preuve.3 (NP-compl´ tude de MPR [34]) MPR est NP-complet. s. s. v)|(u. a l’´ tape i. De plus. B touche bien tous les nœuds de G . Comme B est sch´ ma de broadcast. (s. e 3 ´ Probl` me 4. xi ∈ Γ1 (s)} ⊂ V de s avec q ≤ k.2 Soit (G = (V.

tout sch´ ma e e e ` ´ ˆ de broadcast a q nœuds internes et l ≥ q emissions peut etre trivialement d´ riv´ en un sch´ ma de e e e ´ ´ ` broadcast utilisant les mˆ mes nœuds internes mais seulement q emissions. e e Comme il est toujours difficile de faire table rase du pass´ . Etant donn´ notre mod` le ∆-port en emission.1 r´ sume les complexit´ s des probl` mes de diffusion en fonction e e e du mod` le de communication et du type de contraintes. ce probl` me est polynˆ mial. 4. e 3 3 Th´ or` me 4. la question d’un sch´ ma de multicast en nombre d’´ missions limit´ est quant a lui NPe e e complet [20] dans le mod` le filaire. tout graphe admet un sch´ ma e e o e ` ´ de broadcast a n − 1 emissions. L’arbre est le moyen le plus efficace en terme de ressources pere mettant de connecter n nœuds et il garantit la non duplication des donn´ es. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 83 ` Il est int´ ressant de noter que ce probl` me est similaire a la recherche d’un sch´ ma de broade e e ´ ´ cast avec au plus k nœuds internes. En effet. Un tel sch´ ma peut-ˆ tre calcul´ par un algorithme de cr´ ation e e e e ` d’arbre couvrant de poids minimum s’il est attribu´ un poids identique a chaque arˆ te.4. e e except´ e celle par laquelle le message est arriv´ . e e e ´ Preuve. Triviale etant donn´ e la remarque pr´ c´ dente. e Pour conclure. De plus. Le multicast doit permettre d’optimiser la gestion du m´ dium e e ´ radio en evitant les retransmissions superflues de messages et en tirant parti de la caract´ ristique e de diffusion inh´ rente au m´ dium radio. les premi` res propositions de proe e tocole de multicast pour les r´ seaux ad hoc furent des adaptations de techniques d´ j` pr´ sentes e ea e . Par e e ` contre.1 – Complexit´ de divers sch´ mas de communication. e e 4. e e e Dans les r´ seaux filaires.4 Classifications des protocoles de multicast La grande majorit´ des algorithmes de multicast au sein des r´ seaux filaires met en œuvre une e e structure d’arbre (partag´ ou non). e Mod` le de communication e Broadcast filaire Multicast filaire Broadcast ad hoc Multicast ad hoc ´ ≤ k etapes NP-Complet NP-Complet NP-Complet NP-Complet ´ ≤ k emissions P NP-Complet NP-Complet NP-Complet ≤ k nœuds internes NP-Complet NP-Complet NP-Complet NP-Complet TAB . De plus.4. les d´ cisions e e ` de routage sont tr` s simples et se limitent a retransmettre les donn´ es sur les autres interfaces. la mise en œuvre d’un protocole de e e e multicast peut s’av´ rer utile car elle offre un moyen robuste pour joindre des destinataires dont e ` l’adresse n’est pas connue a priori ou qui change r´ guli` rement. Une emission suffit a e couvrir l’ensemble des arˆ tes du nœud interne. Vouloir transposer directement ces principes e e aux r´ seaux sans fil peut se r´ v´ ler inappropri´ .5 (NP-compl´ tude de Bah ) Bah est NP-complet. Il est important de r´ duire le e e e nombre de transmissions (et la consommation d’´ nergie au sein des mobiles) dans un r´ seau sans e e fil car la bande passante est limit´ e. le tableau 4. Il ne faut pas perdre de vue que l’emploi d’un e e e e protocole de multicast pour envoyer une donn´ e a un ensemble de destinataires doit permettre de e ` r´ duire le nombre de ressources r´ seau employ´ es.

Comme exemples de protocoles cr´ ant un maillage. Dans [21]. Multicast Zone Routing (MZR [12]). nous avons DVMRP. D’abord. Si une e classification manich´ enne des algorithmes de routage dans les r´ seaux filaires peut se faire see e lon qu’ils utilisent un arbre enracin´ a la source ou un arbre partag´ . en terme de transmission de paquets. de nombreux protocoles construisent ´ une structure et elisent des nœuds relais en suivant un algorithme de cr´ ation d’arbre. Les autres classificateurs possibles sont : approche r´ active ou proactive. nous e semble la plus appropri´ e.1 Arbres ou maillage ` A l’inverse des r´ seaux filaires. Comme protocoles utilisant des arbres. davantage a un maillage qu’` un arbre. Le probl` me de ce trop grand nombre de crit` res de classification est que chaque proposition e e de protocole peut. 4. Multicast Optimized Link State Routing (MOLSR [25. Differential Destination Multicast (DDM [26]).4. justifier sa propre classe. de nombreuses autres classifications demeurent possibles. Pour ces deux raisons. Cependant.2 Une multitude d’autres taxonomies Si la classification des protocoles selon la structure qu’ils cr´ ent. Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR [38]). 48]). elle devient plus complexe e` e dans les r´ seaux sans fil. ce qui e provoque la duplication du flux multicast. Nous e pr´ sentons ici plusieurs crit` res et citons les principaux protocoles appartenant aux cat´ gories e e e qu’ils induisent. Independant-Tree Ad hoc MulticAst Routing (ITAMAR [37]). Une autre probl` me est l’existence de boucles dans la e structure de diffusion. les auteurs proposent une adaptation du protocole Distance Vector Multicast Routing Protocol (DVMRP) pour construire un arbre enracin´ en chaque source et dans [9] e on trouve une adaptation des principes de PIM-SM [15] pour construire un arbre partag´ . Comme les liens ne sont pas isol´ s.4. si certains algorithmes ` cherchent explicitement a mettre en place des maillages. il est peu appropri´ de parler d’arbres dans un r´ seau ad e e hoc et il serait plus judicieux d’utiliser la notion de maillage. . Multicast Ad hoc On-Demand Distance Vector routing (MAODV [36]). la structure arborescente n’est pas forc´ ment la plus approe e pri´ e pour la diffusion multicast dans les r´ seaux ad hoc et cela pour plusieurs raisons. e e utilisation d’une structure d’arbre ou non. a Comme nous venons de l’expliquer. Ad hoc Multicast Routing (AMRoute [6]).84 ´ CHAPITRE 4. 42]). 27]). Associativity-Based Ad Hoc Multicast (ABAM [41. On-Demand Multicast Routing Protocol (ODMRP [19]). e e elle n’assure plus la non duplication des donn´ es. un nœud e e ˆ interne de l’arbre peut etre le voisin de plusieurs autres nœuds internes du mˆ me arbre. chaque r´ -´ mission induit une boucle. Ad hoc Multicast Routing protocol utilizing Increasing id-numbers (AMRIS [47. Cette e ˆ diff´ rence nous parait etre le crit` re de s´ lection le plus appropri´ pour classifier les protocoles de e e e e routage multicast dans les r´ seaux ad hoc. 4. arbre ou maillage. en tant que singleton. une structure ee ` ` a priori « arborescente » ressemble. MULTICAST DANS LES RESEAUX AD HOC dans le filaire. extension directe d’un protocole de routage unicast ou non. Comme les interfaces par lesquelles sont recus et r´ -´ mis les paquets mul¸ ee ticast sont identiques. e e nous pouvons citer Core-Assisted Mesh Protocol (CAMP [19]).

Nous voyons donc que la ` ` partition induite par le crit` re de d´ pendance a un protocole unicast n’est pas identique a celle e e induite par le crit` re d’arbre ou de maillage. un mˆ me paquet peut e a e e ` avoir plusieurs destinataires et aucune couche MAC n’int` gre a ce jour une gestion d’accus´ s de e e ˆ r´ ception multiples. ce dernier construit des arbres et non des maillages. un tel protocole d´ tecte une cassure de lien e ´ lorsque la transmission d’un paquet sur ce lien echoue. de DVMRP. MAODV. nous pouvons citer MOLSR. En multicast. Certains autres protocoles supposent l’utilisation d’un protocole de routage unicast sous-jacent sans pour autant d´ pendre d’un e protocole particulier. e e e Comme protocole multicast de type proactif. Ces services sont par exemple un m´ canisme de d´ couverte de route (AODV. al` lant mˆ me parfois jusqu’` se substituer a eux. la d´ couverte des chemins entre une source ou une ancre e et un ensemble de nœuds membres peut-ˆ tre r´ alis´ e de mani` re proactive. lequel accuse la r´ ception. Afin de maintenir les structures de diffusion en d´ pit des changements de topologie. les auteurs vont mˆ me jusqu’` e e e a le proposer comme protocole de routage unicast dans le cas extrˆ me o` chaque destination d´ finit e u e un groupe multicast de taille 1. MAODV. C’est le cas notamment de ODMRP qui red´ finit e a e ` tous les m´ canismes n´ cessaires a un routage multicast autonome . Au contraire. d’autres protocoles multicast s’affranchissent totalement du routage unicast.4. e ˆ Cependant une r´ serve peut etre formul´ e. e . Contraire` ment a ODMRP. C’est le cas par exemple de DDM. MZR sont respectivement des extensions multicast des protocoles unicast suivants : OLSR. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST Protocoles proactif. Cette etude a d´ j` e ea ´e e e et´ r´ alis´ e dans le domaine du routage unicast. Ce m´ canisme peut-ˆ tre mis en place car le paquet n’est e e e e destin´ qu’` un unique nœud. TBRPF). r´ active ou hybride. MZR est un protocole multicast hybride. Un protocole purement r´ actif n’est pas adapt´ a la e e e e` maintenance d’une structure de diffusion. Ces ine ˆ ` formations et services peuvent etre tr` s utiles a la cr´ ation de structure de diffusion multicast et il e e n’est donc pas surprenant de voir un certain nombre de protocoles multicast s’appuyer directement sur un protocole de routage unicast. MOLSR.4. de AMTree ou de AMRoute. AODV. Soit ils testent p´ riodiquement chacun e e e des liens de la structure. La cassure de lien ne peut donc pas etre d´ tect´ e lors de la diffusion des e e e donn´ es. AMRIS est un autre exemple de protocole autonome. e e ` Protocoles ind´ pendants ou asservis a l’unicast e Les protocoles de routage ad hoc unicast offrent un certain nombre de services ou d’informations dont peuvent tirer partie les protocoles multicast. Chacune de ces strat´ gies s’av` re etre la plus e e e ˆ efficace sous certaines conditions de topologie et de mobilit´ . ODMRP utilisent des m´ canismes r´ actifs et finalement. r´ actif ou mixte e 85 Comme pour le routage unicast. DSR) ou d’inondation optimis´ e (OLSR) et les infore e e ´ ` mations peuvent aller de la connaissance du voisinage proche ou etendu d’un nœud a la connaissance d’au moins un plus court chemin vers tous les nœuds du r´ seau (OLSR. La guerre sainte opposant les diff´ rentes parties e en jeu s’est appais´ e et un consensus est apparu. e e e e e ´ Nous n’allons pas argumenter ici des pro et cons de chacune de ces strat´ gies. L’´ chec est d´ tect´ grˆ ce a un m´ canisme e e e a ` e d’accus´ de r´ ception au niveau MAC. En unicast. les e e protocoles r´ actifs doivent utiliser un m´ canisme proactif. ZRP. soit ils recr´ ent p´ riodiquement la structure enti` re.

Nous remarquons encore une fois que ce crit` re induit une pare tition diff´ rente de celles cr´ ees par les crit` res pr´ c´ dents. core ou RP (Rendez-vous Point) qui sert de racine a la structure de diffusion et qui maintient la coh´ rence du groupe au regard. 4. o e e ` Comme exemples de protocoles a structure partag´ e. Elle rassemble d’un cˆ t´ les protocoles construisant une unique structure de diffusion par oe groupe et de l’autre ceux qui construisent une structure par groupe et par source. Nous notons d’ailleurs que la plupart des protocoles utilisent des m´ canismes similaires et ne n´ cessitent qu’une tr` s l´ g` re modification e e e e e ` ` pour passer d’une cat´ gorie a l’autre. Cette classification est beaucoup moins pertinente dans le monde sans-fil que dans le filaire. MOLSR. e e ea´ e Protocole MOLSR MAODV DDM AMTree MZR ITAMAR DVMRP Inondation ODMRP FGMP CAMP MCEDAR ABAM AMRIS AMRoute Structure arbre arbre arbre arbre arbre arbre arbre maillage maillage maillage maillage maillage arbre arbre arbre Partage non partag´ e partag´ e non partag´ e partag´ e non partag´ e non partag´ e non partag´ e partag´ e partag´ e partag´ e partag´ e non partag´ e non partag´ e partag´ e partag´ e Routage unicast OLSR AODV ind´ pendant e ind´ pendant e ZRP protocole r´ actif e protocole proactif/autonome autonome autonome protocole proactif ind´ pendant e CEDAR ABR autonome ind´ pendant e Philosophie proactif r´ actif e N/A N/A hybride r´ actif e proactif broadcast r´ actif e proactif N/A r´ actif e r´ actif e r´ actif e N/A TAB . par exemple. des c´ sures et fusions de r´ seaux. e DDM. CAMP. e e e ` Ce rˆ le est jou´ par la source dans les protocoles a structure non partag´ e.2 classe les protocoles e e´ e e e cit´ s en fonction des divers crit` res d´ j` etudi´ s.86 ´ CHAPITRE 4. . MULTICAST DANS LES RESEAUX AD HOC Structure partag´ e ou d´ pendante d’une source e e ` Cette derni` re classification est semblable a celle couramment utilis´ e dans les r´ seaux fie e e laires. En effet. DVMRP. MZR. nous pouvons citer AMRIS. AMRoute. les diff´ rences structurelles entre un maillage et un arbre sont plus importantes que e celles induites par le partage ou non de cette structure. Comme exemples de protocoles a structure non partag´ e. e ` MAODV. dans le sans-fil. Les algorithmes a structure partag´ e utilisent g´ n´ ralement e e e e ` un nœud ancre. nous avons ABAM. Le tableau 4.2 – Diverses classifications des protocoles de routage multicast.

e e ` e L’autre probl` me est la dynamique des inondations. e ABAM. 1 . Les protocoles ABAM. au e e e e ` lieu de distribuer la gestion des membres au sein du r´ seau. DVMRP. En effet. MAODV. DDM emploie une technique s’apparentant a du routage par la source (source routing). encodant la liste des e destinations est introduit dans chaque paquet de donn´ es (du moins dans le premier paquet et e uniquement un diff´ rentiel dans les suivants).e. MOLSR. LAM. DVMRP. DVMRP.. DVMRP (voir la description donn´ e dans [11.1 Multicast employant une structure d’arbre. dans un r´ seau filaire. le type des structures de diffusion qu’ils cr´ ent. AMRoute. Deuxi` mement. e e Dans un r´ seau ad hoc. Cette information n’est plus valide dans ı les r´ seaux sans fil o` tous les nœuds sont des routeurs et il n’existe pas d’information pr´ cise e u e pour chaque « lien » qui n’est plus isol´ : tous les voisins sont connect´ s a la mˆ me interface. i. NSMP. DSR-MB. L’un des inconv´ nients de DVMRP est qu’il inonde r´ guli` rement e e e ˆ le r´ seau avec des donn´ es (et non seulement des paquets de contrˆ le) ce qui peut etre gourmand e e o en ressource radio. Distance Vector Multicast Routing Protocol (DVMRP) ` Dans [21]. CAMP. un en-tˆ te de longueur variable.5. MCEDAR. un des probl` mes est de d´ tecter les feuilles de l’arbre qui doivent initier e e e l’´ lagage. ODMRP. AMRIS se passe de routage unicast. DDM. 4. au lieu de vouloir maintenir e ` e ´ ` un arbre par des etats dans les routeurs. MAODV et MZR (dans une certaine mesure) sont des extensions de protocoles unicast existants. En effet. Dans DVMRP. les auteurs soul` vent les probl` mes sp´ cifiques a la mise en œuvre de DVMRP e e e au sein d’un r´ seau ad hoc. Ce e protocole emploie une approche tr` s diff´ rente des autres protocoles propos´ s. e e e e arbre ou maillage. MZR. AMRIS. 45]) repose sur un e e processus d’inondation (flooding) dans tout le r´ seau suivi d’un processus d’´ lagage (pruning). un nœud peut tr` s facilement savoir s’il est une feuille e e e puisqu’il connaˆt exactement son nombre d’interfaces. Noe tons que MOLSR. DDM. ADMR.5 Description des travaux ant´ rieurs et en-cours e Nous pr´ sentons maintenant les diff´ rentes propositions1 en les regroupant suivant la classie e fication propos´ e dans la section pr´ c´ dente. XMMAN.´ 4. ces inondations p´ riodiques e e sont n´ cessaires pour prendre en compte les changements de topologie et l’arriv´ e de nouveaux e e membres. un m´ canisme de greffe (graft) explicite est mis en œuvre e ` pour se reconnecter a l’arbre. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS 87 4. Premi` rement. lui donnant ainsi acc` s a la liste des membres.5. Les protocoles AMRIS. Pour limiter ces inondations. DDM centralise les adh´ sions a la e e source. MOLSR et MZR sont des protocoles de routage multicast employant des arbres sp´ cifiques par source. AMRoute et e MAODV sont des protocoles de routage multicast mettant en œuvre des arbres partag´ s. et AMRoute sont ind´ pendants e du routage unicast sous-jacent. SRMP. Differential Destination Multicast (DDM) DDM [26] est un protocole de multicast qui construit un arbre sp´ cifique par source.

Ensuite la source emet un message T R E E ` ` P R O P A G A T E a destination de ses nœuds fronti` res qui vont a leur tour initier la cr´ ation d’un e e ` la r´ ception d’un acquittement. Contrairement a MAODV. Ce processus de cr´ ation locale/propagation se r´ p` te jusqu’` ce que tous les nœuds de e e e e a l’arbre aient recu l’annonce de cr´ ation. Comme pour le routage unicast. MOLSR laisse la possibilit´ a chaque nœud de s’impliquer. un algorithme de plus courts chemins (cr´ ation de routes optimales vis-` e a ` vis du sous-r´ seau multicast) permet a chaque nœud de calculer le prochain relais vers tous les e ´ ` nœuds pouvant potentiellement emettre des donn´ es. De plus. si un nœud n’est pas en mesure ˆ de se rattacher au sein de sa zone. L’envoi p´ riodique de messages T R E E R E F R E S H par ¸ e e la source permet de maintenir l’arbre. L’arbre de ee diffusion est cr´ e de mani` re invers´ e. Ce message est recu par tous les nœuds du r´ seau mais n’est pris en compte que par les membres du groupe. un nœud fronti` re envoie arbre multicast dans leur propre zone. Ces ¸ e ` derniers se rattachent a l’arbre. A e e ` lui aussi un message d’acquittement a la source. elle diffuse un message de type S O U R C E C L A I M . un nœud peut effectuer une ´ ` recherche dans sa zone pour se raccrocher et si cette tentative echoue. chaque nœud calcule en local la liste de ses Multicast MPR (MMPR). il demande a ses nœuds ` fronti` res de prendre en charge son rattachement a l’arbre. La source commence par informer tous les membres de sa zone en leur envoyant en unicast un T R E E C R E A T E et les nœuds int´ ress´ s acquittent ce message. dans le multie` cast. Lorsqu’une source d´ sire envoyer des donn´ es a destinae´ e e e e ` tion d’une adresse multicast. MULTICAST DANS LES RESEAUX AD HOC Multicast Zone Routing (MZR) MZR [12] reprend le concept de structure hi´ rarchique employ´ e par ZRP [31] et renferme e e deux parties : une approche proactive est employ´ e au niveau de chaque zone de routage et une e approche r´ active entre les zones de routage. Ces m´ canismes correspondent a ceux mis e e en œuvre pour le routage unicast sauf que seuls les nœuds multicast sont consid´ r´ s. Cette premi` re etape construit e e e ´ ` ´ classiquement un arbre a partir des chemins inverses. e . La cr´ ation d’un arbre multicast s’op` re en deux e e e ´ etapes. permettant d’´ tablir un lien entre la source et e lui-mˆ me. un nœud s´ lectionne parmi ses MMPR celui qui lui e permet de joindre la source. Ce MMPR devient son p` re dans l’arbre de diffusion. Ensuite. Pour indiquer e ´ la cr´ ation de cette branche. ou non. MZR ne profite que e e partiellement de la structure en zones car lors d’une perte de lien. ne sont pris en compte que les nœuds supportant le multicast. e ` MZR introduit une tr` s forte latence a la cr´ ation de l’arbre. Les nœuds g´ rant le multicast s’identifient en inondant le r´ seau avec un message de type e e « Je suis nœud multicast ». 27] est une extension bas´ e sur OLSR et propose une approche proactive du e ` multicast. les branches de l’arbre de diffusion ne sont pas construites par un m´ canisme de d´ couverte de route mais en utilisant la connaissance du r´ seau poss´ d´ e par e e e e e chaque nœud.88 ´ CHAPITRE 4. Cette situae e tion est peut-ˆ tre acceptable pour les r´ parations mais le probl` me est que ce processus est aussi e e e employ´ pour les demandes d’adh´ sion des nouveaux membres. e e ` Ce dernier se greffe ensuite a l’arbre suivant le mˆ me processus. e e Multicast Optimized Link State Routing (MOLSR) MOLSR [25. une inondation de tout le r´ seau va etre effectu´ e. c’est-` -dire un ensemble de ses voisins permettant d’atteindre a ` tous les nœuds a distance deux. Pour cela. En cas de rupture d’un lien. Dans ces calculs. le nœud emet un message de type C O N F I R M P A R E N T vers son p` re.

il incombe au nœud en aval de l’arˆ te de relier les deux parties de l’arbre grˆ ce au e a protocole de d´ couverte de route. Chaque nœud e ` participant a la session multicast poss` de son propre identifiant de session M S M . Les sommets qui recoivent ce message et qui sont dans e ` ¸ l’arbre doivent l’acquitter pour informer le sommet initiateur de cette recherche. Lorsqu’un lien de e e l’arbre se brise. MAODV maintient un arbre de diffusion bidirectione nel. Les branches de cet arbre sont cr´ ees dynamiquement lorsqu’un nœud s’inscrit au groupe e´ ´ ` en emettant un message R O U T E Q U E R Y a destination du groupe multicast. pour augmenter la robustesse de la construction de e l’arbre. 48] est un protocole a la demande qui construit un arbre partag´ .´ 4. A l’inverse des protocoles de type CBF (CBT. les changements u e de topologie au sein du r´ seau n´ cessitent une maintenance active de l’arbre. De mˆ me. Cet identie ` fiant croˆt au fur et a mesure que l’on s’´ loigne d’un nœud central nomm´ SID. S’il n’y a aucun membre potentiel. Si le r´ seau est d´ connect´ . AMRIS est ind´ pendant de tout protocole de routage et utilise ses propres messages d’avertise sement p´ riodiques afin de maintenir sa propre table de voisinage. o e Multicast Ad hoc On-Demand Distance Vector routing (MAODV) Comme son nom l’indique. un nœud ayant un M S M . La structure de l’arbre peut rester identique mˆ me en cas de e changement de topologie.I D . en mettant en place des tunnels unicast qui servent de lien entre les e nœuds de l’arbre multicast applicatif. il va employer les m´ canismes de d´ couverte et d’activation e e de route utilis´ s par AODV en unicast. la fusion des deux sous-arbres est impossible et le e e e .5.e. i. il lui envoie une demande d’adh´ sion e et ce dernier doit relayer cette demande. Certains nœuds de l’arbre jouent le rˆ le de core logique et sont respono sables de la mise en œuvre et de la gestion de la signalisation d’AMRoute comme la d´ tection de e ` nouveaux membres et la mise en place des liens (tunnel) de l’arbre. AMRoute utilise une inondation p´ riodique.I D plus petit. Plusieurs m´ canismes permettent d’´ viter la cr´ ation de boucles e e e e lors de ces phases. tout comme DVMRP. L’initialisation de ı e e l’arbre est effectu´ e par le SID qui diffuse son propre identifiant permettant aux autres sommets e de calculer le leur avant de retransmettre le message dans lequel ils placent leur propre M S M . mais en ne diffusant e que des paquets de contrˆ les et non pas des donn´ es. Seuls les nœuds d´ j` membres e e ea ` de l’arbre multicast sont autoris´ s a r´ pondre a cette requˆ te par un message R O U T E R E P L Y . MAODV [36] est une extension du protocole de routage uni` cast AODV [32. uniquement entre les emetteurs e e et les r´ cepteurs du groupe. servant a la diffusion des donn´ es. Ce message corres` pond a une d´ couverte de route unicast et va inonder le r´ seau.I D . Si ce dernier poss` de un parent dans e e son voisinage. 33] et a ce titre. PIM-SM). la e ` responsabilit´ de se raccrocher a l’arbre incombe au fils. e ` e e ` Contrairement a l’unicast o` une route n’est entretenue que si elle est activ´ e. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS Ad hoc Multicast Routing protocol utilizing Increasing id-numberS (AMRIS) 89 ` AMRIS [47. Ad hoc Multicast Routing (AMRoute) AMRoute [6] est un protocole de routage multicast qui se veut robuste de par l’utilisation d’arbres multicast applicatifs et la mise en œuvre d’ancres logiques (ou core). Ce protocole cr´ e e ` ´ un arbre partag´ bidirectionnel.. il diffuse un message de J O I N en utilisant une technique de recherche par anneau croissant dont la port´ e du premier e message (le TTL) est limit´ e a r sauts. ces ancres logiques ne sont pas des points fixes et ne repr´ sentent pas e un point faible de l’architecture. En cas de perte d’un lien.

90

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

nœud en aval devient alors le leader du groupe au sein de son sous-r´ seau. Le leader du groupe a e aussi la charge de maintenir le num´ ro de s´ quence du groupe multicast. Ce num´ ro est diffus´ e e e e p´ riodiquement dans le r´ seau via un paquet H E L L O G R O U P permettant d’identifier les situations e e ` o` deux r´ seaux fusionnent a nouveau. u e Bien que ce protocole soit on demand et qu’il soit bas´ sur un protocole de routage r´ actif, il e e introduit plusieurs m´ canismes que l’on attribue d’ordinaire plus volontiers aux protocoles proace tifs : pr´ sence de messages H E L L O diffus´ s r´ guli` rement, maintien des branches de l’arbre. Voue e e e loir mettre en place une structure d’arbre multicast r´ active apparaˆt un peu antinomique car elle e ı a besoin d’acqu´ rir des informations de facon proactive pour maintenir la structure initiale. e ¸ Associativity-Based Ad Hoc Multicast (ABAM) ` ABAM [41, 42] est un protocole de routage multicast utilisant un arbre sp´ cifique a la source. e La construction de l’arbre s’effectue en trois phases. Dans la premi` re phase, la source informe e tous les autres sommets de sa pr´ sence en diffusant un message Q U E R Y M U L T I C A S T . L’ene ´ ` semble des nœuds int´ ress´ s par ce groupe va dans une deuxi` me etape r´ pondre a la source e e e e ` partir des informations recues, la source va apen lui envoyant un message Q U E R Y R E P L Y . A ¸ ` pliquer un algorithme de s´ lection pour construire son arbre a partir de crit` res de stabilit´ , de e e e ` minimisation... Une fois cette s´ lection effectu´ e, la source va envoyer a tous ses r´ cepteurs un e e e message S E T U P en utilisant une technique de routage par la source. Ce message (qui est compos´ de sommets forwarding/branching/receiving) va configurer les tables de routage multicast e de tous les nœuds list´ s dans le message. Pour adh´ rer a l’arbre, un nouveau nœud diffuse son e e ` message J O I N en utilisant une m´ thode d’anneau croissant, par exemple. Les sommets pr´ sents e e dans l’arbre doivent acquitter ce message et le nouveau nœud choisit le chemin qu’il pr´ f` re en ee confirmant son choix par un message de type S E T U P . Un m´ canisme de reconstruction de route e est mis en place suivant la mobilit´ de la source, des nœuds de l’arbre ou des r´ cepteurs. e e

4.5.2

Multicast employant un maillage.

` Afin d’´ viter les inconv´ nients inh´ rents aux arbres comme la fragilit´ de la structure due a e e e e sa 1-connexit´ , la n´ cessit´ de les reconfigurer r´ guli` rement dans un environnement fortement e e e e e mobile, certains travaux ont propos´ de maintenir une structure maill´ e (mesh) qui est plus robuste e e car redondante. Le protocole CAMP est d´ pendant du protocole unicast sous-jacent car il repose e sur l’utilisation de certaines informations comme la validit´ d’un plus court chemin. e Core-Assisted Mesh Protocol (CAMP) CAMP [19] est un protocole de routage multicast utilisant un maillage partag´ pour chaque e groupe de multicast. Un ou plusieurs sommets jouent le rˆ le d’ancre pour prendre en charge les o op´ rations d’adh´ sion, supprimant ainsi les op´ rations d’inondation. Ces sommets ne sont pas e e e forc´ ment des membres du groupe. Par contre, chaque ancre s’enregistre aupr` s des autres ancres e e ´ pour etablir un maillage entre eux. Un nœud qui veut adh´ rer v´ rifie dans un premier temps si, e e parmi ses voisins, certains sont d´ j` membres du groupe ; si tel est le cas, il les notifie sinon, ea ` ˆ il cherche a joindre l’une des ancres. Le chemin pour joindre l’ancre va alors etre incorpor´ e enti` rement au maillage. Si la ou les ancres ne sont pas joignables, un nœud d´ sirant adh´ rer au e e e

´ 4.5. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS

91

groupe a toujours la possibilit´ de le faire par un processus de recherche par anneau croissant. e ` Chaque sommet du maillage tient a jour la liste des sommets dont il est responsable (i.e., s’il est le prochain saut entre le sommet et une des sources du groupe) en se basant sur la table unicast. CAMP utilise un m´ canisme de heart beat pour s’assurer que tous les chemins inverses entre les e sources et les r´ cepteurs sont bien inclus dans le maillage. e

On-Demand Multicast Routing Protocol (ODMRP) ODMRP [19] est un protocole de routage multicast utilisant une technique d’inondation. ` Cependant, contrairement a DVMRP, les donn´ es ne sont pas transmises par inondation mais e elles sont relay´ es par un sous-groupe de sommets nomm´ forwarding group maintenu par une e e inondation p´ riodique de messages de contrˆ le. Cette notion de forwarding group (FG), introe o ` duite dans FGMP (Forwarding Group Multicast Protocol) [10] correspond a un sous-ensemble de ` nœuds choisis pour relayer les donn´ es multicast a destination d’un groupe multicast donn´ . Les e e nœuds d’un FG doivent garantir l’existence d’au moins un chemin entre chaque source du groupe multicast et chaque r´ cepteur du groupe. Dans cette approche, toutes les sources d’un mˆ me e e ` groupe participent a la cr´ ation de la mˆ me structure de multicast. Lorsqu’une source souhaite e e envoyer des donn´ es a destination d’un groupe multicast, elle diffuse p´ riodiquement un message e ` e J O I N Q U E R Y . Chaque sommet qui recoit ce message, m´ morise dans sa table de routage uni¸ e cast le nœud en amont. Cette information permet de connaˆtre le chemin unicast inverse vers la ı source. Quand un r´ cepteur recoit le message J O I N Q U E R Y , ses voisins situ´ s sur un chemin e ¸ e inverse vers l’une des sources du groupe multicast, deviennent des FG. Ce processus de remont´ e e ` vers la source se poursuit. Cette m´ thode construit l’union de tous les arbres sp´ cifiques a chaque e e source. Cependant dans cette structure, les nœuds interm´ diaires sauvegardent uniquement l’ine formation indiquant qu’ils sont des Forwarding Group pour un groupe de multicast donn´ . Cette e information ne d´ pend pas de la source. Afin de minimiser le trafic, un nœud du maillage ne e retransmet pas un paquet multicast dupliqu´ . e

Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR) MCEDAR [38] est un protocole de routage multicast bas´ sur une extension du protocole e SPINE [39]. Le m´ canisme de Core-Extraction pr´ sent dans SPINE est un algorithme distribu´ e e e qui calcule un ensemble dominant des nœuds du r´ seau, ce qui permet d’auto-configurer un r´ seau e e dorsal au sein du r´ seau ad hoc. Chaque nœud dominant (i.e., qui est dans le r´ seau dorsal) connaˆt e e ı le nœud dominant le plus proche et les nœuds qu’il domine. SPINE emploie un broadcast bas´ e sur ce r´ seau dorsal plutˆ t qu’une inondation du r´ seau pour d´ couvrir les routes. L’infrastructure e o e e mise en œuvre pour r´ aliser du multicast repose enti` rement sur le mˆ me principe. Chaque groupe e e e de multicast extrait un sous-graphe du r´ seau dorsal et la diffusion de donn´ es est ex´ cut´ e sur ce e e e e sous-graphe en employant le mˆ me m´ canisme que pour le broadcast. La diffusion d’informations e e se fait donc sur la base d’un arbre qui, lui, est calcul´ sur un maillage. e

92

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

4.6

Crit` res d’´ valuation e e

Nous pr´ sentons dans cette section le protocole exp´ rimental qui a servi de support aux simue e lations des sections 4.7, 4.8 et 4.9. Nous proposons d’abord un ensemble de crit` res d’´ valuation e e pour structures multicast davantage appropri´ au monde du ad hoc que ceux g´ n´ ralement utilis´ s e e e e ´ dans le domaine des r´ seaux filaires. Ils prennent en compte la charge en r´ ception et emission e e induite par le transport du flux multicast tout en diff´ renciant les nœuds membres et non membres e Nous d´ taillons ensuite le mod` le de graphe et de groupe utilis´ pour g´ n´ rer les configurations e e e e e ´ r´ seaux simul´ es. Finalement, nous expliquons comment evaluer la robustesse d’une structure e e ` multicast sans avoir a simuler la mobilit´ des nœuds. e

4.6.1

´ Evaluation des structures de diffusion multicast

Les crit` res habituellement utilis´ s pour l’´ valuation des arbres de multicast dans les r´ seaux e e e e filaires ne sont pas toujours adapt´ s a l’environnement ad hoc. Ces crit` res sont g´ n´ ralement les e ` e e e suivants (une description plus d´ taill´ e est donn´ e dans [16]) : e e e – le nombre d’arˆ tes de l’arbre ; e – le temps de communication ; – la profondeur de l’arbre. S’ils donnent un apercu appropri´ des performances de la structure de diffusion (latence ou bande ¸ e ˆ passante), ils ne peuvent pas etre interpr´ t´ s en terme d’occupation du m´ dium radio ou en terme ee e ´ de perturbation du r´ seau radio. Ils ne fournissent egalement pas d’information sur le nombre ou e la nature (membre ou non membre du groupe multicast) des nœuds sollicit´ s par l’acheminement e du trafic multicast. Dans un environnement coop´ ratif comme les r´ seaux ad hoc, ces donn´ es e e e sont importantes pour l’estimation de la performance d’une structure de diffusion multicast. Par ` exemple, un arbre avec de nombreux nœuds internes peut-ˆ tre pr´ f´ rable a un arbre avec peu de e ee nœuds internes si le premier concentre ce rˆ le sur des membres alors que le second le concentre o sur des non membres. Pour prendre en compte cet aspect, nous proposons de comparer les arbres de multicast en fonction des six crit` res suivants : e – – – – – – receveurs collat´ raux ; e receveurs actifs ; transmetteurs collat´ raux ; e transmetteurs actifs ; r´ ceptions collat´ rales ; e e r´ ceptions actives. e

Un nœud est comptabilis´ dans la cat´ gorie Receveur s’il recoit au moins une fois un paquet e e ¸ multicast. Il est comptabilis´ dans la cat´ gorie Transmetteur si la structure de diffusion exige e e qu’il r´ -´ mette les paquets multicast. Finalement, il est comptabilis´ dans la cat´ gorie R´ ception ee e e e chaque fois qu’il recoit un paquet multicast. De mˆ me, c’est un nœud dit actif s’il est membre du ¸ e groupe multicast et collat´ ral s’il ne l’est pas. e

etude qui consiste a evaluer e ` la rapidit´ de r´ action d’un protocole a la cr´ ation/destruction d’un lien.` ´ 4. Les el´ ments etudi´ s et simul´ s sont les algorithmes distribu´ s e e e ou centralis´ s de cr´ ation d’arbres ou de maillages qui sont au cœur des protocoles de routage.9 1 Rayon d'adjacence / Probabilité de lien ` F IG . Les graphes que nous utilisons pour la repr´ sentation des r´ seaux ad e e e hoc sont des graphes g´ om´ triques al´ atoires.5 0.1 random geometric graph [14] La classe des graphes g´ om´ triques al´ atoires e e e e ˆ Gn (r) est l’ensemble des graphes de n sommets qui peuvent etre g´ n´ r´ s par l’exp´ rience suie ee e vante.8 0. En cons´ quence. minimum et moyennes a un point arbitrairement choisi d’un graphe g´ om´ trique al´ atoire (200 nœuds) et d’un graphe al´ atoire (200 nœuds) en fonction rese e e e pectivement du rayon d’adjacence et de la probabilit´ de lien. CRITERES D’EVALUATION 20 Graphe géométrique aléatoire: distance maximum 18 Graphe géométrique aléatoire: distance moyenne Graphe aléatoire: distance maximum Graphe aléatoire: distance moyenne 16 93 14 12 Distance 10 8 6 4 2 0 0.2 0.6. l’´ tude propos´ e ne e e e e ´ `´ prend pas en compte la gestion de la mobilit´ au niveau protocolaire. C’est a dire que ces structures sont construites et e ´ etudi´ es dans un graphe qui pourrait repr´ senter un r´ seau ad hoc fig´ a un instant t donn´ .7 0. 4. Le e e but n’est donc pas d’´ tudier la mise en oeuvre des protocoles de routage comme il est fait dans [3] e mais seulement les structures de diffusion qu’ils cr´ ent.6. ni l’´ tude du volume e e e e ´ d’informations de contrˆ le echang´ par les protocoles dans le r´ seau. e Pour les raisons qui viennent d’ˆ tre enonc´ es.1 0. Soit l’ensemble xn constitu´ de n points distribu´ s de mani` re al´ atoire uniforme et e e e e .6.2 Plate-forme exp´ rimentale e Le th` me de ce chapitre est l’´ valuation et la comparaison des performances de diff´ rentes e e e ´e ´ structures de diffusion multicast. e e e e ` e ` L’´ tude de la r´ sistance de la structure a la mobilit´ est r´ alis´ e suivant le protocole exp´ rimental e e e e e e d´ crit dans la section 4.1 – Distances maximum.3 0. e 4. Cependant nous evaluerons o ´ e e syst´ matiquement le volume d’informations de contrˆ le additionnel requis par la mise en œuvre e o des propositions que nous pr´ senterons. e e e D´ finition 4. nous utilisons des r´ seaux statiques comme e ´ e e ` support d’´ tude aux structures de diffusion.4 0.3.6 0.

´ Pour des raisons evidentes. Les r´ sultats pr´ sent´ s dans cette section sont des valeurs statistiques. qui en font des graphes e e e e ee e e ` r´ alistes et ce. MULTICAST DANS LES RESEAUX AD HOC ` ind´ pendante dans le carr´ unit´ ([0. Ce ph´ nom` ne induit e e e e e e une certaine robustesse dans le sch´ ma de multicast. la figure 4. Ensuite. Nous nous int´ ressons a e e e ce qu’il advient du flux multicast durant ce d´ lai τ . e Lors des simulations. 1]2 ) . De plus. les membres du groupe multicast sont choisis soit de mani` re al´ atoire e e (par d´ faut) parmi l’ensemble du r´ seau soit parmi les nœuds aux quatre extr´ mit´ s de la surface e e e e [0. On nomme r le rayon d’adjacence. Ces valeurs sont statistiques et e calcul´ es sur 1000 graphes.1 donne les valeurs des distances maximale et moyenne a un nœud choisi arbitrairement dans des graphes al´ atoires et g´ om´ triques al´ atoires de 200 sommets en fonction e e e e respectivement de la probabilit´ de lien et du rayon d’adjacence. excentricit´ . e ´ ` Etant donn´ e la nature diffuse du m´ dium radio et malgr´ la structure a priori arborescente e e e d’un sch´ ma de multicast. L’int´ rˆ t e e e ee de cette disposition est de tester les algorithmes dans des configurations o` les membres sont foru tement concentr´ s g´ ographiquement. il est possible qu’un nœud u membre du groupe multicast recoive deux e ¸ paquets dupliqu´ s du mˆ me flux ayant emprunt´ deux chemins diff´ rents. D’abord. e ` Les protocoles de routage ad hoc ne r´ agissent pas instantan´ ment a la mobilit´ . 1]. 1] × [0. seuls les graphes connexes de Gn (r) sont consid´ r´ s lors des ee simulations. les sommets du graphe correspondent a ces points e e e et les arˆ tes du graphe connectent deux sommets distincts si et seulement si leur distance est au e plus r. Pour e e ` illustration. le flux multicast sera toujours achemin´ vers u suivant e e le second chemin en attendant que le protocole d´ tecte cette cassure et reconfigure la structure e de diffusion. les courbes pr´ sent´ es porteront l’´ tiquette bordure.15).3 Mesure de l’impact de la mobilit´ e Un autre aspect auquel nous nous int´ ressons est la robustesse des structures de diffusion. e e e e e Durant le temps τ entre une modification de topologie et sa d´ tection et prise en compte par le e ˆ ` protocole de routage. etant donn´ e l’inexistence d’une biblioth` que de topologies de r´ seaux e e e ` ad hoc construite a partir d’informations collect´ es lors de leur mise en oeuvre. lorsque cela n’est pas pr´ cis´ .6. contrairement a d’autres familles de graphe comme les graphes al´ atoires [5]. Le choix des graphes g´ om´ triques al´ atoires comme support de simulations repose e e e ´ sur deux points. Dans le second cas. G´ n´ ralement la e e e e e cassure d’un lien n’est localement d´ tect´ e qu’au bout de quelques secondes. La source du flux multicast est choisie al´ atoirement parmi e e e l’ensemble des nœuds. e e e . les graphes consid´ r´ s appartiennent e e e e ee ` a G200 (0. En effet cela signifie que si un lien du chemin e emprunt´ par un des deux paquets casse. il est n´ cessaire e e de choisir une famille de graphes dont la g´ n´ ration peut-ˆ tre automatis´ e. 6 secondes dans le e e cas d’OLSR et le d´ lai pour que l’information soit propag´ e au reste du r´ seau peut-ˆ tre sup´ rieur. les graphes e e e e g´ om´ triques al´ atoires poss` dent des propri´ t´ s : degr´ . des donn´ es peuvent etre mal rout´ es ou perdues. 4. Elles e e e ` correspondent a la moyenne des r´ sultats obtenus par simulation pour 1000 graphes g´ om´ triques e e e al´ atoires diff´ rents. Cet exemple nous permet de d´ finir de mani` re intuitive la notion de robustesse que e e `´ ` nous cherchons a evaluer et a quantifier : « combien de membres recoivent encore le flux multicast ¸ lorsqu’on supprime al´ atoirement un pourcentage donn´ des liens du r´ seau ? ».94 ´ CHAPITRE 4.

Nous pr´ sentons dans cette section comment le WMA peut etre mis a e e profit afin d’accroˆtre la performance d’algorithmes de multicast classiques. SPA est d´ crit par l’algoe rithme 4. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES95 Afin de calculer la robustesse d’un algorithme de cr´ ation de structures multicast. Nous pr´ sentons ici cet algorithme. Les performances r´ alis´ es par ces optimisations et ce protocole seront syst´ matiquement e e e ´ evalu´ es selon les crit` res et le mode exp´ rimental d´ crits dans les sections 4. ce p` re choisit et elit son propre p` re et ce jusqu’` ce que la branche rejoigne l’arbre.7. il est s´ lectionn´ parmi les plus courts chemins connus du e e ` e nœud proc´ dant a l’´ lection du p` re. Source. K Membres non couverts . A e´ e e ´ son tour.4. c’est a dire qu’un nœud se contente d’´ lire son p` re dans l’arbre. Ensuite.6. e ` L’algorithme SPA consid` re chaque membre du groupe multicast un a un et cr´ e une branche e e entre ce membre et la source en empruntant un plus court chemin du graphe. elle rend la recherche d’algorithmes efficaces voire optimaux e ˆ ` beaucoup plus compliqu´ e.7.1 L’algorithme basique ´ Dans cette section ainsi que dans la prochaine.3 que du point de vue de la conception d’algorithmes de diffusion. e Si elle doit permettre d’am´ liorer l’efficacit´ des structures en diminuant le nombre d’´ missions e e e n´ cessaires au transport d’un flux.6.2.1 et 4. En d’autres termes. voir section 4. cette mesure n’a qu’une valeur e statistique et est calcul´ e sur 100 diff´ rents r´ seaux affaiblis pour chaque valeur de probabilit´ de e e e e cassure de lien.1. Bien entendu.1 Shortest Path Algorithm IN : G = (V. Le choix e du plus court chemin est r´ alis´ suivant deux r` gles. la principale diff´ rence entre le e e e m´ dium filaire et le m´ dium radio repose sur la nature diffusante de ce dernier. Algorithme 4. La branche est ` ` cr´ ee de proche en proche. E).7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques Comme nous l’avons vu dans les sections pr´ c´ dentes. Cette propri´ t´ a e e ee des cons´ quences importantes pour la diffusion multicast ou broadcast aussi bien du point de vue e de la complexit´ . Cette connaissance d´ pend de diverses hypoth` ses comme e e e e par exemple l’instance du protocole de routage unicast sous-jacente. 4. nous simue lons l’algorithme sur un r´ seau donn´ et mesurons le nombre de membres joints par la structure e e cr´ ee lorsqu’elle est utilis´ e dans le mˆ me r´ seau affaibli. il est choisi ind´ pendamment des e e e e branches de l’arbre d´ j` existantes. e e a ` Le p` re est choisi parmi les nœuds appartenant a un plus court chemin vers la source. D’abord. Ce r´ seau affaibli est cr´ e en appliquant e´ e e e e e´ ` une probabilit´ de cassure de lien a chaque lien du r´ seau originel. nous allons etudier diff´ rentes optimisations e et proposer un nouveau protocole pour la cr´ ation de structures de diffusion en environnement e ad hoc. ı 4. Elles e e e e ´ seront egalement compar´ es a celles d’un algorithme de r´ f´ rence que nous allons nommer SPA e ` ee pour Shortest Path Algorithm. il est choisi al´ atoirement parmi les plus ea e courts chemins disponibles. La mesure de robustesse d’un e e algorithme est le ratio du nombre de membres joints sur le nombre total de membres du groupe en fonction de la probabilit´ de cassure de lien.

96 ´ CHAPITRE 4. Par exemple. Dans ce protocole.15) K ←K \ {Source} Arbre T ree = {Source} Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.2 – Une structure de diffusion cr´ ee par SPA pour un groupe de taille 30 dans un graphe e´ de G200 (0. La figure 4. chaque e ` nœud se raccroche a la racine en suivant un plus court chemin parmi ceux propos´ s par le protoe cole unicast OLSR. Source)) OUT : T ree ´e SPA a et´ choisi comme algorithme de r´ f´ rence car il est mis en œuvre dans des protocoles ee de routage multicast ad hoc. SPA est utilis´ par MOLSR. 4. Seuls les liens entre membres de l’arbre ont et´ trac´ s. MULTICAST DANS LES RESEAUX AD HOC F IG . e .2 montre un arbre de diffusion cr´ e pour un groupe multicast de e´ ´e 20 nœuds dans un graphe G200 (0.15).

2 Shortest Path Algorithm with Hyperedges IN : G = (V. a privil´ gier les voisins appartenant d´ j` a e e ` e ea ` ´ l’arbre. cette propri´ t´ ¸ ee ` la fois un atout et un d´ faut. lors de l’´ lection d’un p` re. Dans un environnement ad hoc. SPA ne tire pas profit du WMA.15 160 SPA r=0. Le m´ dium est pervasif et lorsqu’un ee e e ´ nœud emet. e´ Algorithme 4.2 d´ crit ce proc´ d´ et la figure 4. Source. Comme nous l’avons d´ j` dit. E). 4. Une premi` re optimisation de SPA. le m´ dium radio est tr` s particulier. nomm´ e SPAH pour Shortest Path Algorithm with e e Hyperedges. consiste. Un d´ faut car elle provoque un nombre elev´ d’interf´ rences et ´ e est a e e e de collisions entre paquets radio et un atout car elle permet de r´ duire le nombre d’´ tapes et de e e ˆ retransmissions dans une structure de diffusion multicast. Si un tel voisin existe.15) et G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES97 4. le choix d’un p` re est e e r´ alis´ ind´ pendamment de l’existence d’autres branches dans le voisinage.30 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .7. il est elu comme p` re.8 montre un arbre de e e e diffusion cr´ e par SPAH pour un groupe multicast de 20 nœuds dans un graphe G200 (0.30).7. Il est ainsi possible e e e qu’un nœud choisisse un p` re arbitrairement alors qu’un de ses voisins retransmet d´ j` le flux e ea multicast.2 Arˆ tes ou hyper-arˆ tes e e 180 SPA r=0. K Membres non couverts K ←K \ {Source} Arbre T ree = {Source} . un nœud sur un plus court chemin e ´ vers la source est elu. L’algorithme 4. Lors de la cr´ ation d’une branche.15 SPAH r=0.15).3 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour SPA e et SPAH dans des graphes G200 (0. Une de ses principales proea e e ˆ pri´ t´ s est que le flux entre deux nœuds ne peut pas etre isol´ .30 SPAH r=0. Cette propri´ t´ doit donc etre prise en ee compte lorsque la structure de diffusion est construite. Sinon.4. tous ses voisins recoivent le paquet.

15 SPA r=0.15 SPAH r=0. 1000 SPA r=0.30).30 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30 SPAH r=0. 4. .15) et G200 (0.4 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0.15 SPA r=0.30 SPAH r=0.30).15) et G200 (0. 4.5 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPA et SPAH dans des graphes G200 (0.15 900 SPAH r=0.30 800 Nombre de réceptions collatérales 700 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .98 ´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC 2500 SPA r=0.

UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES99 100 SPA r=0. 45 SPA r=0.7.15) et G200 (0.15) et G200 (0.30 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPA r=0.30).30 80 70 Nombre d'émissions actives 60 50 40 30 20 10 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30 SPAH r=0.7 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour SPA e e et SPAH dans des graphes G200 (0.30 SPAH r=0.15 40 SPA r=0. .15 90 SPAH r=0.15 SPAH r=0.30).4.6 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0. 4. 4.

15) Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} On regarde si on n’est pas d´ j` couvert ea U = T ree ∩ Γ1 (u) if U = ∅ do T ree = T ree ∪ {i} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.8 – Une structure de diffusion cr´ ee par SPAH pour un groupe de taille 20 dans un graphe e´ de G200 (0. MULTICAST DANS LES RESEAUX AD HOC F IG .100 ´ CHAPITRE 4. 4. Source)) U = T ree ∩ Γ1 (u) On regarde si on n’est pas d´ j` couvert ea if U = ∅ do T ree = T ree ∪ {u} .

Cette r´ duction est importante car la structure de diffusion e e e de SPAH est en moyenne plus de 2 fois plus petite que celle de SPA.4 et 4.3. 4. 4.30) selon cinq des six crit` res pr´ sent´ s dans la e e e e section 4. Si le nombre de receveurs collat´ raux est e sensiblement similaire pour les deux algorithmes (cf.7.1. le nombre d’´ metteurs actifs et collat´ raux est entre 2 et 3 fois plus important dans e e e ` le cas de SPA (cf.6.7 comparent les performances des algorithmes SPA et SPAH dans des r´ seaux de type G200 (0.8. Il n’est e e e pas possible dans une structure construite par SPAH d’avoir deux branches parall` les alors que e c’est courant pour SPA. La cause d’une telle diff´ rence est la capacit´ de SPAH a e e d´ tecter et agr´ ger les branches parall` les de la structure de diffusion en utilisant le WMA. e 4.3 Connaissance de la topologie 180 SPAH r=0.9 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHF dans des graphes G200 (0.4.5).7. Cette diff´ rence est visible sur les exemples e de structures donn´ s par les figures 4.7). D’apr` s les r´ sultats e e e des simulations. Le nombre de r´ cepteurs actifs n’est et ne sera jamais donn´ dans ce chapitre car e e ´ il est syst´ matiquement egal au nombre de membres du groupe multicast. La cons´ quence est que SPAH r´ duit le nombre de branches et donc le e e nombre de nœuds internes de l’arbre. 4. Dans le second cas. Elle s’applique aussi bien aux nœuds membres qu’aux nœuds non membres.6 et 4.4. 4.15) et G200 (0.6 et 4.2 et 4.45 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES101 OUT : T ree Les figures 4. la structure est plus l´ g` re et e e e pr´ sente moins de redondance. il est clair que SPAH surclasse SPA. e De mˆ me.45 SPAHF r=0. figure 4.15) et G200 (0. .15 SPAHF r=0.5. La charge induite par le trafic multicast sur le r´ seau est e donc elle aussi grandement att´ nu´ e.15 160 SPAH r=0.3).45). le nombre de r´ ceptions actives e et collat´ rales est entre 2 et 4 fois plus important pour SPA que pour SPAH (cf. figures 4. figures 4.

450 SPAH r=0.45 350 Nombre de réceptions collatérales 300 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et G200 (0.15 SPAHF r=0.15 SPAHF r=0. 4.15 700 SPAH r=0.10 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.11 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.102 ´ CHAPITRE 4. .15) et G200 (0.45).15 400 SPAH r=0.45 SPAHF r=0. 4. MULTICAST DANS LES RESEAUX AD HOC 800 SPAH r=0.45 SPAHF r=0.45).45 600 Nombre de réceptions actives 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .

15) et G200 (0.45 SPAHF r=0. 4.15 SPAHF r=0. 25 SPAH r=0. . UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES103 45 SPAH r=0.45 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45).15 SPAHF r=0.12 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.13 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.45).45 SPAHF r=0.15 SPAH r=0.4. 4.45 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 40 SPAH r=0.7.15) et G200 (0.

15) alors que e e e SPAH surclasse SPAHF dans le cas d’une topologie de type G200 (0. Dans une mise en œuvre distribu´ e de cet algorithme. e OLSR fournit une vision de la topologie qui est presque compl` te. Ce n’est pas le cas d’un protocole d´ riv´ e e e e e d’OSPF qui va proposer un grand nombre de routes diff´ rentes et potentiellement disjointes.10.45) alors qu’elle en a autant dans le cas d’un graphe de type G200 (0. que le choix du p` re est r´ alis´ e e e parmi l’ensemble des nœuds sur un plus court chemin vers la source. la politique de SPA est de choisir . e e e ` ´ Nous cherchons a etudier les diff´ rences de performance entre deux instances de SPAH e (SPAHF et SPAH). le nombre de r´ ceptions induites par cette emission suppl´ mentaire est importante. Cette diff´ rence est e e e ´ mineure. Par exemple. 29] qui utilise potentiellement l’ensemble des liens du ´ r´ seau pour le routage. Dans e le cas d’un graphe plus compact. comme ceux induits par G200 (0. par exemple donn´ e par OSPF et dans e e le second cas la connaissance fournie par le protocole OLSR (SPAH). il est souvent n´ cessaire d’´ lire un nœud parmi un ensemble de e e e candidats potentiels qui tous satisfont les contraintes donn´ es par l’algorithme.45). 4.11). il n’y a pas grande e diff´ rence entre les nombres de receveurs collat´ raux (cf.104 ´ CHAPITRE 4. Les routes utilis´ es par SPAH e e et SPAHF sont donc similaires et les protocoles se comportent donc de mani` re identique. e e e e 4.7. plusieurs nœuds peuvent etre potentiellement elus parmi l’ensemble e des voisins sur un plus court chemin vers la source. SPAH va agr´ ger ces branches en suivant les routes d’OLSR alors que SPAHF va se e disperser en suivant les nombreuses routes diff´ rentes propos´ es par OSPF. La connaissance d´ pend egalement de l’ex´ cution de l’algorithme de cale e e cul de route. la source dans notre cas.9). leur nombre pouvant etre exponentiel en fonction du nombre de nœuds dans le r´ seau. mais etant donn´ e la dene ´ sit´ du r´ seau.15). seule la connaissance de la e ` topologie varie d’un cas a l’autre.9. Afin d’expliquer cette diff´ rence.15) et G200 (0.12 et 4. Une structure e e e cr´ ee par SPAHF comporte plus d’´ metteurs qu’une structure cr´ ee par SPAH dans le cas d’un e´ e e´ graphe G200 (0.45). figures 4. Dans le cas d’un r´ seau etendu. De mani` re g´ n´ rale. MULTICAST DANS LES RESEAUX AD HOC Nous avons vu dans la description de SPA. Par exemple.7. comme ceux de la famille G200 (0. En ce qui concerne le nombre e e de r´ ceptions. les protocoles proactifs n’offrent pas toutes les routes vers une e e e ˆ destination. Les figures 4. seulement 1 ou 2 nœuds internes en plus dans le cas de SPAH. Dans ce cas.1.4 D´ ontologie de la s´ lection d’un p` re : visibilit´ e e e e Pendant la cr´ ation de l’arbre. L’algorithme de calcul de plus court chemin et du calcul d’arbre est le mˆ me dans les deux cas. OLSR fournit un apercu ¸ tr` s condens´ de la topologie r´ elle du r´ seau. 4. il est n´ cessaire d’´ tudier les cons´ quences li´ es a la diff´ rence de e e e e e ` e ´ connaissance de topologie.11. lorse ˆ ´ qu’un nœud choisit son p` re. section 4. Cette connaissance d´ pend des informations foure e nies par le protocole de routage sous-jacent ou par un m´ canisme de d´ couverte de chemin comme e e ` l’inondation.15).13 comparent les performances des algorithmes SPAH et SPAHF dans des r´ seaux de type G200 (0. Nae turellement.10 et 4. figure 4. 4. Les routes propos´ es par OLSR sont donc peu e e e e e nombreuses et agr´ g´ es sur un petit nombre d’ar` tes. ` Ce r´ sultat est a mettre en parall` le avec celui concernant le nombre d’´ metteurs. De nouveau.45) (cf. qui s’ex´ cuteraient au sein de nœuds poss´ dant dans le premier cas une e e connaissance globale des adjacences du r´ seau (SPAHF). e Les m´ canismes r´ actifs ne d´ couvrent pas non plus l’ensemble des routes entre deux nœuds. un nœud n’a qu’une connaissance partielle des plus courts chemins e vers un nœud donn´ . OLSR ne porte a la connaissance d’un nœud qu’un sous-ensemble de ` la topologie contrairement a OSPF [28. les r´ sultats sont similaires dans le cas d’un r´ seau de type G200 (0.

4.30 SPAHv v=4 r=0.15 600 SPAH r=0.15 SPAHv v=4 r=0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES105 160 SPAH r=0. e .30). 4.15) et G200 (0.4.14 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15) et G200 (0. e 700 SPAH r=0.30 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30).15 140 SPAH r=0.7.30 500 Nombre de réceptions actives 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30 SPAHv v=4 r=0.15 SPAHv v=4 r=0.

15) et G200 (0.16 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15 40 SPAH r=0. e 45 SPAH r=0.30 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30). 4.15) et G200 (0. e .17 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 300 Nombre de réceptions collatérales 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .106 ´ CHAPITRE 4.15 SPAHv v=4 r=0.15 SPAHv v=4 r=0.30 SPAHv v=4 r=0.30).30 SPAHv v=4 r=0. 4.15 350 SPAH r=0. MULTICAST DANS LES RESEAUX AD HOC 400 SPAH r=0.

UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES107 25 SPAH r=0. version de SPAH utilisant cette heuristique. la diff´ rence de r´ sultat est tr` s faible voire e e e e e ´ n´ gligeable. 4. Ces r´ sultats sont e e ` int´ ressants car ils montrent qu’il est inutile de chercher a se raccrocher au plus tˆ t a l’arbre e o ` et tout aussi efficace d’emprunter un plus court chemin vers la source. 4.15. Plusieurs heuristiques peuvent etre envisag´ es afin de choisir de e e mani` re appropri´ e parmi ces nœuds. 4. 4. il cherche e e e celui qui joindra l’arbre le premier.18 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15 SPAHv v=4 r=0. . Cette recherche est une exploration exhaustive du graphe jusqu’` une profondeur v appel´ e visibilit´ .14. cette heuristique est similaire a celle utilis´ e pour l’algorithme e e SPAH. e e e e Nous voyons que pour les cinq crit` res mesur´ s. Si la visibilit´ est de 1.15) et G200 (0.17 et 4.5 Mise en œuvre des heuristiques Les r´ sultats pr´ c´ dents donnent plusieurs informations int´ ressantes quant au d´ veloppement e e e e e de nouveaux protocoles de routage multicast.7.4. Le p` re choisi est le voisin le plus proche de la structure a e e e ` de diffusion. Nous savons par exemple que la connaissance par ` un nœud de l’appartenance de ses voisins a la structure de diffusion permet de tirer profit du Wireless Multicast Advantage en mettant en œuvre l’algorithme SPAH au lieu d’un simple SPA. e e ` L’heuristique que nous proposons consiste a prendre en compte plusieurs sauts lors de la s´ lection d’un p` re.30 SPAHv v=4 r=0. e ˆ le nœud de mani` re arbitraire. Les r´ sultats sont pr´ sent´ s par les figures 4.16. Seuls les nombres de r´ ceptions et emissions collat´ rales sont l´ g` rement r´ duits e e e e e e et cette diff´ rence est plus importante pour les graphes les moins denses. 4.30).18. a et´ compar´ a SPAH. ´e SPAHv.30 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .7. Lorsqu’un nœud consid` re l’ensemble de ses parents potentiels. Une valeur de vie` ´e sibilit´ de 4 a et´ choisie.15 SPAH r=0.

Il e e ` suffit d’ajouter a chaque paquet HELLO la liste des groupes pour lesquels le nœud participe ` a la diffusion. le volume de donn´ es n´ cessaires a leur mise en œuvre s’av` re etre tr` s e e e ˆ e important. Et plus l’arbre est efficace du point de vue de e ı la charge induite sur le r´ seau moins il est robuste. ˆ Cependant. ces m´ canismes requi` rent une connaissance etendue de la topologie du e e ` r´ seau et de l’appartenance des nœuds au groupe multicast ou a la structure de diffusion et n’ine duisent pas une augmentation notable des performances. . Il en est de mˆ me e´ e e e pour une valeur de visibilit´ sup´ rieure et pour l’utilisation d’une connaissance totale du r´ seau e e e ` alors que cette fois ci. l’heuristique pouvant etre mise en œuvre avec cette connaissance. Afin de pallier cette faiblesse. Nous venons de voir qu’il est possible de cr´ er des arbres de broadcast efficaces en tirant partie du Wireless e Multicast Advantage. figure 4. Dense Multicast Zone. Mais nous pouvons nous interroger sur la l´ gitimit´ d’utiliser une structure e e arborescente dans un environnement mobile donc peu fiable. soit le protocole autorise un nœud a changer de p` re lorsqu’il s’apercoit u ´ e e ¸ ˆ qu’il est plusieurs fois touch´ par le flux multicast. Si le protocole utilise un m´ canisme de d´ couverte de route pour cr´ er une e e e branche. Broadcast et Robustesse : zones denses La propri´ t´ diffusante du m´ dium radio peut-ˆ tre facilement utilis´ e afin d’am´ liorer les ee e e e e algorithmes existants pour le filaire comme pour le ad hoc (par exemple MOLSR). Il est possible d’utiliser des m´ canismes de bitmap comme propos´ dans [8]. nous proposons un troisi` me type de structure alliant a e la fois maillage et arborescence et reposant sur la d´ composition du r´ seau en zones denses. heuristique de visi` bilit´ egale a 2. ce coˆ t est faible car cette information peut-ˆ tre u e ` int´ gr´ e aux protocoles de type HELLO servant a maintenir la connaissance du voisinage.8 Multicast. n’apporte pas de r´ elle am´ lioration aux structures de diffusion. la mise en œuvre du WMA est plus compliqu´ e. MULTICAST DANS LES RESEAUX AD HOC Le coˆ t de cette connaissance en terme de trafic de contrˆ le varie en fonction des m´ canismes u o e sous-jacents.108 ´ CHAPITRE 4. comme MAODV. comme e´ e pour ODMRP. Cette e e d´ composition est ensuite utilis´ e pour cr´ er une structure compl` te de multicast mise en œuvre e e e e dans le protocole DMZ. Dans le cadre d’un routage proactif. alors le WMA est d´ j` utilis´ de mani` re empirique.20) si e e e un certain nombre de liens du r´ seau disparaˆt. Soit un m´ canisme proactif est e e ` ` introduit. Si e e e la branche est cr´ ee en suivant le chemin inverse d’une inondation initi´ e par la source. En effet. un certain e nombre de protocoles ad hoc multicast pr´ f` re construire un maillage plutˆ t qu’un arbre comme ee o ` structure de diffusion. o e e ces derniers occupant une place de taille log2 (|Γ1 (u)|) dans les paquets H E L L O d’un nœud u. un ea e e ` ` voisin appartenant a la structure de diffusion r´ pondra a la requˆ te de cr´ ation de branche. Dans cette section. Un arbre concentre le trafic multicast sur un ensemble de chemins critiques et se r´ velle g´ n´ rallement peu robuste (cf. La connaissance de l’appartenance au ` groupe ou a la structure de son 2-voisinage n’induit pas n´ cessairement un fort accroissement du e trafic de contrˆ le. Les utilit´ s de l’heuristique de visibilit´ ou de la connaissance compl` te de la topologie sont e e e ´ douteuses. 4. a un coˆ t elev´ . En effet. Certaines pr´ cautions doivent cependant etre e e ` prises afin de permettre a la structure de converger.

Afin d’illustrer cette remarque. n’importe quelle structure de diffusion se r´ duira e e e ` a un broadcast local sur ces r´ gions. la figure 4.20 et 4.19 pr´ sente le pourcentage de nœuds du r´ seau. MULTICAST. a etre touch´ s par un flux multicast en fonction de la taille du groupe e multicast.4 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . nous sommes seulement int´ ress´ s par les r´ sultats de l’inondation. les figures 4. Les structures de diffusion sont cr´ ees par les protocoles SPA et SPAH.1 Zones denses : d´ finition qualitative e 1 SPA r=0.15) et G200 (0. Nous voyons e´ que quelque soit l’algorithme utilis´ .30). Si le groupe est important au regard du r´ seau et distribu´ e e e ´ ` uniform´ ment. e e e `ˆ membres et non membres. Le deuxi` me are e gument est qu’un sch´ ma de broadcast se r´ v` le g´ n´ ralement plus robuste qu’un sch´ ma de mule e e e e e ticast. Le premier argument en faveur de la cr´ ation d’une zone dense est qu’il n’est pas int´ ressant de construire et de maintenir une e e ` structure de diffusion complexe si son action se r´ sume a celle d’un broadcast.30).30 0. plus de 90% du r´ seau est touch´ d` s que le groupe atteint e e e e 50 membres dans un graphe G200 (0.7 0.15 SPAH r=0.15 SPA r=0. il est tr` s fr´ quent que des donn´ es mule e e e e ticast atteignent des nœuds n’appartenant pas au groupe. de SPA e e e . La diffue sion multicast peut-ˆ tre r´ alis´ e en utilisant un algorithme classique afin de relier les zones denses e e e ` a la source et en pratiquant un broadcast dans chaque zone dense. ´ Etant donn´ e la nature diffusante du m´ dium radio.9 Pourcentage du réseau à être joint par le flux multicast SPAH r=0.8 0. A ce stade. Comme illustration. Nous d´ finissons de mani` re qualitative une zone dense comme une r´ gion d’un r´ seau pour e e e e ´ ` laquelle toute diffusion multicast est equivalente a un broadcast local dans cette r´ gion.8. Si l’appartenance au groupe multicast est concentr´ e sur quelques parties du r´ seau.30 0.23 pr´ sentent la robustesse de diff´ rents sch´ mas e e e de multicast et de broadcast dans le cas extrˆ me o` l’ensemble du r´ seau appartient au groupe e u e ` multicast.6 0.15) et 20 membres dans un graphe G200 (0.5 0. 4.4. BROADCAST ET ROBUSTESSE : ZONES DENSES 109 4. n’importe quelle structure de diffusion se r´ duira egalement a un broadcast dans le e e r´ seau.8.19 – Pourcentage du r´ seau joint par le flux multicast d´ livr´ par des structures construites e e e par SPA et SPAH dans des graphes de type G200 (0.

a 4.9 SPAH 0. La seconde r` gle e e e e ´ d´ finit un sous-ensemble des nœuds noirs elus par la premi` re r` gle. Etant donn´ e une confie e e guration r´ seau. Une r` gle de s´ lection efficace doit interconnecter les nœuds rouges proches avec suffisame e ment de nœuds noirs pour assurer de la robustesse dans la diffusion mais pas trop de nœuds noirs afin de limiter le broadcast aux zones de pr´ sence des nœuds rouges.2 Zones denses : d´ finition quantitative e En partant de la d´ finition qualitative d’une zone dense. e Nous pr´ sentons deux r` gles de s´ lection des nœuds noirs appel´ es Weak Rule (WR) et Strong e e e e Rule (SR) qui proposent des d´ compositions en zones denses tr` s diff´ rentes. Les performances de la d´ composition en zones denses e e e ´ donc de la diffusion multicast d´ pendent directement de cette d´ finition. 4. Dans la suite. les premiers nœuds seront appel´ s nœuds rouges et les seconds nœuds noirs. il reste a d´ finir e pr´ cis´ ment qui sont les nœuds noirs. Bien sˆ r. e e e .8. Ainsi.8. MULTICAST DANS LES RESEAUX AD HOC SPA 0.8 0. Si la e e ´ ` e d´ termination des nœuds rouges est sans equivoque : les membres du groupe. on peut d´ finir de mani` re fonce e e tionnelle une zone dense comme une r´ union de nœuds membres du groupe et d’autres nœuds e n’appartenant pas au groupe mais qui participent au processus de broadcast local. les charges de trafic induites par ces structures ne sont pas comparables. leur robustesse et dans la charge du trafic induite par la diffusion multicast. u Nous reviendrons l` -dessus dans la section 4. et de SPAH.3 0.15).5 0. Il apparaˆt clairement que les algorithmes SPA et SPAH sont moins robustes que ı l’inondation.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG .4 0.6 Robustesse 0.110 1 ´ CHAPITRE 4. une zone e dense peut-ˆ tre d´ finie comme un ensemble connexe maximal de nœuds rouges et noirs.2 0. la modification des r` gles de s´ lection peut entraˆner des changements dans le e e e ı nombre de zones denses.7 0.20 – Robustesse du broadcast suivant des structures construites par SPA et SPAH dans des graphes de type G200 (0.3.

Pour cela. Les autres sommets (couleur la plus fonc´ e) sont e membres d’une zone dense.21 – D´ composition en zones denses selon W R pour un groupe de taille 25 dans un graphe e de G200 (0.8. nous utilisons la mod´ lisation pr´ sent´ e dans la section 4.21 et 4.3. 4. Il apparaˆt clairement que la d´ composition d´ pend de la d´ finition ı e e e . K d´ note e e e e le groupe multicast. c’est a dire l’ensemble des sommets a une distance ´ ` inf´ rieure ou egale a k de u.4. b} et b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). Pour tout ` ` u ∈ V on note Γk (u) le k-voisinage de u. b} and b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) D´ finition 4. MULTICAST.22 donnent les d´ compositions en zones denses selon les r` gles WR et e e SR pour un mˆ me groupe de 25 membres dans un mˆ me graphe de G200 (0.2 Weak Rule u ∈ B ⇔ e – u∈K / – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a. Les sommets les e e ` plus clairs n’appartiennent a aucune zone dense. e D´ finition 4. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) Les figures 4.15).2.3 Strong Rule u ∈ B ⇔ e – u∈K / – Γ1 (u) ⊂ R – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a.15). De plus. BROADCAST ET ROBUSTESSE : ZONES DENSES 111 F IG . B l’ensemble des nœuds noirs et R l’ensemble des nœuds rouges.

Un second sch´ ma de broadcast consiste a utiliser ee e . sch´ ma o` tous les e e e e u ` nœuds d’une zone dense r´ -´ mettent le flux. se limitant parfois a un unique nœud. 4. ` Dans le second. deux vastes zones denses sont visibles. SR. Plusieurs sch´ mas sont envisageables. Robustesse et broadcast ˆ Afin de diffuser le flux multicast dans les zones denses. 4.8. Un premier est l’inondation. plusieurs zones denses sont d´ finies. application de WR.22 – D´ composition en zones denses selon SR pour un groupe de taille 25 dans un graphe e de G200 (0. MULTICAST DANS LES RESEAUX AD HOC F IG . des nœuds noirs. un sch´ ma de broadcast doit etre e d´ termin´ .15).3 – Nombre de r´ ceptions et d’´ missions pour diff´ rents sch´ mas de broadcast dans des e e e e graphes de type G200 (0. Dans le premier cas. e 4.15).112 ´ CHAPITRE 4.3 Broadcast dans les zones denses Sch´ ma de broadcast e Inondation MPR M P R1 M P R2 R´ ceptions actives e 2465 885 1804 1843 ´ Emissions actives 200 70 137 140 TAB .

Ce sch´ ma est d´ taill´ dans [34].2 0.6 Robustesse 0.4 0. BROADCAST ET ROBUSTESSE : ZONES DENSES 1 Inondation 0. parmi les nœuds d’une zone dense.4. cette tendance est invers´ e lorsque l’on regarde la roı e bustesse. un broadcast par MPR dans un r´ seau affaibli peut e e e e ne pas joindre tous les nœuds alors que le r´ seau reste fortement connect´ .7 0.23 pr´ sente des r´ sultats de robustesse pour plusieurs sch´ mas de broadcast e e e dans des graphes de type G200 (0. Un sch´ ma de type e e e MPR paraˆt davantage convenir. e e des MPRs afin d’optimiser l’inondation. Appelons M P R2 e ´e cette seconde r` gle.23 – Robustesse de diff´ rents sch´ mas de broadcast dans des graphes de type G200 (0.6. Il est clair que l’inondation n’est pas un sch´ ma acceptable a cause de e e ` ses pi` tres performances quant a la charge de trafic qu’il induit sur le r´ seau. En cons´ quence. La raison de cette faiblesse provient de la r` gle de retransmission des e MPRs. Un troisi` me sch´ ma e e e e e ` ´ consiste a elire.15). e e ´ ` Une premi` re facon de renforcer le broadcast tout en evitant l’inondation consiste a affaiblir e ¸ la r` gle de retransmission par MPR : Un nœud u r´ -´ met un paquet de broadcast si et seulement e ee s’il a et´ choisi comme MPR par un nœud duquel il a recu le paquet de broadcast. 4. MULTICAST.15).9 MPR 2 MPR 1 MPR 113 0.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG . Il est possible de l’affaiblir davantage : Un nœud u r´ -´ met un paquet de e ee broadcast si et seulement s’il a et´ choisi comme MPR par un nœud du r´ seau. nous nous int´ ressons a deux param` tres : la robustesse et la charge de e e e e ` trafic induite par le sch´ ma. Afin de d´ terminer le e e e e e ` sch´ ma le plus appropri´ .3 0. Il est clair que M P R ⊂ M P R1 ⊂ M P R2 si on consid` re l’ensemble des e e . Il apparaˆt clairement qu’un sch´ ma de broadcast par MPR n’offre e ı e pas une grande robustesse.8 0. Cette condition fait que le sch´ ma de broadcast ne peut potentiellement suivre qu’un faible e nombre d’arˆ tes du r´ seau.5 0.8. Cependant. La figure 4. un certain nombre de nœuds relais.3. La performance de ce dernier sch´ ma d´ pend bien entendu de la r` gle d’´ lection. Nous rappelons bri` vement cette r` gle : Un nœud u r´ -´ met un paquet de broadcast si et e e ee seulement s’il a et´ choisi comme MPR par le premier nœud duquel il a recu le paquet de broad¸ ´e cast. La robustesse est calcul´ e suivant le mod` le exp´ rimental e e e d´ crit dans la section 4. Appelons ¸ ´e cette r` gle M P R1 .

Ce travail est fastidieux car il induit non seulement une charge en terme de calcul. Par l’absurde. Reste maintenant a s´ lectionner parmi les nœuds rouges.4 Efficacit´ des r` gles de s´ lection e e e Les figures 4.27. u 4. les MPRs calcul´ s sur l’ensemble du r´ seau (ou du graphe) ne e e e g´ n` rent pas n´ cessairement un sch´ ma de broadcast valide sur une partie du r´ seau (ou souse e e e e graphe). on d´ duit que x appartient a RR et relaie le paquet. MULTICAST DANS LES RESEAUX AD HOC r´ emetteurs.114 ´ CHAPITRE 4. Le compromis entre la robustesse et e e e la charge sur le r´ seau apparaˆt clairement.27. Si.3 pr´ sentent les r´ sultats de robustesse. sinon ils auraient r´ -´ mis le paquet recu e ee ¸ de v et u aurait recu le paquet. 4.6. Consid´ rons e e u ∈ U . B et un point d’entr´ e s. U est non vide car ¸ t ∈ G.28 pr´ sentent les performances des d´ compositions en e e zones denses pour les deux r` gles de s´ lection propos´ es. t existe par d´ finition de u et supposons que e e t recoive le paquet de v. Consid´ rons t ∈ (Γ1 (u) ∩ (R ∪ B)) \ U . chaque e e e ˆ nœud d’une zone dense d´ cide en local s’il doit etre impliqu´ dans le sch´ ma de broadcast. u recoit le paquet. Tous les nœuds de G sont n´ cessairement rouges. Il serait donc n´ cessaire de red´ finir des MPRs dans e e chaque zone dense. Soit x ∈ U tel que Γ1 (x) ∩ (Red ∪ Black) est maximal. Un e e e ` nœud est s´ lectionn´ si son voisinage r´ duit a la zone dense n’est inclus dans le voisinage d’aucun e e e ` autre nœud de la zone dense. 4.1 Soit une zone dense construite a partir des d´ finitions pr´ c´ dentes pour les enee e e e ` sembles R. En effet. (Γ1 (u) ∩ (R ∪ B)) \ {t} ⊂ Γ1 (t) Propri´ t´ 4. En appliquant la r` gle de d´ finition de RR en remplacant u par x et s e e ¸ ` par v. 4. D´ finition 4. comme le montre la figure 4. Supe e e posons que l’ensemble des nœuds non touch´ s par la diffusion U est non vide U = ∅. Si tous les nœuds de B∪RR∪{s} e r´ -´ mettent un paquet de broadcast. La figure 4. Dans notre cas. Il apparaˆt clairement que les deux e e e ı r` gles induisent des d´ compositions nettement diff´ rentes. 4. tel que (Γ1 (u) ∩ (Red ∪ Black)) \ U = ∅.8.25. Consid´ rons une zone dense d´ finie par R. B et RR. e ¸ D’o` contradiction. calculer des MPRs pour chacune des zones denses auxquelles un nœud appartient. Soit U = {w ∈ (Γ1 (v) ∩ (R ∪ B))/u ∈ Γ1 (w)}.2. Weak Rule et Strong Rule et pour les e e e deux r´ partitions de membres d´ taill´ es dans la section 4. Afin d’´ viter ces e e ` d´ sagr´ ments. ee Preuve. de r´ ceptions e´ e e e et d’´ missions actives des 4 sch´ mas de broadcast propos´ s. Comme u ∈ Γ1 (x). ˆ mais aussi en terme de trafic car ces MPRs doivent etre diffus´ s localement.23 et le tableau 4. les zones denses dans notre cas. tous les nœuds de la zone dense seront atteints par le paquet.24. Soit un point d’entr´ e s dans la zone dense.26. nous choisissons d’utiliser une r` gle similaire a M P R2 . Ainsi tous les nœuds noirs participent au broadcast. x existe ¸ car U est fini et non vide. Cette r` gle correspond a la troisi` me condition de s´ lection des e e e ` e nœuds noirs. u existe car s a le paquet et la zone dense est connexe.4 Nœud rouge relais (RR) u ∈ Red participe au broadcast si ∃v ∈ (R∪B)∩Γ1 (u) e tel que ∀t ∈ Γ1 (v) ∩ (R ∪ B). e ı Broadcast dans les zones denses Appliquer un sch´ ma de type MPR afin de r´ aliser le broadcast dans les zones denses est un e e processus compliqu´ . le e e e .

15 bordure Weak Rule r=0.24 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.4.15 120 Strong Rule r=0. BROADCAST ET ROBUSTESSE : ZONES DENSES 115 140 Strong Rule r=0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 Weak Rule r=0.8. 4.25 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15 Strong Rule r=0.15 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . . 4. 2500 Strong Rule r=0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 Weak Rule r=0. MULTICAST.15 bordure 100 Nombre de receveurs collatéraux 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 bordure Weak Rule r=0.

15 Weak Rule r=0. MULTICAST DANS LES RESEAUX AD HOC 900 Strong Rule r=0.15 bordure Weak Rule r=0. 180 Strong Rule r=0.15 800 Strong Rule r=0. 4.116 ´ CHAPITRE 4.15 Weak Rule r=0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .26 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e des zones denses selon SR et WR dans des graphes G200 (0.27 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0. 4.15 bordure Weak Rule r=0.15 160 Strong Rule r=0.15) et pour une r´ partition al´ atoire ou e e en bordure des membres.15 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . .

4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES

117

60 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure 50 Weak Rule r=0.15 bordure

Nombre d'émissions collatérales

40

30

20

10

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.28 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour des e e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition des al´ atoire ou e e en bordure membres.

2.5 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure 2 Nombre de nouvelles composantes connexes

1.5

1

0.5

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.29 – Robustesse des zones denses selon SR et WR et une probabilit´ de cassure de lien de e 25% dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

118
8

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

Strong Rule r=0.15 Weak Rule r=0.15 7 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure Nombre de nouvelles composantes connexes 6

5

4

3

2

1

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.30 – Robustesse des zones selon SR et WR et une probabilit´ de cassure de lien de 50% e dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

nombre de membres participant aux zones denses est similaire dans les deux cas, le nombre de nœuds noirs impliqu´ s est largement diff´ rent. La Weak Rule s´ lectionne jusqu’` une cinquantaine e e e a de nœuds noirs alors que d’apr` s la figure 4.28 la Strong Rule n’en choisit que rarement, seulement e pour des groupes importants et jamais plus de 7. Cette derni` re r` gle est donc tr` s s´ lective et se e e e e contente principalement des nœuds membres pour la construction des zones denses. ´ Etant donn´ e la variation du nombre d’´ metteurs, il n’est pas surprenant de retrouver une e e large diff´ rence dans le nombre de r´ ceptions. Encore une fois, le nombre de r´ ceptions induites e e e ` par la Weak Rule est largement sup´ rieur, du simple au double, a celui r´ alis´ par la Strong Rule, e e e voir figures 4.25 et 4.26. Un nombre important de r´ ceptions actives n’est pas forc´ ment un e e mauvais point. Il sugg` re une forte redondance dans la zone dense et donc une forte robustesse. e ´ e Par contre, un nombre elev´ de r´ ceptions collat´ rales indique une forte charge du flux multicast e e sur le r´ seau. La Weak Rule induit donc un trafic beaucoup plus important dans le r´ seau que e e la Strong Rule. Nous retrouvons cette mˆ me tendance avec le nombre de receveurs collat´ raux e e donn´ par la figure 4.24. Encore une fois, la r` gle la moins s´ lective d´ finit des zones denses plus e e e e importantes impliquant davantage de nœuds non membres dans la r´ ception du flux multicast. e Les deux derni` res figures 4.29 et 4.30 pr´ sentent la robustesse d’une d´ composition en zones e e e denses cr´ ees selon les deux r` gles. Une d´ composition en zones denses n’induisant pas une e´ e e structure de diffusion compl` te, nous n’avons pas pu utiliser le protocole exp´ rimental d´ fini dans e e e la section 4.6.3. Au lieu de cela, nous comptons la diff´ rence entre le nombre de zones denses e cr´ ees dans un r´ seau donn´ et le nombre de zones denses r´ sultantes apr` s affaiblissement du e´ e e e e r´ seau. Nous rappelons qu’une zone dense est d´ finie comme un sous-graphe maximal connexe e e ` de nœuds rouges et noirs. Si la structure multicast compl` te relie chaque zone dense a la source e

4.9. STRUCTURE INTER ZONES DENSES

119

par un chemin, cette m´ trique nous indique le nombre de zones d´ connect´ es qui r´ sulteraient de e e e e l’affaiblissement du r´ seau. D’apr` s les r´ sultats, la Strong Rule s’av` re l´ g` rement moins robuste e e e e e e ` ` car le nombre de zones denses a se d´ connecter est sup´ rieur a celui obtenu par la Weak Rule. e e ` Ces r´ sultats obtenus par simulation nous permettent de pr´ f´ rer la Strong Rule a la Weak e ee Rule. En effet, cette premi` re r` gle, plus s´ lective, r´ duit la taille des zones denses et donc la e e e e ` charge de trafic induite par le broadcast dans les zones tout en assurant une robustesse similaire a celle affich´ e par la seconde r` gle. e e

4.9

Structure inter zones denses

F IG . 4.31 – Structure de diffusion multicast bas´ e sur la d´ composition en zones denses pr´ sent´ e e e e e figure 4.22.

Les zones denses repr´ sentent des r´ gions (des sous-graphes induits) du r´ seau pr´ sentant e e e e une forte concentration de membres multicast. Apr` s le calcul des zones denses, nous devons e pr´ senter un m´ canisme permettant leur interconnexion afin d’obtenir une structure de diffusion e e multicast compl` te. Un exemple de structure multicast compl` te est pr´ sent´ figure 4.31. Elle est e e e e ` construite a partir de la d´ composition en zones denses pr´ sent´ e dans le figure 4.22. Ces deux e e e ´ etapes, d´ composition en zones denses et cr´ ation d’une structure d’interconnexion, sont mises e e en œuvre dans le protocole DMZ, Dense Multicast Zone. ˆ Pour cr´ er une structure d’interconnexion, deux probl` mes doivent etre r´ solus. Le premier e e e ˆ est directement li´ a l’interconnexion des zones denses. Une structure inter zones denses doit etre e`

e2 avec e1 = e2 tel que Ω(e1 )∩Ω(e2 ) = ∅. nous devons d´ finir les coordonn´ es de chaque nœud. Nous e e ` nous int´ ressons a une notion similaire dans le cas des graphes quelconques. e D´ finition 4. e e e D´ finition 4. Puisque la notion de zone dense est principalement d´ finie pour accroˆtre la robustesse et e e ı ` e la fiabilit´ de la diffusion multicast mais aussi pour fournir un bon passage a l’´ chelle. v) en une courbe de Jordan simple Ω(u. De plus. e Afin de calculer une fronti` re d’un graphe G de mani` re distribu´ e (il n’y a pas unicit´ de e e e e la fronti` re pour un graphe donn´ ). Nous consid´ rons un sous-graphe planaire G = e e ` (V. E) un graphe. Il est pr´ f´ rable de limiter e e o e ee ´ ` l’´ lection aux nœuds qui peuvent eventuellement devenir leader. MULTICAST DANS LES RESEAUX AD HOC ˆ mise en place. initi´ s e e par leur fronti` re. Le second e e ` e e probl` me. Un graphe G est dit planaire s’il existe un dessin planaire de G. nous allons proposer des solutions aux probl` mes e e que nous venons de pr´ senter : d´ tection de fronti` re. finalement. Dans la prochaine section. Un leader doit etre un nœud proche de la source ou de la zone dense suivante afin de minimiser la latence du flux multicast.9. election des nœuds sur la fronti` re e e initiant cette structure depuis chaque zone dense. le nombre de nœuds et le trafic de contrˆ le induit e e e o ˆ peuvent etre diminu´ s de mani` re non n´ gligeable. v) avec comme e points limites Ω(u) et Ω(v). est de d´ terminer l’ensemble des nœuds d’une zone e e e dense qui vont participer au d´ ploiement de cette structure. L’ensemble des nœuds appartenant a la surface infinie de G d´ finit la e fronti` re de G. Simplement.120 ´ CHAPITRE 4.1 D´ tection de fronti` re : th´ orie e e e Afin d’inter-connecter toutes les zones denses. il est possible de r´ aliser une e ´ election de leader. Cette solution n’est pas r´ ellement efficace puisque le nombre de nœuds pare ` e ´ e ´ ticipant a l’´ lection est potentiellement elev´ .5 Le dessin Ω d’un graphe G est une fonction qui transforme chaque sommet de G e en un point du plan et chaque arˆ te (u. calcul du nombre de chemins requis afin de e e e ´ d´ ployer une structure inter zone dense robuste et. en corr´ lation avec le premier. une attene ˆ tion particuli` re doit etre apport´ e a la cr´ ation et au d´ ploiement de cette structure. Afin de calculer un souse graphe planaire couvrant. 4. nous devons identifier un ou plusieurs leaˆ ders dans chaque zone qui vont etre responsables de la maintenance de la connexion avec la ˆ source multicast. on peut imaginer que les e ˆ zones denses vont etre connect´ es par un ensemble de plus courts chemins vers la source. au moins un chemin entre chaque zone dense et la source multicast doit etre configur´ . Pour les identifier. En e e e e ` restreignant l’´ lection a la fronti` re sup´ rieure. Une solution e e simple est d’utiliser un syst` me de positionnement global ou GPS mais ce genre de syst` me e e . La notion de fronti` re est simple lorsque nous nous occupons de graphes planaires. Appelons cette fronti` re la fronti` re sup´ rieure. E ) couvrant G. nous devons d´ finir un algorithme qui extrait un sous-graphe e e e planaire couvrant GP de G et ensuite calculer la fronti` re de GP . Un dessin est planaire s’il n’existe aucune paire de sommets e1 . une election de leader induit des inondations et g´ n` re un trafic de contrˆ le additionnel qui n’est pas souhait´ . Elle peut e ˆ ` etre naturellement d´ finie comme l’ensemble des nœuds appartenant a la surface ext´ rieure.6 Soit G = (V. c’est a dire les nœuds appartee ` nant a la fronti` re la plus proche de la source.

9.4. Le but est de d´ river un processus tel que e e e ` tout nœud au sein d’une zone dense est capable de d´ cider s’il appartient ou non a la fronti` re. chaque nœud est a e e ´ capable de d´ terminer sa face ayant la surface maximale. l’algorithme complet devient e e r´ ellement complexe. STRUCTURE INTER ZONES DENSES 121 est coˆ teux et n’est pas souvent disponible comme dans le cas des r´ seaux ad hoc indoor. Si chaque e e exploration est r´ alis´ e deux fois. Normalement. e e Finalement chaque nœud calcule l’aire (en fait le p´ rim` tre) des faces auxquelles il appartient. nous red´ finissons cette e e e e e notion et ne consid´ rons que les faces ext´ rieures du graphe planaire. Les auteurs proposent un algorithme de positionnement distribu´ et sans e e e infrastructure qui ne repose pas sur l’utilisation d’un GPS. Le graphe de Gabriel GG(G) est un sous-graphe couvrant du r´ seau originel G. Les auteurs de [2] montrent qu’il est possible de construire un super graphe S(H) tel que si G est connexe alors GG(S(G)) est un sous-graphe planaire connexe et couvrant de S(G). Bien sˆ r. nous pouvons supposer que chaque nœud connaˆt sa position ı ´ dans le plan donn´ e par ses coordonn´ es (x. Plus pr´ cis´ ment. e e Dans le graphe planaire couvrant. Mˆ me si e e e e e e e ´ la complexit´ de chaque etape d´ crite ci dessus parait raisonnable. partant vers chacun e ` ` des voisins. Pour chaque nœud. u e 4. e Comme cit´ pr´ c´ demment. toutes les coordonn´ es sont echang´ es et ajust´ es de e e e e mani` re a etre align´ es sur un nœud leader. La phase d’extraction est bas´ e sur le graphe de Gabriel du e r´ seau [18]. l’arˆ te (u. L’id´ e sous-jacente est que e e e ` les nœuds appartenant a la fronti` re d´ limitent la face d’aire maximale. si H est un graphe disque unit´ alors GG(H) est un sous-graphe e e e e planaire couvrant de H. Un r´ sultat connu dit que le graphe de Gabriel est planaire et connexe si e e le graphe sous-jacent est un graphe disque unit´ [30]. e `ˆ e En se basant sur cette technique. Une election a finalement lieu dans la e zone dense afin de d´ terminer la face Fmax ayant le p´ rim` tre maximal et l’ensemble de nœuds e e e ` qui la compose. Une description plus d´ taill´ e de cette m´ thode peut etre trouv´ e dans [1]. les nœuds de G\GP n’appartiennent pas a la fronti` re. v) comme diam` tre. v) appartient au e e e graphe de Gabriel si aucun autre sommet w du r´ seau n’est situ´ dans le disque ayant le segment e e (u. Cette etape r´ alis´ e. essayer de maintenir un syst` me de coordonn´ es autoe e e e e . un syst` me de coordonn´ es autonome et global est calcul´ et pour chaque zone e e e e e dense. chaque nœud obtient les informations concernant ses faces e e repr´ sent´ es par une liste de sommets. L’algorithme utilise la distance entre les nœuds pour construire un syst` me de coordonn´ es relatif dans lequel la position des nœuds e e ´ est calcul´ e dans deux dimensions. nous sommes capables de calculer de mani` re strice e tement distribu´ e la fronti` re d’un graphe g´ n´ ral grˆ ce a la m´ thode pr´ sent´ e dans la section e e e e a ` e e e ˆ pr´ c´ dente. un sous-graphe planaire couvrant est extrait. Afin de diff´ rencier les fronti` res. e ` La phase d’extraction est similaire a la construction du graphe de Gabriel propos´ e dans [7]. Il e e ´ est d´ fini comme suit : etant donn´ s deux sommets u et v adjacents. chaque nœud d´ marre une exploration. Localement. y). Il u e ´ est egalement possible d’utiliser un syst` me de calcul de coordonn´ es sans GPS comme celui e e d´ velopp´ dans [23]. En r´ sum´ . la r` gle consiste a suivre l’arˆ te la plus a gauche. Un nœud u du graphe planaire appartient a la fronti` re si et seulement si s ∈ e ` Fmax . il est possible d’extraire un e e e e sous-graphe planaire couvrant de G.9.2 D´ tection de fronti` re : en pratique e e D’un point de vue purement th´ orique. e e Ce calcul est rendu possible grˆ ce au syst` me de coordonn´ es. cela fournit tous les ingr´ dients e n´ cessaires au calcul des fronti` res des zones denses. Ensuite.

une zone dense peut avoir une fronti` re sup´ rieure non e e e ´ ` connexe. Nous d´ finissons egalement la fronti` re sup´ rieure d’une zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V et (Γ1 (x)/V ) ∩ P (x. aucune autre ea e information n’est n´ cessaire. Un probl` me int´ ressant consiste donc a d´ terminer ce nombre de chemins e e ` a l’aide d’un algorithme adaptatif. nous d´ finissons les protocoles e DM Z1 et DM Z∗ qui construisent respectivement une branche par zone dense dans le premier cas. DM Z1 . nous d´ finissons la fronti` re de la zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V } de tous les nœuds de la zone dense ayant un voisin hors ´ de la zone dense. si un grand nombre de chemins est cr´ e. Il est possible de calculer la robustesse d’un chemin entre u et s en se basant sur la probabilit´ que le lien casse : e . De mani` re g´ n´ rale. et autant de branches que possible dans le second cas. Nous consid´ rons le e ´ ´ ` nombre maximal de branches comme etant egal au nombre de nœuds appartenant a la fronti` re e de la zone dense. Par contre. en terme de redondance. MULTICAST DANS LES RESEAUX AD HOC nome global dans un environnement tr` s mobile est une tache utopique. Encore une fois. On notera qu’avec cette d´ finition. nous proposons une e e d´ finition beaucoup plus simple pour la fronti` re. il parait evident que DM Z se comportera de mani` re efficace dans certaines configurations r´ seaux et peu effie e ` e caces dans d’autres. ´ Si nous fixons le nombre de chemins entre une zone dense et la source. il nous faut connecter les zones denses a la source multicast.122 ´ CHAPITRE 4. Si une branche unique e e e e est cr´ ee. DM Z∗ . E ). Cette ´ connaissance etant d´ j` fournie pour la cr´ ation et la maintenance de la zone dense. Supposons que chaque ` nœud u connaisse sa distance a la source s.3 Nombre de chemins Maintenant que nous avons les m´ canismes distribu´ s n´ cessaires au calcul de la fronti` re e e e e ` sup´ rieure d’une zone dense. Nous souhaitons trouver la probabilit´ ρ avec e e e laquelle un membre u ∈ F de la fronti` re sup´ rieure d’une zone dense cr´ e un chemin vers la e e e ` source s du flux multicast pour participer a la structure inter zones denses. Les autres inconv´ nients e e de cette m´ thode sont que toutes les techniques pr´ sent´ es sont seulement valables dans un graphe e e e ` ´ ` a deux dimensions. e e D´ finition 4. Cette e connexion peut-ˆ tre r´ alis´ e par la cr´ ation d’une ou de plusieurs branches.7 Soit G = (V. la version de DMZ qui cr´ e i e e e e´ branches entre une zone dense et la source. Assumons que la probae ´ ` bilit´ de cassure de lien est egale a p dans le r´ seau. Pour e une zone dense donn´ e Z = (V . E) un graphe et s ∈ V une source d’un groupe multicast K. Comme exemple. e 4. On notera egalement que chaque nœud est capable de savoir s’il appartient a la fronti` re e ` de la zone dense simplement en connaissant l’appartenance de ses voisins a la zone dense. la robustesse sera elev´ e ainsi e´ que le coˆ t de transmission du flux. elle repr´ sente un chemin critique dans la diffusion multicast et la robustesse du sch´ ma e´ e e ´ e sera faible.9. Afin d’obtenir une solution pratique et pragmatique. en e ` ` consid´ rant a la fois la taille de la zone dense et sa distance a la source. s) = ∅} des nœuds de la zone dense ayant un voisin hors de la zone et sur un plus court chemin connu du nœud vers la source s. La version de DMZ int´ grant cet algorithme sera nomm´ e e e `´ DM Zδ L’id´ e de base consiste a evaluer le poids d’une zone dense. Il semble possible de les etendre a des graphes en trois dimensions mais cela augmente la complexit´ de l’algorithme d’un nouveau facteur et le syst` me global devient e e r´ ellement compliqu´ . un compromis apparaˆt entre la robustesse u ı de la structure et la charge induite par le flux. nous nommons DM Zi .

en terme de redondance. .32 montre ` l’adaptation du facteur de robustesse comme une fonction du rang et de la distance a la source. . . Chaque nœud u ∈ F cr´ e un chemin avec une e e e ` probabilit´ egale a ρrank(u) o` rank(u) a pour valeur l’indice i du nœud u dans la liste tri´ e F ∗ . Nous supposons que chaque nœud de la fronti` re e e e sup´ rieure u ∈ F maintient la liste des nœuds fronti` res F tri´ s en fonction de leur distance e e e ` a la source.8 Nous d´ finissons la probabilit´ ρ par : e e e ρ = 1 − (1 − p)d × k m 1−ζ o` k est le nombre de membres dans la zone dense. e e e e | F | E(X) = n=0 ∞ 1 − (1 − p) 1 − (1 − p) n=0 k ζ m k k m + m d k m k m 1−ζ n 1−ζ n ≤ d = k ζ m − (1 − p)d La figure 4.9. la liste tri´ e des nœuds de la fronti` re sup´ rieure. (rank(u ) = 0). nous r´ alisons une election e e parmi les nœuds de la fronti` re sup´ rieure. Cette r` gle d´ finit implicitement une variable al´ atoire X telle que P (Xui = e e e ´ ` 1)est egal a la probabilit´ que le nœud u construise un chemin vers s = ρrank(ui ) . e e ` en prenant en compte le facteur de robustesse de la connexion a la source. . e e e La r` gle de cr´ ation de chemin est simple. STRUCTURE INTER ZONES DENSES 123 d P (P ath(u. construira toujours une branche alors que Ainsi le premier nœud u0 de la liste F 0 la probabilit´ de cr´ ation des autres nœuds diminuera tout en s’adaptant. Nous pouvons e calculer le nombre attendu de chemins construits par une zone dense en calculant l’esp´ rance de e la variable al´ atoire X d´ finie pr´ c´ demment. La figure 4. ´ Pour choisir quels nœuds vont effectivement cr´ er une branche. u }. m la taille du groupe multicast consid´ r´ et ζ u ee est la valeur de robustesse que nous souhaitons obtenir pour ce groupe multicast.33 montre le nombre attendu de chemins construits comme une fonction de la ` distance de la zone dense a la source.4. u1 . Appelons F ∗ = {u0 . e´ u e ∗ . s) n est pas valide) = i=1 d i p (1 − p)d−i i = 1 − (1 − p)d D´ finition 4. .

9. p=0.7.2 0.2 et 0. 4.32 – Facteur de robustesse.2 e et 0. p=0.25.124 ´ CHAPITRE 4. La probabilit´ de cassure de lien est e fix´ e a 0.7.2. ζ = 0. La probabilit´ de cassure de lien est de 0.7. r=0. p=0. 8 f=0.9.9 0.8 0.25 f=0.6 0. p=0.1 0 6 5 4 1 2 3 3 4 rank 5 6 2 7 8 1 9 10 0 distance k F IG .2.25 probability 0.7.33 – Nombre attendu de branches.25 7 6 5 paths 4 3 2 1 0 1 2 3 distance 4 5 6 k F IG .25 f=0.25.7 0. r=0. r=0.4 0. ζ = 0.9. e ` .5 0. r=0.9. m = .3 0.9.9. MULTICAST DANS LES RESEAUX AD HOC f=0. m = . 4.

4.75 zeta=0.4.75 zeta=0. STRUCTURE INTER ZONES DENSES 125 160 SPA DMZ p=0.15) et une r´ partition des membres al´ atoire ou en bordure.90 bordure 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .75 zeta=0. e e . 2500 SPA DMZ p=0. 4.9.75 zeta=0.90 140 SPA bordure DMZ p=0.34 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e DM Zδ et MOLSR dans des graphes G200 (0.35 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0.15) et une r´ partition des membres al´ atoire ou en e e bordure.90 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 SPA bordure DMZ p=0.

15) et une r´ partition des membres al´ atoire ou en bordure.75 zeta=0.36 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0.75 zeta=0. 4.75 zeta=0. e e .90 160 SPA bordure DMZ p=0.90 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .37 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0. 4.126 ´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC 900 SPA DMZ p=0.75 zeta=0.90 800 SPA bordure DMZ p=0.15) et une r´ partition des membres al´ atoires ou en e e bordure. 180 SPA DMZ p=0.

e e .90 bordure 0.7 0.75 zeta=0.9.90 0.15) et une r´ partition des membres al´ atoire ou en e e bordure. 4.8 Robustesse (25%) 0.4.39 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 25% dans des graphes G200 (0.90 bordure 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .75 zeta=0. STRUCTURE INTER ZONES DENSES 127 45 SPA DMZ p=0.75 zeta=0. 4.90 40 SPA bordure DMZ p=0.4 0. 1 SPA DMZ p=0.5 0.9 SPA bordure DMZ p=0.38 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0.15) et une r´ partition des membres al´ atoire ou en bordure.75 zeta=0.3 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .6 0.

Le gain e e e en robustesse est donc contrebalanc´ par une importante charge de trafic.8 0.3 0. Plus la probabilit´ de cassure de lien est elev´ e plus la diff´ rence est importante ale e lant jusqu’` 35% dans le cas d’une probabilt´ de cassure de lien de 50%. DM Z a et´ simul´ avec les valeurs de param` tres suivantes : p = 0. ce compromis disparaˆt.90. 4. DM Z remplit donc a e ´ e bien son rˆ le en assurant une robustesse elev´ e.128 1 ´ CHAPITRE 4.37. il y a un e net compromis entre robustesse et charge du r´ seau. la robustesse de DM Z est toujours plus importante que celle de SPA.38. Par contre. 4.90 bordure 0.40. si le nombre de r´ ceptions actives est plus e e e important pour DM Z. Si le e e ı ´ nombre d’´ metteurs actifs est plus important.9 SPA bordure DMZ p=0. e ı Cependant.4 ´ Evaluation de DMZ Nous pr´ sentons ici les performances r´ alis´ es par DM Zδ en comparaison avec celles afe e e fich´ es par l’algorithme SPA tel que d´ crit dans la section 4.75 zeta=0.5 0. le nombre d’´ missions actives est o e ´ ´ e ´ egalement nettement plus elev´ pour DM Z. 4. 4. 4. la forte roe e .7 Robustesse (50%) 0. signe d’une occupation du m´ dium radio plus importante.36.75 e e et ζ = 0. le nombre de r´ ceptions collat´ rales est semblable pour les deux algoe e rithmes. MULTICAST DANS LES RESEAUX AD HOC SPA DMZ p=0. Malgr´ cela. Pour des groupes distribu´ s uniform´ ment.39 et 4. La variation de ces param` tres entraˆne une variation des performances de DM Z. les conclusions sont similaires. allant e jusqu’` 25% pour une pobabilit´ de cassure de lien de 50%.6 0.7. e e ´ e les r´ sultats de DM Z sont mitig´ s. De ce fait. 4.15) et une r´ partition des membres al´ atoire ou en bordure.40 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 50% dans des graphes G200 (0.9. Pour une r´ partition uniforme des membres. Les r´ sultats sont donn´ s sur e e e e les figures 4.90 0. La robustesse de DM Z est plus elev´ e que celle assur´ e e e e ´ e par SPA. les emissions associ´ es engendrent principalement e e des r´ ceptions actives et non collat´ rales.34.1 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .2 0. e Dans le cas de groupes fortement concentr´ s g´ ographiquement.4 0. a e ´e Dans cette section. e e 4.75 zeta=0. Ces emissions suppl´ mentaires correspondent aux e nœuds rouges des zones denses et engendrent de nombreuses r´ ceptions aussi bien actives que e collat´ rales suppl´ mentaires.35. Pour une r´ partition en bordure.

Cette condition n´ cessite l’emploi d’un protocole de routage e unicast proactif dans le r´ seau. durant la description et l’´ tude de ces m´ thodes. Si une autre version e e e ´ de DMZ est utilis´ e. Cependant.5 Mise en œuvre de DMZ DMZ est le protocole qui met en œuvre les principes algorithmiques d´ crits dans cette section e ´e e et dans la pr´ c´ dente. Ces d´ cisions sont l’appartenance a une zone dense. le sur-coˆ t introduit par la mise en œuvre de DMZ est faible et lin´ aire en le e ` u e ´e nombre de groupes multicast actifs. Nous revenons maintenant e e e sur ces hypoth` ses. il e e ´ n’est pas rare que les protocoles r´ actifs en fassent egalement usage. Il est donc envisageable de permettre le support des zones denses lorsqu’un protocole r´ actif est utilis´ . dans sa zone dense (k). Le volume d’informations que cela repr´ sente demeure faible. egal au nombre de paquets recus avec un champ ¸ ´ ` D E N S E Z O N E F L A G egal a 1 et connaˆtre la fronti` re de la zone donc son rang sur cette mˆ me ı e e fronti` re. 4. Ainsi chaque nœud peut evaluer le nombre de membres ´ dans le groupe (m). Ils sont g´ n´ ralement utilis´ s e e e e pour la d´ tection de cassure de lien lorsqu’aucun autre m´ canisme.9. e ` Lorsqu’un nœud n’appartenant pas a une zone dense pour ce groupe r´ -´ met ce paquet TC. la cr´ ation ou non d’un ee e e chemin vers la source. STRUCTURE INTER ZONES DENSES 129 ´ bustesse n’est pas li´ e a une forte occupation du r´ seau . A nouveau. les emissions suppl´ mentaires n’affectent e ` e e principalement que des nœuds membres. Si les protocoles H E L L O sont int´ gr´ s aux protocoles de routage proactifs. une election doit avoir lieu parmi les nœuds de la fronti` re. e e le fait de r´ -´ mettre ou non les paquets de multicast diffus´ s dans la zone. Cette connaissance requiert l’utili` sation dans le r´ seau d’un protocole de type H E L L O similaire a celui pr´ sent dans le protocole e e ˆ de routage unicast OLSR. Un nœud peut d´ tecter son appartenance a la fronti` re sup´ rieure s’il maintient au moins e e e un plus court chemin vers la source. lin´ aire en le nombre total d’adh´ sion aux e e e groupes multicast. comme une notification du nie e veau MAC. n’est disponible. On notera aussi que le protocole OLSR n’a et´ consid´ r´ que ee ` comme exemple et que ces modifications s’appliquent de mani` re similaire a un autre protocole e . Lorsqu’un membre emet ce type de paquet. D E N S E Z O N E F L A G et D E N S E Z O N E F R O N T I E R dans les paquets diffus´ s dans le r´ seau par le protocole de routage. aucune e autre information n’est n´ cessaire car tout nœud fronti` re cr´ e une branche. Ce protocole doit etre l´ g` rement modifi´ afin d’int´ grer dans un pae e e e quet H E L L O la liste des groupes multicast auxquels l’initiateur du paquet appartient. Nous sommes toujours dans le cas d’un proto´ cole proactif.4. il n’a besoin que de la connaissance de son 2-voisinage e e ainsi que l’appartenance de ses voisins au groupe multicast. nous proposons d’ajouter les champs D E N S E Z O N E I D . Si la version de DMZ mise en œuvre est de type DM Z∗ . il moee ` ´ difie le champ D E N S E Z O N E F L A G a 0. e e par exemple les paquets TC dans le cas d’OLSR. Pour r´ aliser e e e ´ cette election. nous avons e e ` tenu compte de plusieurs hypoth` ses quant a la connaissance poss´ d´ e. positionne le champ D E N S E Z O N E F L A G a 1 et remplit le ` champ D E N S E Z O N E F R O N T I E R avec sa distance a la source s’il est sur la fronti` re et 0 sinon. e Pour qu’un nœud puisse appliquer les r` gles d’´ lection des nœuds noirs ainsi que celle des ree e lais pour le sch´ ma de broadcast optimis´ .9. Toutes les m´ thodes d´ crites jusqu’ici ont et´ pr´ sent´ es sous la forme e e e e e ` d’algorithmes distribu´ s permettant a chaque nœud de prendre individuellement les d´ cisions e e ` ` n´ cessaires a la mise en place de la structure. il initialise le champ D E N S E Z O N E I D ` avec l’adresse du groupe multicast. e e Les hypoth` ses concernant la cr´ ation de la structure inter zones denses sont un peu plus e e ` fortes.

seul DM Z∗ peut etre mis en œuvre sans introduction de e nouveaux m´ canismes.130 ´ CHAPITRE 4. e e e . La politique utilis´ e pour construire la structure de e connexion entre une zone dense et la source est cruciale. 4. o` le multicast applicatif semble peu a peu e e u prendre le pas sur un routage multicast de niveau IP.10 Conclusion Notre protocole de routage DMZ pr´ sente une approche innovante pour une diss´ mination e e robuste d’informations dans un r´ seau ad hoc sans-fil en exploitant la nature intrins` que du r´ seau e e e radio. Il serait ensuite int´ ressant d’affie ner l’´ tude probabiliste li´ e a la probabilit´ de cassure de chemins multiples. Il semblerait que si plus d’un chemin ˆ ´ doit etre construit. L’´ tude sous-entend e e ` e e actuellement des chemins distincts alors que le protocole ne l’assure pas. il e est toujours souhaitable de diminuer l’occupation du m´ dium. les zones denses sont plus robustes que e e les structures en arbre propos´ es par MOLSR ou d’autres protocoles car elles contiennent une e forte redondance et ne sont pas bas´ es sur un mod` le de relais orient´ comme pour l’approche e e e MPR. Enfin. La m´ thode de diffusion dans les zones denses e ˆ doit d’abord etre am´ lior´ e afin de r´ duire la charge induite par le flux multicast sur le r´ seau. En cas de forte mobilit´ . e e e e La recherche d’un protocole de diffusion efficace pour les r´ seaux ad hoc est un probl` me qui e e ` ` semble incontournable. la structure d’´ chelle est celle pr´ sentant la plus grande robustesse etant donn´ e e e e que chaque chemin b´ n´ ficie de toutes les arˆ tes de l’´ chelle. La construction de chemins multiples entre les zones permet de r´ duire la probabilit´ que e e des membres ne soient pas atteints par le flux et de r´ duire les probl` mes de chemins critiques e e induits par une structure d’arbre. A la diff´ rence des r´ seaux IP. e e e e ˆ Si cette charge peut etre acceptable car principalement concentr´ e sur les membres du groupe. De nombreuses extensions sont envisageables. il est n´ cessaire dans un r´ seau ad hoc de e e r´ aliser un routage performant afin d’optimiser la charge du r´ seau et l’occupation du m´ dium. La notion de zones denses permet la cr´ ation de r´ gions qui r´ unissent une forte densit´ e e e e de membres et o` l’utilisation de n’importe quelle structure de multicast « optimis´ e » m` nerait u e e ` in´ luctablement a un broadcast. L’introduction d’un facteur de probabilit´ de chemins distincts devrait permettre d’affiner les r´ sultats et le calcul du e e ˆ nombre de chemins n´ cessaires. une structure de maillage pourrait etre substitu´ e a celle e e ` de chemins pour la structure inter zone dense. L’utilisation d’une autre version n´ cessite des inondations p´ riodiques e e e afin de pallier l’absence de paquets TC ou similaires. MULTICAST DANS LES RESEAUX AD HOC proactif comme TBRPF. ˆ Dans le cas d’un routage r´ actif. L’id´ al serait d’obtenir une charge e e ` similaire a celle de MOLSR tout en maintenant notre robustesse.

Robust position-based routing in e wireless ad hoc networks with irregular transmission ranges. (special issue on broadcasting). Helmy. Chiang. Wireless Communications And Mobile Computing journal. ENS-Lyon. Journal of Algorithms. Devarapalli. Lyon. Handley. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application e e au multicast –. [13] D. Insa de Lyon. and R. IEEE Personal Communications Magazine. K. Cheriton. Stojmenovic. and L. Arnaud. Internet Engineering Task Force. Discrete Applied Mathematics. [17] P. M. e Juin 2001. Deering and D. 18 :259–278. Internet Engineering Task Force. 1969. C.txt. Bommaiah. Graphes et hypergraphes. December 2003. Estrin. Shared tree wireless network multicast. 2eme ed. 2001. Internet Draft draft-vijay-manet-mzr-00. [15] D. Morin. PhD thesis. 1985. 2002. March 2000. Zhang. 1998. S. Penrose. Sokal. 1973. Barri` re. Gerla. Request For Comments 2362. M. D. ACM Transactions on Computer Systems. Multicast routing in datagram internetworks and extended LANs. 7(6) :609–616.-C. Belding-Royer and C. P. M. [18] K.BIBLIOGRAPHIE 131 Bibliographie [1] A. Sharma. Zhang. A. Huang. Routage multicast dans les r´ seaux ad hoc. Petit. Fraigniaud. [8] G. Dea. [16] E. Dunod. Internet Draft draft-talpade-manet-amroute-00. 35(2) :145–56.11 dans le cadre des r´ seaux ad hoc : de la e simulation a l’exp´ rimentation. and J. Bollob´ s. Systematic Zoology. November 2001. Talpade. Methods and problems of communication in usual networks. [12] V. Narayanan. J. V. May 1990. 1. and L. November 2000. France. I. A review of current routing protocols for ad hoc mobile wireless networks. Approximating layout problems on random ı geometric graphs.G. Gabriel and R. a [6] E. Liu. DEA. Bose.-C. [3] E. 53 :79–133. Farinacci. ACM/Kluwer Wireless Networks. and L. August 1998. McKinley. June 1998. [5] B. 1994. MZR : A multicast protocol for mobile ad hoc networks. Fleury. Routing with guaranteed delivery in ad hoc wireless networks. Berge. Protocol Independent MulticastSparse Mode (PIM-SM). Liu. A new statistical approach to geographic variation analysis. 39(1) :78–116. Lyon. Thaler. Chiang. Deering. 8(2) :85–110. Toh. Lazard. Chelius. [10] C. In International Conference on Computer Communications and Networks (ICCCN’97). and M. McAuley. Random Graphs. AMRoute : Ad hoc multicast routing protocol. and J. Fraigniaud and E.txt. Y. Wei. On the performance and feasibility of multicast core selection heuristics. France. Dhoutaut. P. and P. [4] C. ENS-Lyon. Networks. A. Forwarding group multicast protocol (FGMP) for multihop wireless networks. M. e ` [14] J. Gerla. Etude du standard IEEE 802. [7] P. D´az. ACM/Balzter Journal of Cluster Computing. M. [11] S. D. . April 1999. Serna. Juin 2002. [2] L. L. [9] C. Opatrny. Academic Press. Urrutia. Jacobson. P. IEEE. 1997. pages 46–55. Internet Engineering Task Force.

Internet Engineering Task Force. Laouiti. IEEE.-P. Corson. 1992. Hawaii. A catalog of steiner tree formulations. PhD thesis. [27] A. Juillet 2002. [25] P. Okabe. Perkins and E. [20] M. Internet Engineering Task Force. IEEE. Viennot. Prentice Hall. Liestman. Perkins. Ji and M. [35] T. [24] S. LA. 2000. Garey and D. Zhang. [22] M. IEEE Journal on Selected Areas in Communications. A. Hubaux. . Goemans and Y. [33] C.132 BIBLIOGRAPHIE [19] J. August 1999. Pearlman and Z. T. March 1994. A survey of gossiping and broadcasting in communication networks. 23(01) :19–28. Sugihara. X.-C. [23] M. Laouiti. and S. July 2003. 2001. Unicast et Multicast dans les r´ seaux ad hoc sans fil. August 1998. Differential destination multicast (DDM) specification. C. Belding-Royer. IEEE Journal on Selected Areas in Communications. Tree multicast strategies in mobile multihop wireless networks. L. ACM/Balzter Mobile Networks and Applications Journal. March 1994. Freeman. Minet. Hedetniemi. INRIA. New Orleans. L. Internet Engineering Task Force. Royer. Chiang. [28] J Moy. Request For Comments 3561. and J. T. Request For Comments 1584. [34] A. Jacquet. [32] C. Request For Comments 1583. RR 3898. [29] J Moy. 1986. February 1999. Wireless Communications : Principles and Practice. The core-assisted mesh protocol. Determining the optimal configuration for the zone routing protocol. 1996. [31] M. (Special Issue on Ad Hoc Networks). 17(8) :1395–1414.-s. and A. Technical Report draft-ietf-manet-ddm-00. Ad hoc on-demand distance vector routing. John Wiley and Sons. Haas. (Special Issue on Wireless Ad Hoc Networks). Clausen. and P. January 2001.txt. 1993. L. [30] A. 1979. M. Internet Engineering Task Force. Boots. Hamdi. Quayyum. S. Capkun. Internet Engineering Task Force. pages 90–100. Viennot. Computers and Intractability : a guide to theory of NPCompleteness. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Madruga. 18 :319–349. Gerla.txt. and L. Internet Draft draft-ietf-manet-olsr-extensions-00. Myung. In Hawaii International Conference on System Sciences (HICSS). [26] L. Multipoint relaying : an efficient technique for flooding in mobile wireless networks. Networks. and A. Spatial tesselations : concepts and applications of Voronoi diagrams. Garcia-Luna-Aceves and E. March 2000. Das. Networks. [21] M. GPS-free positioning in mobile ad hoc net-works. OSPF version 2. 17(8). E. and S. Laouiti. 1998. USA. Rappaport. Ad hoc on-demand distance vector (AODV) routing. B. S. Optimized link state routing protocol extensions. Johnson. In Workshop on Mobile Computing Systems and Applications. Multicast extensions to OSPF. San Francisco. Hedetniemi.

August 1999. C. Independent-tree ad hoc multicast routing (itamar). NJ. Y. 1997. and S. Partridge. Request For Comments 1075. 1999. pages 1313–1318. . Discrete Applied Mathematics. 1992. November 1999. Netw. Y. 401(01) :73–82. R. HERMES. ACM/Balzter Journal of Cluster Computing. 1(3). November 1998. In Military communications conference (MILCOM 99).txt. [40] S. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Perkins. November 1988. 2003. Wagner. 2001. WA. Bunchua. Royer and C. In Wireless Communications and Networking Conference. Tay. Toh. Wu. Journal of Wireless Communications and Mobile Computing. IEEE. Toh. Steiner’s problem in graphs : heuristic methods. [46] P. Toh and S. Haas. Internet Engineering Task Force. Ad hoc mobile multicast routing using the concept of long-lived routes. Wu. Winter. VoB. Das. Toh. 1987. and V. 401(01) :45–72.-K. Tabbane. Multicast operation of the ad hoc on-demand distance vector routing protocol. IEEE. Sivakumar. Seattle. [44] D. [43] S. Atlantic City. SPINE routing in ad hoc networks. Mob. R´ seaux Mobiles. Internet Engineering Task Force. [48] C. 2002. Bharghavan. Tay. and C. B. Mcedar : Multicast core-extraction distributed ad hoc routing. pages 25–29. Ad hoc multicast routing protocol utilizing increas. pages 129–167. Discrete Applied Mathematics. Waitzman. ISBN 0-13-007817-4. Steiner problem in networks : a survey.ing id-numbers (amris). USA. [39] R. 1992. [37] Sajama and Z. and V. Bharghavan. Deering. [38] P. AMRIS : A multicast protocol for ad hoc wireless networks. Distance vector multicast routing protocol. Wagner and F. Internet Draft draft-ietf-manet-amris-spec-00. 8(5) :551–566.. Networks. e [41] C. USA. Sinha. In 5 th International Conference on Mobile Computing and Networking (MobiCom99). Steiner’s problem in graphs : heuristic methods. Prentice Hall PTR. [45] D.-K. Appl. [42] C. and C.BIBLIOGRAPHIE 133 [36] E. december 1998. [47] C. Sivakumar.-K.

Dense Multicast Zones. INRIA. ENS-Lyon. Fleury. In e Mobiles-services et r´ seaux mobiles de 3` me G´ n´ ration – Des architectures aux Services e e e e – (MS3G).Lyon 1. [6] G. Fleury.134 ´ TRAVAUX LIES Publications Journaux. Rapports de recherche. Robust adhoc multicast protocol. Crit` res d’´ valuation d’arbres multicast ad hoc. In AlgoTel 2003. . France. Chelius. Chelius and E. and E. [4] G. May 2003. ENS-Lyon. ` [2] E. Beijing. INSA de Lyon et Universit´ Claude Bernard . 2004. Chelius. submitted. Chelius and E. drafts IETF [1] G. In 14th IEEE International Symposium on Personal. Ameena. Mars 2002. Dea. INRIA. France. conf´ rences e [1] A. Performance evaluation of multicast trees in ad hoc networks. Fleury. IEEE. Communication de groupe – du parall´ lisme au ad hoc –. [2] G. In The 2nd Mediterranean Workshop on Ad-Hoc Networks MED-HOC NET 2003. Chelius. France. Fleury. and Valois F. September 2003. (Dans le cadre des XIV` mes entretiens Jacques e e Cartier). A. Routage multicast dans les r´ seaux ad hoc. Arnaud. D´ cembre e e 2002. D´ cembre 2001. May 2003. Travaux li´ s e [1] A. France. Lyon. Lyon. Fleury. Fleury. Indoor and Mobile Radio Communication (PIMRC 2003). June 2003. INRIA. ´ [5] G. In AlgoTel 2003. e e Banyuls. Lyon. Chelius and E. Adaptative and robust adhoc multicast structure. Structure robuste pour le multicast ad hoc. [2] G. Banyuls. IFIP. Chelius. Lyon. [3] G. DEA. and E. E. G. Fleury. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application au e e multicast –. Habilitation a diriger des e recherches. Juin 2002. Chelius and E. RR 4416. Tunisia. Fleury. Arnaud. China. IEEE Transactions on Mobile Computing. Juin e 2001. Routage multicast dans les r´ seaux ad hoc : l’approche jumbo.

1930).les deux couples qui se cachent bien des choses. mais quand ils se comprennent rien au monde ne les surpasse. 135 . art et anticipation . ` Vladimir Nabokov (Extrait d’une lettre a Kirill Nabokov.Chapitre 5 R´ seaux de senseurs et consommation e d’´ nergie e Science et connaissance.

136 ´ ´ CHAPITRE 5. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE .

6. INTRODUCTION 137 5. En cons´ quence. il est important de noter que le coˆ t associ´ a la r´ ception d’un message n’est e e u e` e ` pas n´ gligeable vis-` -vis du coˆ t associ´ a l’´ mission. le volume d’´ nergie n´ cessaire a la e a u e` e e e ` e r´ ception est du mˆ me ordre que celui n´ cessaire a l’´ mission. comme e e ` ´ l’utilisation de composants a faible consommation. Les r´ seaux de senseurs sont soumis a de nombreuses e contraintes. l’´ mission et la r´ ception d’un paquet par une interface radio est un procese e ´ sus coˆ teux. Nous partons de ce mod` le simple et commun´ ment admis pour e e e e d´ velopper un nouveau mod` le analytique qui nous permet de calculer des bornes inf´ rieures et e e e sup´ rieures sur l’´ nergie n´ cessaire pour effectuer des op´ rations de broadcast et de mesure dans e e e e ´ un r´ seau de senseurs. e e e e ` Les approches classiques consistant a utiliser du mat´ riel de faible consommation apportent un e d´ but de solution mais restent insuffisantes. Cette dur´ e e e e ˆ ´ ` ´ de vie peut etre accrue par la prise en compte de la contrainte energ´ tique a chaque etape de la e conception et de la mise en œuvre du r´ seau. 23. le gradient distance/puissance. la capacit´ de calcul ou la taille e e e m´ moire. chaque senseur contenant un capteur. 39–41] mais il est egalement n´ cessaire de e r´ duire le nombre de r´ ceptions. la e e e diss´ mination de param` tres ou de donn´ es et le contrˆ le de r´ gulation [4. Il est utilis´ aussi bien pour l’auto-organisation. Il est n´ cessaire de prendre la contrainte energ´ tique en compte dans la conception e e des sch´ mas de communication aussi simples que le broadcast. Etant donn´ ce mod` le. 31. 12. 29]. 26. 27]. 39. e ´ ´ Etant donn´ e la forte contrainte energ´ tique. Tous ces travaux utilisent et r´ f´ rencent un mod` le de consommation e ee e ´ ` simple [28. En effet. un processeur.1. Durant cette etude analytique. Les protocoles e e e o e de communication peuvent g´ rer la consommation d’´ nergie en r´ glant la puissance d’´ mission e e e e des senseurs. 30]. e La recherche de protocoles efficaces en terme de consommation d’´ nerg´ e s’est notablement e e d´ velopp´ e durant les derni` res ann´ es [17.5. 11. 36]. mais egalement globale.1 Introduction ´e Le d´ veloppement des r´ seaux de senseurs a et´ rendu possible grˆ ce aux avanc´ es impore e a e ` tantes et a la convergence des syst` mes micro-´ lectroniques. 41]. des technologies de r´ seau sans-fils e e e et de l’´ lectronique digitale. Bien que l’optimisation de la consommation e e e e ` ` ne doit pas se restreindre a un aspect du comportement du r´ seau mais bien a l’ensemble de sa mise e en œuvre [7. Ces r´ seaux peuvent se r´ v´ ler tr` s utiles pour e e e e de nombreuses applications militaires ou civiles lorsqu’il s’agit de collecter et traiter des informa` tions provenant de l’environnement [2. il ne suffit pas de e e e e ´ diminuer les puissances de transmission [3. L’optimisation de la consommation d’un r´ seau de e e senseurs est un probl` me complexe qui n´ cessite une solution non seulement individuelle. 5. En effet. Ces contraintes proviennent des faibles ressources physiques disponibles au sein de chaque senseur et concernent aussi bien la r´ serve d’´ nergie. il nous a sembl´ primordial de consid´ rer e e e . ´e e Plusieurs protocoles ont et´ d´ velopp´ s ou adapt´ s afin d’optimiser les puissances d’´ missions e e e dans un r´ seau de senseurs. 35] o` l’´ nergie d´ pens´ e est proportionnelle au nombre de bits emis et d´ pend a u e e e e ´ la fois de la distance de communication et d’une constante. nous nous int´ ressons particuli` rement aux op´ rations de communication et e e e de mesure. par la mise en œuvre d’algorithmes de communications et de mesures maximisant la dur´ e de vie du r´ seau. une interface de communication radio et une batterie. les etudes li´ es au routage dans les r´ seaux ad hoc ne sont pas u e e ´ applicables. Les r´ seaux de senseurs sont compos´ s d’un nombre important de e e e petits appareils ou senseurs [8. 22. Dans ce contexte. la dur´ e de vie du r´ seau est une notion critique. Le broadcast est une op´ ration e e fr´ quente durant la vie d’un r´ seau de senseurs.

Nous concluons ce chapitre par la e e e ` pr´ sentation du ph´ nom` ne de percolation continue et par une courte discussion quant a son utilit´ e e e e ´ et ses applications aux probl` mes etudi´ s. 6 ´ Ils mettent finalement le doigt sur le fait que l’algorithme BIP peut echouer dans sa tentative de tirer partie de la nature diffusante du m´ dium radio car BIP consid` re la s´ lection d’un seul nœud e e e ˘ ` a chaque it´ ration. pv . E).2 Probl` me du broadcast d’´ nergie minimum e e Probl` me 5. Dans l’ale u e ` gorithme de Prim. en fonction de la strat´ gie qui minimise la consommation d’´ nergie. un nouveau nœud est s´ lectionn´ soit en incr´ mentant e e e ` la puissance d’´ mission d’un nœud d´ j` s´ lectionn´ soit en ajoutant un nouveau nœud a l’ene ea e e semble des transmetteurs. . pv | ] qui induise un graphe dirig´ e 1 2 |V G = (V. e u . 12] pour le mod` le de graphe quele conque et le mod` le des graphes g´ om´ triques al´ atoires. Hubaux et Enz proposent une heuristique partant d’une e solution r´ alisable bas´ e sur un MST. Dans [40]. ils montrent que le rapport d’un MST (Minimum Spanning Tree) a l’optimal ee ´ est entre 6 et 12. L’heuristique propos´ e. Ils prouvent egalement que le facteur d’approximation de BIP est entre 13 et 12. Ils am´ liorent ensuite cette solution en substituant certaines e e e ` branches de l’arbre par des nouvelles afin que la consommation totale d’´ nergie n´ cessaire a la e e r´ alisation de l’arbre soit r´ duite. un nœud source s ∈ V . le coˆ t des arˆ tes cij : E(G) → e u e v : V (G) → P et une constante R+ . e e Il existe des am´ liorations pour l’algorithme BIP.138 ´ ´ CHAPITRE 5. . une op´ ration d’affectation pi e B ∈ R+ . Ils ne proposent pas de borne analytique mais des simulations e e r´ alis´ es sur des graphes g´ om´ triques al´ atoires montrent que leur algorithme utilise la nature e e e e e diffusante du m´ dium radio au moins aussi efficacement que BIP. Li et Frieder e a ´ proposent une etude analytique pour le broadcast d’´ nergie minimum. Wan. En se basant sur des proe ` pri´ t´ s euclidiennes. Cagalj. e e e e Wieselthier. . Existe-t-il une affectation de puissances A = [pv . j) ∈ E : cij ≤ pv } dans lequel il y ait un chemin de s vers chacun des u i nœuds de V et tel que i∈V pv ≤ B i Notons d’abord que le probl` me de la recherche d’un sch´ ma de Broadcast d’´ nergie mie e e nimum (Minimum Broadcast Cover) est NP-complet [9. C˘ linescu. un nouveau nœud n’est s´ lectionn´ que s’il est incident a une arˆ te de coˆ t e e e u minimal intersectant la coupure. Dans [39]. e R´ cemment. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` ´ a la fois l’´ nergie consomm´ e en emission et en r´ ception. un ensemble P e e compos´ des puissances auxquelles une station peut transmettre. . 11. Cartigny. e e 5. E ) o` E = {(i.1 [Minimum Broadcast Cover] Soient un graphe dirig´ G = (V. Nguyen. Il prend en compte le Wireless Multicast Advantage lors de ` la consid´ ration du coˆ t additionnel n´ cessaire a la couverture des nouveaux nœuds. Simplot et Stojmenovic ont propos´ dans [10] un algorithme de broade e cast utilisant la notion de graphe de voisinage relatif (RNG. Dans BIP. Relative Neighborhood graph) comme base pour la cr´ ation des arbres de diffusion. et Ephremides ont propos´ une heuristique gloutonne pour la recherche e d’un arbre de broadcast d’´ nergie minimum dans [41]. [1] pr´ sente un m´ canisme appel´ Hitche e e e Hiking exploitant la puissance des signaux pour r´ duire le coˆ t global des arbres de broadcast. appel´ e BIP e e e (Broadcast Incremental Power) est une version modifi´ e du c´ l` bre algorithme de Prim pour le e ee calcul d’un arbre couvrant minimum.

e e 12. 32..3 Mod´ lisation de la consommation d’´ nergie e e La connectivit´ d’un r´ seau sans-fil d´ pend clairement de la puissance de transmission de e e e chacun des hˆ tes. Chaque arc potentiel e = (u. i. v)α o` d(u. v) ∈ E se e ´ ` ` voit attribuer un coˆ t de transmission wu. ` Plusieurs travaux [28. l’ensemble des nœuds qui sont a distance de communication de u pour une ´ ` puissance d’´ mission egale a Φmax .v ∈ R+ egal a la puissance n´ cessaire a la r´ alisation u e e d’une communication depuis u vers v. 35] soulignent le fait que la r´ ception d’informations a l’aide d’une e interface radio consomme une quantit´ non n´ gligeable d’´ nergie et que cette quantit´ d’´ nergie e e e e e est du mˆ me ordre de grandeur que celle consomm´ e lors de l’´ mission (voir la table 5. nous supposerons durant toute cette etude que le seuil γ (qui d´ pend de facteurs e e e e ´ ` comme le niveau de bruit. Chaque nœud u ∈ V e e se voit attribuer une puissance d’´ mission Φu ≤ Φmax . Cependant. 41] et dans les livres [28.. e e e . Nous notons ensuite Γ1 (u) = {v ∈ V |wu. tous les nœuds a port´ e de communication e e e e ´ d’un nœud emetteur donn´ u sont capables de recevoir la transmission. 32] sur les principes de communication radio que la puissance ` e(u) n´ cessaire a un nœud u pour envoyer des donn´ es a un nœud v satisfait la relation suivante : e e ` e(u) >γ d(u. etant donn´ es des affectations de puissance potentiellement diff´ rentes e e pour chaque nœud.3. c’est a dire l’ensemble des nœuds pouvant comprendre une transmission initi´ e par u avec la e puissance Φu .88 12. tous les nœuds de Γ(u) sont couverts par u.) est egal a 1. On dit des nœuds de C(u) qu’ils sont couverts par u.1.36 0.2. introduit dans la sece e ´ tion 4. Par d´ finition.v ≤ Φmax } ` les voisins de u. nous allons consid´ rer des graphes dirig´ s G = (V. Il est g´ n´ ralement et e e e raisonnablement accept´ dans tous les travaux sur le probl` me de l’affectation de puissances [11.3.1). 5. e ´ Nous supposons que les antennes sont omnidirectionnelles.2. etant donn´ e la nature diffue ` sante du m´ dium radio pr´ sent´ e dans la section 4. Nous notons C(u) = {v ∈ V |wu. e e e ´ Nous garderons egalement la mod´ lisation d’un r´ seau sans-fil en graphe. e Mode radio Transmission (τe ) R´ ception (λ) e Idle Off Puissance (mW) 14.016 TAB . Notons que e e ´ ` dans un environnement id´ al.3. v) est la distance s´ parant u et v. Sans perte e e ´ de g´ n´ ralit´ .e. E). Ainsi.50 12.2. Nous supposons que chaque nœud est capable de choisir et modifier son propre o niveau de puissance tout en n’exc´ dant pas une valeur maximum Φmax . α ≥ 1 est le gradient distance/puissance (distance-power u e gradient) et γ ≥ 1 est le param` tre de qualit´ de transmission (transmission-quality). α est g´ n´ ralement egal a 2 mais peut typiquement prendre des e e e valeurs entre 2 et 6 en fonction des caract´ ristiques du m´ dium de communication. Nous retrouvons le mod` le e e ´ de communication half duplex 1-port emission ∆-port r´ ception d´ taill´ dans la section 4.´ ´ 5.v ≤ Φu } la couverture de e ` u.. 39.1 – Caract´ risation de puissances radio (pris dans [33]). si u transmet e ` a puissance maximale. les param` tres du signal. Ainsi. MODELISATION DE LA CONSOMMATION D’ENERGIE 139 5.

nous consid´ rons une densit´ contie e e e e ´ nue de nœuds comme il est r´ alis´ dans [13]. Un des buts de ce chapitre est d’´ tudier des sch´ mas de broadcast minimie e ´ sant la consommation globale d’´ nergie. L’union des disques de R contient A. A est un sous-ensemble du plan r´ el R2 . ee e D´ finition 5. nous nous en servons comme un outil analytique pour l’´ tude des e e ´ bornes. . Tout compact du plan ne rencontre qu’un nombre fini de disques de R. e e e e D´ finition 5. r) le disque ferm´ de centre P et de rayon e ´ r. Cette etude est inspir´ e du travail r´ alis´ dans [38]. si e P est un point de R2 et r ∈ R+ . e ´ ` – connexe si tous les emetteurs peuvent transmettre a tous les autres. Etant donn´ un nœud racine r. e . Les points Pi sont appel´ s les emetteurs de R. .1 Un recouvrement de A est un ensemble d´ nombrable de disques R = e e {D(Pi . Une affectation de puissance e e est une fonction r : r :V v∈V → [0. 2.140 ´ ´ CHAPITRE 5. Pi ∈ A. Nous supposons egalement que chaque senseur est e e capable de choisir sa puissance d’´ mission dans l’intervalle [O. rik ). Φmax ] −→ Φv . r − 1 : Pik+1 ∈ D(Pik . ir = j d’´ l´ ments de I v´ rifiant. . pour tout k = 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ´ il semble r´ ellement important de consid´ rer aussi bien le coˆ t en emission qu’en r´ ception lors e e u e d’une communication. i1 . Si nous notons λ le coˆ t en r´ ception. la probl` me est de trouver e e e un ensemble de nœuds relais et une affectation de puissance tels que tous les nœuds v ∈ V sont couverts et tels que le volume d’´ nergie consomm´ e est minimum. Si cette approche n’est pas e r´ aliste en terme d’implantation. nous noterons D(P. . la recherche d’un sch´ ma de broadcast dans A est e e e ´ ` equivalente a la recherche d’un recouvrement centralis´ de A.2 Nous dirons que le recouvrement R est : e ´ ` – centralis´ s’il existe au moins un emetteur pouvant transmettre a tous les autres. ri ∈ R+ . le volume total d’´ nergie consomm´ e par l’affectation u e e e de puissance est : Φv + λ|C(u)| u∈V u∈V 5. nous dirons que Pi peut transmettre a Pj s’il existe une suite i = i0 . Nous introduisons egalement quelques notations math´ matiques. e ´ Pour la suite de cette section. . . Dans tout ce chapitre. Pj sont deux emetteurs de R. ri ). i ∈ I} tel que : 1. Dans ce mod` le et avec ces d´ finitions. . Φmax ]. nous fixons un recouvrement de A : R = {D(Pi .4 D´ finitions math´ matiques e e Afin d’identifier des bornes sup´ rieures et inf´ rieures pour l’´ nergie n´ cessaire pour couvrir e e e e ou pour r´ aliser un broadcast dans une r´ gion donn´ e du plan. . i ∈ I}. ri ). ´ ` Si Pi .

u e ´ Soit Pi un emetteur de R. en Euros/m2 . nous pouvons calculer le coˆ t complet u 2 2 2 ´ ` associ´ a l’´ metteur Pi qui est egal a τe πri + τr πri = τ πri e` e Enfin.Pi ∈D(O. qui sont des donn´ es du mod` le : e e – τe est le coˆ t en emission relatif. Nous pouvons calculer les diff´ rents coˆ ts en consid´ rant Pi .3. Nous pouvons e u e γ α u r´ ecrire cette formule de sorte que ψi = τe πri o` τe = π . Le coˆ t en r´ ception induit par Pi est e´ u e 2 ´ ` ` egal a τr πri .5 ´ Enonc´ du th´ or` me e e e ´ L’objectif de cette etude est le suivant : . c’est pourquoi il faut parler de limite sup´ rieure. la limite existe.´ ´ ´ ` 5. y)dxdy. Donn´ e u e e α ´ par le mod` le de la section 5. t)) ` Remarque : A priori.5. λ et ρ. c’est a dire le coˆ t en r´ ception relatif multipli´ par l’aire couverte par l’´ mission u e e e ´ ` qui est egale a l’aire de D(Pi . Cela dit. nous fixons l’origine O du plan et nous posons : D´ finition 5. u e – ρ est le nombre d’individus par m` tre carr´ dans la r´ gion A. pour le recouvrement R entier. u e – τ = τe + τr est le coˆ t complet relatif du mod` le.1 ˆ Constantes et calculs de cout Nous fixons trois constantes positives non nulles. ri ). u ´ – λ est le coˆ t de r´ ception par individu (en Euros/individu). en Euros/m2 . par e u ´ exemple. ` Le coˆ t absolu du recouvrement peut-ˆ tre infini si la r´ gion A a couvrir n’est pas born´ e et u e e e ´ ˆ si les rayons des emetteurs ne d´ croissent pas assez vite. Le coˆ t relatif peut etre infini si. nous supposons que la r´ partition des individus est e e homog` ne. le coˆ t en emission de Pi est donn´ par ψi = γri . Alors on ne peut plus parler d’un coˆ t de r´ ception relatif mais d’une fonction coˆ t de r´ ception relative u e u e τr = λρ. Le coˆ t de r´ ception d’un emetteur P devient ´ ρ : A −→ R u e i D(Pi . ENONCE DU THEOREME 141 5. pour e e e ces recouvrements. Si ce n’est pas le cas.ri ) λρ(x. Si nous fixons α = 2. les rayons des emetteurs (ou le nombre d’´ metteurs) augmentent de mani` re cubique e e ` lorsqu’on va a l’infini.3 Le coˆ t absolu du recouvrement R est : e u Coˆ t complet de l’´ metteur Pi u e i∈I Le coˆ t relatif du recouvrement R est : u lim sup t−→+∞ u i∈I.t) Coˆ t complet de l’´ metteur Pi e aire(A ∩ D(O. τe . 5. la limite n’existe pas (on peut facilement construire des recouvrements tels qu’ils n’y ait pas de limite).4. les e recouvrements que nous consid´ rons ont une certaine r´ gularit´ (voir la partie exemple) et. il faut remplacer la constante ρ par une fonction int´ grable e e + .ρ est le coˆ t de r´ ception relatif. en Euros/m2 . ´ Remarque : Dans cette etude math´ matique. e e e Nous en d´ duisons les deux constantes suivantes : e – τr = λ.

comme il est fait dans l’article de Shakkottai. seule la constante de coˆ t complet relatif τ sera utilis´ e. e Th´ or` me 5. Pour tout ε > 0.1 Recouvrements p´ riodiques e D´ finition 5. il est strictement sup´ rieur a τ . u + v}. j ∈ J} engendr´ par u et v. entre autres. nous pr´ sentons dans cette section quelques exemples de e e e e recouvrements p´ riodiques ou semi-p´ riodiques tels que nous les d´ finissons ci-dessous. e e Pour calculer le coˆ t relatif d’un recouvrement p´ riodique. u Nous dirons que R est le recouvrement de p´ riode {D(Pj . nous pouvons supposer que les senseurs sont dispos´ s suivant une grille ou une e topologie r´ guli` re. rj ). e 5. j ∈ J et (m. e e ` 2. Par exemple.1 e e 1. alors j = j et (m. e e e 5. Pour l’instant. on peut prendre pour B le parall´ logramme de e sommets {0. connexes ou non. v. Le coˆ t relatif de tout recouvrement de A est sup´ rieur ou egal a τ . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Trouver un recouvrement centralis´ de A dont le cout relatif est le plus petit pose ˆ sible.6.7. n) = (0. v de R – R = ∪(m. il est possible d’envisager que les senseurs sont attach´ s a un dispositif de renforcement du b´ ton afin de mesurer l’activit´ e ` e e sismique ou le trafic sur un pont.142 ´ ´ CHAPITRE 5. n) ∈ Z2 .6 Exemples de recouvrements Les applications vis´ es sont. les r´ seaux de surveillance (application militaire) e e ou des r´ seaux de surveillance sismiques (application civile) pour lesquelles la topologie peute ˆ etre simple et/ou r´ guli` re. n) ∈ Z 2 . En cons´ quence. j ∈ J} – Si Pj + mu + nv = Pj o` j. Ainsi. Mˆ me si cela n’est pas toujours envisageable. Nous supposons qu’il est possible de placer les senseurs et non de e e les r´ pandre al´ atoirement. Pour les applications civiles. Dans la suite.4 Un recouvrement R indic´ par I est dit p´ riodique s’il existe un ensemble fini e e e 2 tels que : J ⊂ I et deux vecteurs u. Nous fixons un sous u e ensemble ouvert A de R2 dont la fronti` re est C 1 par morceaux. u ´ ` Nous d´ montrerons ce th´ or` me dans la partie 5. rj ).n)∈Z2 {D(Pj + mu + nv. nous pr´ sentons quelques e e e e exemples de recouvrements du plan. il existe un recouvrement connexe de A dont le coˆ t relatif est compris u entre τ et τ + ε. il y a des scenarios e e e d’applications militaires comme d´ crits dans [27] pour lesquels il est possible d’avoir un contrˆ le e o complet du placement des nœuds. Il existe un recouvrement connexe du plan dont le coˆ t relatif est egal a τ . 3.n)∈Z2 B + mu + nv et tel que l’int´ rieur de B et B + mu + nv sont e disjoints pour tout (m. u. Srikant and Shroff [34]. on peut consid´ rer un compact u e e B ⊂ R2 tel que R2 = ∪(m. centralis´ s. Si A u e ´ ` est born´ . 0). On a alors : .

au bord du disque. En voici e e quatre exemples. .6. . j. . . engendr´ par u et v et modifi´ selon la partition e e e e Z1 .2 Un recouvrement semi-p´ riodique a le mˆ me coˆ t que tout recouvrement e e u p´ riodique dont il est issu. Puisque pour chaque translat´ de B il e y a exactement une copie de la p´ riode du recouvrement.l e e nous posons : ∀j ∈ J.n . (m.2 Recouvrements semi-p´ riodiques e D´ finition 5. 0) et (0. m. Si R est un recouvrement du plan. .1) P REUVE : Soit b l’aire de B. .m. Le coˆ t relatif est donc : e u b Coˆ t relatif = u = lim ( πt + O(t)). Pr´ cis´ ment avec kr vecteurs wj. n ∈ J × Z2 }. . si j ∈ Jl alors Dj. n) a l’un des Zi . par u et v. 1).( b πt2 τ 2 πrj 2 j∈J 2 πrj ) t−→+∞ j∈J τ aire(B) 5. Dk } engendr´ e e e e e 2 en r sous-ensembles : Z2 = Z ∪ · · · ∪ Z .m. EXEMPLES DE RECOUVREMENTS Proposition 5. n) ∈ Z2 .5 Consid´ rons un recouvrement p´ riodique R de p´ riode {D1 . . Proposition 5. Nous d´ finissons aussi R = {Dj.6. e ` P REUVE : Les translations ne changent rien lorsqu’on passe a la limite.6. . Zr et les vecteurs wj. 5.n = Dj + mu + nv + wj. le nombre de centres de chaque disque e 2 de la p´ riode contenus dans le grand disque vaut aussi : πt + O(t). dont l’aire est en O(t)). sauf e` b sur une bande.l .1 Le coˆ t relatif de R vaut : u j∈J 2 πrj 143 aire(B) τ (5.5. Donnons nous aussi une partition finie de Z 1 r On peut obtenir un nouveau recouvrement en d´ placant de mani` re r´ guli` re chaque disque e ¸ e e e ` Di + mu + nv selon l’appartenance de (m. Lorsque t tend vers l’infini. le nombre de translat´ s de B contenu e 2 dans le disque de rayon t centr´ a l’origine vaut πt + O(t) (car B pave exactement le disque.3 Recouvrements carr´ s e Les recouvrements que nous appelons ici – faute de mieux – recouvrements carr´ s sont des e recouvrements semi-p´ riodiques engendr´ s par les vecteurs canoniques (1. nous e dirons qu’il est semi-p´ riodique de p´ riode J.l .

¿½ ³ ¾ ¿º¿º¿ Le Ê ÓÙÚÖ Ñ ÒØ de ÖÖ type ÒØÖle Ðrecouvrement semi-p´ riodique pr´ sent´ a la fi× Á premier recouvrement ce est e e e ` Ä gure Ñ Ö Ö encore Ñ ÒØ e par les vecteurs (1. 5. ½ e ¾e¾B de sommets {(±1. 2 − 2)}.2.3. Il est ÓÙÚÖ engendr´ ØÝÔ ×Ø Ð Ö (0. ÇÒRecouvrement carr´ connexe ÓÙÚÖ Ñ ÒØ ÔÖ Ù Ñ ÒØ Ð Ö ÝÓÒ Ù Ö ÒØ ¬Ò ÕÙ Õ ×ÕÙ ÓÒØ Ò¹ e Ò ÒØ Ð × ÑØØ ÙÖ× Ð × ÔÐÙ× ÔÖÓ ×º ÇÒ Ó Ø ÒØ Ð Ö ÓÙÚÖ Ñ ÒØ Ê¾ ¸ Ô Ö Ó e e ´¼ Nous¸ augmentons leÔ Ö Ð du recouvrement pr´ c´ dent afinÙque chaque disque contienne½µ¸ Ø ¾µ Ò Ò Ö rayon × Ú Ø ÙÖ× ÒÓÒ ÕÙ × ´½ ¼µ Ø Ú ´¼ les ´ emetteurs les plus proches. on consid` re le carr´ e √ π π( 2)2 τ = τ 1. 2)}.ÚRESEAUX DE Ø Ö ÔÖ × ÒØ CONSOMMATION D’ENERGIEÔ × ´½ ¼µ ´ ´¼ ½µ¸ SENSEURS ET ×ÙÖ Ð ¬ ÙÖ ½º ÁÐ Ò³ ×Ø ´ 144 ÒØÖ Ð × º ÈÓÙÖ Ð ÙÐ Ö ×ÓÒ ÓÙØ Ð³ Ð ÓÖÑÙÐ ´½µ¸ ÓÒ ÓÒ× Ö Ð ÖÖ ×ÓÑÑ Ø× ´¦ Ø ÓÒ Ó Ø ÒØ Recouvrement carr´ simple½ ¦½µ e √ C’est le recouvrement de p´ riode {D(O.Ö × ×ÓÒØ × Ö ÓÙÚÖ Ñ ÒØ× × Ñ ¹Ô Ö Ó ÕÙ × Ò Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× ÕÙ × ´½ ¼µ Ø ´¼ ½µº ÆÓÙ× Ò ÓÒÒÓÒ× ÕÙ ØÖ × Ü ÑÔР׺ ÒÓÒ¹ ¿º¿º½ Ê ÓÙÚÖ Ñ ÒØ ÖÖ × ÑÔÐ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ô ÖÓ ´¼ ¾µ ¸ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ¹ ÒÓÒ ÕÙ × Ù CHAPITREØ5. 1) et repr´ sent´µ sur la figure 5. de p´ riode {D(O. 1) et ÒØ Ñ ¹Ô prendre ÔÖ p´ riode l’ensemble : e √ × ÒØ Ð ¬ ÙÖ ¿º ÁÐ ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ð × Ú√ Ø ÙÖ× ´½ ¼µ Ø ´¼ ½µ¸ Ø ÓÒ {D1 = D(O. 142τ. 571τ coˆ t(R1 ) = u 22 2 Ô Ê Ô ³ ÙÖ ½ Ê ÓÙÚÖ Ñ ÒØ ÒÓÒ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ ½ µ F e u ¿º¿º¾ Ê ÓÙÚÖ IG . ÓÙØ´ ½e ½ e Pour calculer son u ` (1. Pour ÖÖe par = e ÕÙ son coˆ t. 0) etÐv ÙÐ (0. 2).×ÓÒet repr´ sent´ sur la figure Ð Ñ Ñ calculer ÒØ ×ÙÖ ¬ ÙÖ u ÈÓÙÖ Ö 1) ÓÙظ ÓÒe ÓÒ× Ö 5. Il n’est pas centralis´ . D2 = D(O. Ô ÙØ ÔÖ Ò Ö ÔÓÙÖ Ô Ö Ó Ð³ Ò× Ñ Ð 2 La partition de Z est Z1 ∪ Z2 ∪ Z3 ∪ Z4 avec ´¼ Z ¾ ´¼ ¾   ¾µ ½ (m. ±1)} et on obtient : coˆ t a ¾ l’aide de la formule (5.1.4 τ = πτ 4 3.1 – Recouvrement non centralis´ I (coˆ t Ñ ÒØ ÖÖ ÓÒÒ Ü 1. ʽ consid`Ó Ø le mˆ me carr´ B que pour R1 et nous obtenons : ÔÓÙÖ nous Ø ÓÒ erons ÒØ e u e coˆ t(R u ÓÙشʾ µ 2 ) Recouvrement carr´ centralis´ I e e = π. n) ∈ ¾µ1 si n > 0 ∈ Z2 si n < 0 ∈ Z3 si n = 0 et m ≥ 0 ∈ Z4 si n = 0 et m < 0 Ô Ô .1). 571τ ). engendr´ e Ö ÔÖ ×les vecteurs Ðcanoniques¾º = (1. 0) etÓÙÚÖ Ñ nous×pouvons Ö Ó ÕÙpour ¹ ÔÖ 5. ¾µ¾ engendr´ par les vecteurs canoniques u = e e ´ 2)}. Nous obtenons le recouvrement R2 . 0) et v = (0.

e e ¼ ØÑ ¼ ¿ × Ò Le r´ sultat est un recouvrement R3 centralis´ . en haut. Son coˆ t est : u Ê Ô   Ô   Ô ³ ¿º¿º Ê ÓÙÚÖ Ñ) ÒØ coˆ t(R4 = u Ò× Ð Ö ÓÙÚÖ Ñ ÒØ ÔÖ Òظ Ð ØÖ Ò×Ñ ×× ÓÒ ÒØÖ Ð ×Ô ÒØÖ × × ÖÖ × ×Ø ××ÙÖ Ô Ö Ð ÔÖ × Ò × Ô Ø Ø× Ö Ð × Ö ÝÓÒ ¾   ¾º Ò Ú × ÒØ Ô Ö 5. a gauche ou a droite afin de permettre a l’´ metteur au centre d’un carr´ e e e ¼ ¾ × Ò ` e de transmettre a l’´ metteur au centre du carr´ suivant. 638τ. on peut encore assurer la transmission a moindre coˆ t.6.4. ¸ Ø Ò × ÕÙ Ð Ò³ √ Ô × ÔÐ π. EXEMPLES DE RECOUVREMENTS ÙÖ ¾ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÓÒÒ Ü ´ ÓÙØ ³ ¿ ½ ¾ µ 145 Ä Ô ÖØ Ø ÓÒ F IG .3 Nous notons B l’hexagone de centre (0. Ñ grand disque D1 n’est pas d´ plac´ tandis que le petit disque D2 ´ le Òµ ¼ e e ½ × Ò ` ` ` e est d´ cal´ en bas. ` C’est un recouvrement semi-p´ riodique que l’on peut obtenir a partir du recouvrement e ¾ √ ¾ ¾ · ´¾ p´ riodique engendr´ par les vecteurs canoniques¾µ de p´ riode : {D1 = (O. ´¼ Ô ¾µ ¾ ¾  ¾ ´¼ µ ¾ Ô ¿ ¾  ¾ ´´½ ¼µ µ ¾ Ô ËÓÒ ÓÙØ ×Ø Ô ¾ · ¾ ´ ¾ ¾ ¾ µ¾ ¾ Ô  ¾ Ô ¾ . 142τ ). D3 = ((1.4 Recouvrements hexagonaux ÙÜ Ð Ö ÝÓÒ × Ô Ø Ø× Ö Ð ×¸ Ø Ò Ò ÙØ Ð × ÒØ ÙÜ Ó × ÔÐÙ׸ ÓÒ Ô ÙØ Les recouvrements hexagonaux sont ÙÒ recouvrements semi-p´ riodiques engendr´ s par Ñ ÒØ e Ò ÓÖ ××ÙÖ Ö Ð √ ØÖ Ò×Ñ ×× ÓÒ¸ des ÓÙØ ÑÓ Ò Ö º ÇÒe Ó Ø ÒØ Ð Ö ÓÙÚÖ les √ 3 3 ( Êvecteurs u¬ =ÙÖ 2 . 5. Dans chacune de ces zones. 2). ce qui nous permet d’appliquerÒ formule 5.1 et vaut : √ √ Ò× ÙÒ coˆ t(R ×) ÞÓÒ ×¸ Ð 22 Ö π(2 − ×ÕÙ2 τ =½(2 − ×Ø 2)πτ 1. +Ò 2) u 3 = 4 Ô Ø Ø ×ÕÙ ¾ ×Ø Ð Ò ×¸ Ò Ùظ Ù ÓÙ ÖÓ Ø ¬Ò Ô ÖÑ ØØÖ ¾ ¾ ¾ ¾ г Ñ ØØ ÙÖ Ù ÒØÖ ³ÙÒ ÖÖ ØÖ Ò×Ñ ØØÖ Ð³ Ñ ØØ ÙÖ Ù ÒØÖ Ù ÖÖ ×ÙRecouvrement carr´ ÓÒÒÓÒ× eÔ × Ð × Ú Ø ÙÖ× Ú Òغ ÆÓÙ× Ò e centralis´ II ÔÐ Ñ ÒØ× ÕÙ × Ð ÙÐ ÒØ × Ñ Òغ le recouvrement e e la √ ÄDans×ÙÐØpetits×Ø ÙÒ Ö dec´ dent. Nous ` et en Ô Ö Ð ÓÖÑÙÐ ½ Ø Ú ÙØ u obtenons le recouvrement R4 de la figure 5. 3). 84τ. En divisantÐ par¸centres des carr´ s ces assur´ e ÓÙØla ×Ø Ö des Ø cerclespr´ ÓÙÚÖ Ñ transmissionÒØÖ les deux le ÓÒÒ Üe est petits cercles Ê¿ entre × ÒÓÒ rayon de ÓÒØ Ð e par pr´ sence e rayon ÓÒÒ en utilisant deux fois plus.5. (−1. 2 −ÒØ2. (± 2 . D2 = e e et e √ √ ÓÙØ´ ¿ µ ¾µ ½ ´¾ (O. 2−2 2 )}. Nous ne donnons pas ici les vecteurs de e d´ placements qui se calculent ais´ ment. Ñ ). 2º ) et v = (0. Ö voit que Õ٠гÓÒe Ô ÙØ Ó Zu Ö Ô ÖØ Ö plan.Ñ ÒØ 1× ± 2 ¹Ô OnÓ ÕÙ les translat´ s de B par Ø Ò+ Zv paventÖle Ù ³ ×Ø ÙÒ Ö ÓÙÚÖ 0). Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò la Ö Ô Ö Ð × ½ √ √ 2 √ π ÖÖ + 2π( 2−2 Ð )2 ÁÁ 7 − 2 2 2 ÒØÖ 2 × τ = πτ 4 8 1. 0) dont les six Ð √ sommets sont (1. non connexe dont le coˆ t est donn´ par la e e u e × Ò ¼ ØÑ ¼ formule 5. 2−2 2 ).6. 0).2 – Recouvrement carr´ connexe (coˆ t e u ¾ ×Ø ½ ¾ ¿ Ú 3.1. 0).

84τ ). 3 3 ¿º º½ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ 3Ð × ÑÔÐ 3 ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê Ô ÖÓ ´Ç ½µ Ò Ò Ö Ô Ö Ð ÖÓÙÔ ÓÙ Ù Ø Ú ×ÓÒØ ¬Ò × ¹ ××Ù׺ ÁÐ ×Ø Ö ÔÖ × ÒØ Ò× Ð ¬ ÙÖ º Recouvrement hexagonal connexe ³ ÔÖ × Ð ÓÖÑÙÐ ½ ×ÓÒ ÓÙØ ×Ø 2 Ù· Ú Pour obtenir un recouvrement connexe.6.146 ´ ´ CHAPITRE 5. e Ô D’apr` s la Ú ÙØ e Ø formule 5. 0).5. 1).1 son coˆ t est : u ¿ ¿ Ö´ µ ¾ π12 2π √ τ = √ τ coˆ t(R5 ) = u 1. est 1. on peut choisir de garder le mˆ me rayon mais de d´ placer le cercle aux e e sommets des hexagones. D(( 2 . Il faudrait prendre un³ ½ ¾½¼de 3 au lieu de 1 et le coˆ t e e Ê µ u Ô¿ Ô rayon ÓÙØ´ ¿ ¿ ¿ 2 √ πτ serait de 3 3. ¾ Au lieu de cela. Sa p´ riode est e e 3 1 e u {D((1.3 ÒØ×Recouvrement carr´ centralis´ I (coˆ t × Ñ ¹Ô Ö Ó ÕÙ × Ò¹ ÓÙÚÖ Ñ – Ü ÓÒ ÙÜ Ô ×ÓÒØ e × Ö ÓÙÚÖ Ñ ÒØ× Ô Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× Ù ´ ¿ ¾¿ µ Ø Ú ´¼ ¿µº Ë ÓÒ ÒÓØ Ð³ Ü ÓÒ ¾ ÒØÖ est inscrit Ð × × le cercle de rayon L’hexagone B ´¼ ¼µ ÓÒØ dans Ü ×ÓÑÑ Ø× ×ÓÒØ 1 centr´ a l’origine. Il est encore engendr´ par u et v et son coˆ t est le double du . on pourrait. augmenter e √ ¾ ½¾ le rayon du recouvrement pr´ c´ dent. ÙÐ Ò e ci-dessus. 2 ). 628τ . comme dans le cas du carr´ . Ä × Ö F IG . e On obtient le √ recouvrement p´ riodique R6 de la figure 5. 5. La longueur de ses cˆ t´ s e` oe Ôvaut aire(B) = 3√3 . 1). L’aire de B se calcule en d´ coupant B en triangles et ¿ e ½ 2 ´½ ¼µ ´ ½ ¼µ ´¦ ¦ µ ¾ ¾ ÇÒ hexagonal simple Ô Ö Ù · Ú Ô Ú ÒØ Ð ÔÐ Ò¸ ÕÙ ÒÓÙ× Ô ÖÑ Ø RecouvrementÚÓ Ø ÕÙ Ð × ØÖ Ò×Ð Ø × ³ ÔÔÐ ÕÙ Ö Ð ÓÖÑÙÐ ½º C’est le recouvrement R5 ×Ø p´ riode {D(O. 1)} engendr´ par le groupe ZuÒ+ Zv o` u et v de Ò× Ö Ø Ò× Ð e e ij Ü ÓÒ ÖÐ Ö ÝÓÒ ½ ÒØÖ Ð³ÓÖ º Ä u × ÓØ ×e ×Ø ½º ij Ö × Ð ÓÙÔ ÒØ Ò ØÖ Ò Ð ¸ sont d´ finis ÐÓÒ Ù ÙÖ Il×est repr´ sent´ dans la figure 5. Il faut alors en doubler la fr´ quence. 210τ. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ÙÖ ¿ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ µ ¿º Ê ÓÙÚÖ Ñ ÒØ× Ü ÓÒ ÙÜ e u 1.

5 – Recouvrement hexagonal simple (coˆ t 1. 210τ ). e e u ÈÓÙÖ Ó Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÓÒÒ Ü ¸ ÓÒ ÔÓÙÖÖ Ø¸ ÓÑÑ ÔÓÙÖ Ð × Ù ÖÖ ¸ Ù ÔÖ Òغ ÁÐ Ù Ö Ø ÔÖ Ò Ö ÙÒ Ö ÝÓÒ Ô Ñ ÒØ Ö Ð Ö ÝÓÒ Ù Ö ÓÙÚÖ Ñ ÒØ Ô ¾ ¿ Ù Ð Ù ½¸ Ø Ð ÓÙØ × Ö Ø ³¿ ¾ º ¿ ÙÐ Ù Ð ¸ ÓÒ Ô ÙØ Ó × Ö Ö Ö Ð Ñ Ñ Ö ÝÓÒ Ñ × ÔÐ Ö Ð Ö Ð Ù ×ÓÑÑ Ø× × Ü ÓÒ º ÁÐ ÙØ ÐÓÖ× Ò ÓÙ Ð Ö Ð Ö ÕÙ Ò º ÇÒ Ó ÙÖ ÒØ Ê ÖÓÙÚÖ Ñ Ñ ÒØÜÔ ÓÒÓ Ð ×ÕÙ Ê´ ÓÙØ Ð ½ ¾½¼ µ º Ë Ô Ö Ó Ø Ð ÔÓÙÚÖ ÒØ Ö ×Ø ÑÔÐ ³ ¬ ÙÖ ¿ ½ ´´½ ¼µ ½µ ´´ ¾ ¾ µ ½µ Ð ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ù Ø Ú ¸ Ø ×ÓÒ ÓÙØ ×Ø Ð ÓÙ Ð Ù Ö Ú Ø Ñ ÒØ Ê ³ ×Ø Ö ¿º º¾ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÓÒÒ Ü ÓÙØ Ê ¿ ¿ Ô ³¾ ÒØÖ Ð × ½ ¿º º¿ Ê ÓÙÚÖ Ñ ÒØ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê ÔÖ × ÒØ Ð ¬ ÙÖ º ÁÐ ×Ø × Ñ ¹Ô Ö Ó ÕÙ ¸ Ø Ð³ÓÒ Ô ÙØ Ó Ø Ò Ö Ô ÖØ Ö Ù Ö ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ½ Ü ÓÒ Ð ¿ ½ ¿ ½ µ ´´½ ¼µ ¾ ÓÒÒ Ü ¿´ ÓÙØ ³ ¾ ½ ¾ ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð µ F IG .4 – Recouvrement carr´ centralis´ II (coˆ t 1. 5. ´¼ ½µ ¾ ´¼ Ô Ô . EXEMPLES DE RECOUVREMENTS 147 ÙÖ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × ÁÁ ´ ÓÙØ ³ ½ ¿ µ F IG .6. u ËÓÒ ÓÙØ ×Ø5.5. 638τ ).

e e e D´ finition 5. C’est cette id´ e qui conduit a la preuve du th´ or` me.1 aux exemples 5. 1). RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` revˆ tement R5 c’est a dire : e 4π Coˆ t de R6 = √ τ u 3 3 ÙÖ Ê ÓÙÚÖ Ñ ÒØ 2. Ü ÓÒ Ð ÓÒÒ Ü ´ ÓÙØ ³ ¾ ½ µ ½ ·¾ ´ ¾ µ  Ô ¿ ³ ½ ¿¿ ¾ F IG . 2 ). Nous appelons lien pour e e e R tout ensemble de disques L tel que R ∪ L est un recouvrement centralis´ de A. D2 = (O. Son coˆ t est : u π12 + 2π( √ 3−1 2 2 ) coˆ t(R7 ) = u √ 3 3 2 √ 6−2 3 √ πτ = 3 3 1.7.6 Soit R un recouvrement (non centralis´ ) d’une r´ gion A. 418τ ). 5. c’est ce qu’on a fait en passant de l’exemple 5.3 et 5.3 a u ` l’exemple 5. D3 = ((1.7 Preuve du th´ or` me e e Les exemples vus ci-dessus montrent que. e . on peut e ´ obtenir un recouvrement centralis´ en ajoutant des « petits disques » pour connecter les emetteurs e entre eux . Recouvrement hexagonal centralis´ e C’est le recouvrement R7 pr´ sent´ a la figure 5. 0). De plus. en r´ duisant la taille des petits cercles et en augmene ` e ` tant leur nombre. 5.7. on parvient a r´ duire le coˆ t comme le montre le passage de l’exemple 5. ou de ` l’exemple 5. 533τ.6 – Recouvrement¿ hexagonal connexe (coˆ t u Ô ÓÙØ´Ê µ ¿ ¾ ¾ ¾ Ô¿ ½ Ô ¿ ¿ 2.ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð × ÑÔÐ ´ ÓÙØ ³ ½ ¾½¼ µ 148 ´ ´ CHAPITRE 5. 418τ. partant d’un recouvrement non centralis´ .4.5 a l’exemple 5. 2 }.4. Il est semi-p´ riodique et nous pouvons e e ` e ` l’obtenir a partir du recouvrement p´ riodique engendr´ par les vecteurs canoniques et de p´ riode : e e e √ √ 3−1 3−1 {D1 = (O.

.1 Soit RÓun recouvrement de A.×¹ e ÕÙ × ÔÓÙÖ pour Ø Ö × coˆØØ ÙÖ× ÒØÖ ÙÜ ÕÙ³ÓÒ Ø Ò Ô ×× ÒØ existe un lien L ÓÒÒ R tel Ðque :Ñ ut (R ∪ L) < γ + ε. on peut connecter tous les emetteurs de RÙÖ× È ÙÚ e ÓÒ× ÖÓÒ× ³ ÓÖ ´ ÙÜ Ñ ØØ ∪ L1 contenus dans×Ø 2Òpar un ensemble ØÉ Ð³ÙÒ D г disquesÇÒ de coˆ t×ÙÔÔÓ× eÖ ÕÙ a È2 aire(D2¼µ A). On peut donc. ÒØ Ð ` P REUVE e ÒÓÑ Ö ¸que P = (0. centr´ s a l’origine. ´ÒÓÒ 1 . 0). 0). Le nombre Ü ×Ø ÙÒ Ð disques DÊ Ø ÕÙ Ê Ä ´¼ ¼µ ´ Ò ½ ¼µ ´ Ò ½ ¼µ ´ ¼µ Ä ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö ´ ×ÓÐÙµ × Ö Ð × ×Ø Ò ´ Ò ½ µ¾ º Ò × ÒØ Ø Ò Ö Ò Ú Ö× Ð³ Ò¬Ò ¸ Ð ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö Ú ÒØ Ù×× Ô Ø Ø ÕÙ³ÓÒ Ú Ùغ ÓÒ× ÖÓÒ× Ñ ÒØ Ò ÒØ Ð × ×ÕÙ × Ò ÒÓÑ Ö × ³ Ñ ØØ ÙÖ× Ê ÓÒØ ÒÙ Ò× ½ Ö ÝÓÒ Ò¸ ÒØÖ × Ð³ÓÖ Ò º Ä ×Ø ¬Ò º ÇÒ Ô ÙØ ÓÒ ¸ Ô Ö Ð . Ä × Ü ÑÔÐ × ÚÙ ¹ ××Ù× ÑÓÒØÖ ÒØ ÕÙ ¸ Ô ÖØ ÒØ ³ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÒÓÒ Ò¹ ØÖ Ð × ÓÒ Ô ÙØ Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ u relatif Ò ÓÙØ ÒØ × Ô Ø× Il Lemme¸ 5.×(d. É ´ ¼µº ËÓ Ø Ò ¾¸ ÙÒ ÒØ Öº ÙØÖ º L2 Ô ÙØu total inf´ rieur ` 2ε ´¼ ∩ Ø de ÇÒ On ÙØ ÓÒÒainsiÖune succession d’ensembles Ln Ðtels que. u e Ä ÑÑ ¿ ËÓ Ø Ê ÙÒ Ö ÓÙÚÖ Ñ ÒØ d’´ metteurs de R contenus dans D1 est fini. 533τ ). . Ñu suppl´ mentaire º Le e ¬Ò Ø ÓÒ d kd le coˆ t suppl´ mentaire tend vers 0. de coˆ t ÒØÖ Ð ×γ et ε un r´ el strictementØpositif. 5. 0). On peut Ô ×× ÓÒ Ô ÖÚ 0) Q Ù Ö Ð ÓÙظ ÓÑÑ Ð ÑÓÒØÖ Ð connecter P et Q aÑÔРг Ü ` l’aide supposer d ¿º¿º¿ г de rayons n−1 de n cerclesÜ ÑÔÐ ¿º¿º ºcentr´ s en e ³ ×Ø ØØ ÕÙ ÓÒ Ù Ø Ð ÔÖ ÙÚ Ù Ø ÓÖ Ñ º . ( ËÓ Ø Ê(0. ÙÒ ÒØÖ µ ³ÙÒ Ö ÓÒ º ÆÓÙ× −1 Ñ n− ÔÔ ÐÓÒ× Ð Ò ÔÓÙÖ Ê ØÓÙØ Ò× Ñ Ð ×ÕÙ × Ä Ø Ð ÕÙ Ê Ä ×Ø ÙÒ Ö ÓÙ¹ d ÚÖ coˆ tÒØ ÒØÖ Ð × (absolu) de ces cercles est nπ( n−1 )2 τ . . En faisant tendre n vers l’infini.7. 0).´ ` 5. PREUVE DU THEOREME ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÒØÖ Ð × ´ ÓÙØ ³ ½ ¿¿ µº 149 ÈÖ ÙÚ F IG .7 – Recouvrement hexagonal centralis´ (coˆ t e u ÙØ ÓÖ Ñ 1.Ð . ³ ×Ø Ð³ Ü ÑÔÐ ¿º¿º½ ÙÜ Ü ÑÔÐ × ¿º¿º¿ Ø ¿º¿º ¸ Ó٠г Ü ÑÔÐ ¿º º½ г Ü ÑÔÐ ¿º º¿º : Consid´ rons Ö Ù × ÒØ Ð emetteurs P et Q Ø× distance d Ø Òde Ù Ñ ÒØOn peut ÔÐÙ׸ Ò d’abord deux ´ Ø ÐÐ × Ô Ø a Ö Ð × l’un l’autre. par la m´ thode expliqu´ e ci-dessus.Ö( nÓÙÚÖ. emetteurs ´ ` n L1 ∪· · ·∪Ln contenus dans Dn sont connect´ s et que le coˆ t de Ln est inf´ rieur a 2ε aire(Dn ∩ A). ÈÖ De mˆ me. .ÒØ.ÒØ et Ö = (d. e e e ´ connecter tous ces emetteurs par un ensemble de disques· 1 dont le coˆ t total ajout´ est inf´ rieur u e e ÓÙØ ´ µ ­ L ε ` a 2 aire(D1 ∩ A). e u e ¸ ÓÙØ Ö Ð Ø ­ ¸ Ø ÙÒ Ö Ð ×ØÖ Ø ¹ Consid´ º e ` Ñ ÒØ ÔÓ×eØrons ÁÐmaintenant les Ò Ä ÔÓÙÖ n de Ð rayon n.. pour tout ½ les ÒØÖ × Ò de R ∪ Ô construit Ø È Ø É Ð³ Ò Ö × Ö ÝÓÒ× Ò n. Soit n ≥ 2. 0). un entier.

Ce disque couvre partiellement le coin mais cr´ e trois nouvelles (plus petites) e ´ r´ gions non couvertes. Son coˆ t est donc inf´ rieur a e e u e 2 ))τ . les int´ rieurs des disques sont disjoints e e e ` deux a deux. chacune d’entres elles etant limit´ e par trois cercles e e tangents. C’est la constante de densit´ du recouvrement hexagonal simple. e e e e √ Nous posons α = 32π3 . en prenant des hexagones de cˆ t´ η. ` P REUVE : Appelons D1 = D(O. Nous supposons fix´ e une telle suite de disques Dn . Le coˆ t relatif de L est : u lim sup n−→+∞ (Li ) aire (Dn ∩ A) < lim sup n−→+∞ n ε i=1 2i aire(Di n n u i=1 coˆ t ∩ A) aire (Dn ∩ A) 1 ) = ε. Alors pour tout η > 0 il existe un recouvrement de B de coˆ t inf´ rieur a α(Aire (B) + lη + u e ` O(η 2 ))τ ´ ` P REUVE : On epaissit un peu la r´ gion B en consid´ rant la r´ gion B des points a distance e e e ` inf´ rieure a η de B. Consid´ rons D2 le disque de Soddy associ´ a ces trois cercles (i. toujours dans le coin. Il est connu que l’union des disques de Soddy a la mˆ me surface que le carr´ d’origine. L’aire de cette r´ gion B vaut : Aire (B) + lη + O(η 2 ) (le terme en η 2 e e provient de la courbure de la fronti` re). RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE On pose alors L = L1 ∪ L2 ∪ · · · ∪ Ln .2 Soit η > 0. Lemme 5. oe ` Le recouvrement d´ borde un peu mais reste dans la r´ gion B .e. Nous pouvons r´ p´ ter ce processus. l’unique disque tangent e e` aux trois cercles).1 Le th´ or` me lorsque A est un carr´ ouvert e e e Nous supposerons ici que A est le carr´ ] − 1. 1[. le recouvrement R ∪ L est connexe. α.3 Il existe une suite de disques Dn contenus dans A dont les int´ rieurs sont disjoints e deux a deux et tels que limn−→+∞ Aire (Dn ) = Aire (A). 1[×] − 1. couvrant partiellement chaque nouvelle r´ gion par e e e un disque de Soddy (dans les quatre coins). 1) l’unique disque tangent aux quatres cˆ t´ s de A. 2i < lim sup ε( n−→+∞ i=1 Par construction. Par construction. e Lemme 5.150 ´ ´ CHAPITRE 5. e Lemme 5. Dans chaque oe coin de A. de p´ rim` tres an donn´ s.4 Soit une r´ gion ferm´ e d’aire B dont la fronti` re (qui admet eventuellement plusieurs e e e ´ composantes connexes) est C 1 par morceaux et de longueur l.7. Ces trois cercles sont tangents les uns aux e autres. u e ` 5. il y a une r´ gion non couverte et born´ e par trois arcs : les deux cˆ t´ s du carr´ e e oe e (des cercles de rayon infini) et la fronti` re de D1 . il existe un recouvrement du plan de coˆ t relatif inf´ rieur a τ + η.(Aire (B) + lη + O(η . e ` On recouvre B a l’aide du pavage hexagonal simple.

n − 1). e e e ˆ Un recouvrement du plan de cout τ On commence par prendre un recouvrement connexe Pn de coˆ t (1+ε/2n )τ pour la couronne u ` D(0.´ ` 5. la mˆ me id´ e est valable lorsque l’on consid` re la limite. Ensuite. Comme limη→0 aire(A(2η)) = aire(A). Ceci prouve le th´ or` me pour le carr´ .2 Preuve des autres points du th´ or` me e e Si la r´ gion A n’est pas carr´ e e e Posons un η > 0 et consid´ rons un pavage du plan par des carr´ s dont la longueur de diagonale e e est η. u e ` Le recouvrement du plan. oe e Soit Pn le recouvrement obtenu . Coˆ t(P) ≤ Aire(A)(τ + ε). Soit S l’ensemble des carr´ s B satisfaisant B ∩ A = ∅. e e e . on peut toujours choisir η en sorte que α(cn η +O(η 2 )) soit aussi inf´ rieur e e ` a ε/2. Un tel n etant fix´ .(Aire (A − Cn ) + cn η + O(η 2 )))τ. on a : Coˆ t Pn ≤ (Aire (Cn ) + α. comme souhait´ .7. PREUVE DU THEOREME 151 Pour tout n ∈ N. on pose Cn = ∪n Di et on recouvre A − Cn comme dans le lemme cii=1 dessus pour un certain η. r´ union de tous les Pn et Łn est connexe et son coˆ t est inf´ rieur a : e u e lim n i=1 (Aire n−→+∞ = n−→+∞ lim τ+ (Dn ) − Aire (Dn−1 ))(1 + 1/(2i + 1)) τ Aire (Dn ) n i=1 π(2i + 1)/(2i + 1) τ πn2 = τ+ = τ. Avec ce choix. A(2η) l’est egalement et le coˆ t total de P est inf´ rieur a (τ + u e ε/2)Aire(A(2η)). La fronti` re de A − Cn est de longueur cn = 8 + a1 + · · · + an (le terme e 8 provient de la longueur des 4 cˆ t´ s du carr´ ).(Aire (A−Cn )−Aire (A) < e ´ ε/2. 5. d(x. e ` Recouvrons chaque carr´ de S par un recouvrement de coˆ t inf´ rieur a τ + ε/2 dont les e u e ` disques sont de diam` tre inf´ rieur a η (nous avons d´ j` fait cela dans la section pr´ c´ dente). A) < 2η}. n−→+∞ lim n τ n2 . nous pouvons consid´ rer η tel que e aire(A(2η)) ≤ aire(A) 1 + ε 2(τ + ε/2) . u Pour un ε fix´ . on peut toujours choisir n en sorte que Aire (Cn )+α. e e ea e e L’union des recouvrements de l’ensemble des carr´ s de S est un recouvrement P de A contenu e dans A(2η) = {x ∈ R2 . u e Si A n’est pas un compact. n) − D(0. on connecte l’un des disques de Pn−1 a un disque de Pn par un ` petit lien Ln de coˆ t inf´ rieur a (1/(2n + 1))τ .7. ´ ` Si A est un compact.

6 peut-ˆ tre directement appliqu´ e e e e e e e ` ` si les senseurs sont plac´ s.) et de mesure (seconde fig. En effet. e e e ´ ˆ ` le coˆ t en energie de la mesure peut etre directement proportionnel a l’aire couverte alors que u ` pour le second. u e e Un mod` le plus r´ aliste est celui propos´ dans la section 5. Dans le premier cas.8 – Affectation des puissances de transmission√ (premi` re fig. Sa caract´ ristique principale est que le coˆ t en r´ ception associ´ a e e u e e` ´ ` une emission est directement proportionnel a l’aire couverte par l’´ mission.8. Cependant nous verrons dans la e e e ˆ section suivante comment ces r´ sultats analytiques peuvent etre appliqu´ s et interpr´ t´ s dans le e e ee cas d’un mod` le discret. L’´ tude math´ matique pr´ sent´ e dans les sections 5. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 5. La distance de mesure est 2d et les distances de transmission sont d √ ´ et 2 2d o` d est la longueur d’une maille. e ce mod` le consid` re une population continue de senseurs.5 et 5.8 Application des r´ sultats th´ oriques e e L’´ tude analytique pr´ sent´ e dans les sections pr´ c´ dentes repose sur un mod` le de consome e e e e e mation d’´ nergie particulier.1 et e e e la proposition 5. Les coˆ ts d’´ mission et e e u e ´ ` de r´ ception sont remplac´ s par un coˆ t de mesure τs en mW/m2 et τ est consid´ r´ comme egal a e e u ee ´ τs .3. Le coˆ t relatif de mesure est approximativement egal u u ` a 1. e 5. Si ce mod` le est appropri´ pour des e e e e op´ rations de mesure. La formule 5. L’application au probl` me du broadcast est moins evidente.2 fournissent une m´ thode analytique pour calculer et comparer le coˆ t relatif en e u ´ energie d’un r´ seau de senseurs si le r´ seau respecte un sch´ ma p´ riodique ou pseudo-p´ riodique. le coˆ t de r´ ception ne l’est pas a cause de la distribution discr` te des senseurs.) e dans une grille de senseurs. sur la r´ gion a couvrir. e e e e e Cette m´ thode se r´ v` le utile pour les probl` mes de mesure et de broadcast avec consommation e e e e ´ minimum d’´ nergie. il est moins r´ aliste pour les op´ rations de broadcast. 5.152 ´ ´ CHAPITRE 5.1 Positionnement des senseurs F IG . une distribution discr` te e e . en opposition a dispers´ s.571τ . Son application au premier probl` me est evidente. En d’autres termes.

ces r´ sultats sont seulement partiels. Aire(A ∩ D(O.8.8.6. e ` Cr´ ation de la couverture du r´ seau : e e Algorithme 5. t)) doit etre egalement remplac´ par card(A ∩ D(O. Par exemple. il n’est pas possible d’appliquer directement une des coue e vertures centralis´ es propos´ es dans la section 5. Nous verrons section 5. Dans le cas du broade u e e ˆ cast. la recherche d’une couu ˆ verture optimale ne peut pas etre exhaustive. En cons´ quence. Cette recherche aurait un coˆ t exponentielle en le u nombre de nœuds et de puissances de transmission. APPLICATION DES RESULTATS THEORIQUES 153 ˆ de senseurs doit etre consid´ r´ e lors du calcul des coˆ ts de r´ ception. 5. nous pouvons a priori choisir d’assigner la mˆ me puissance a tous les transmetteurs de e ` la couverture : Φmax .8 e ` pr´ sente une grille de senseurs et l’affectation de puissances n´ cessaires a la couverture du plan e e ainsi qu’` la mise en place d’un broadcast depuis un nœud donn´ . En cons´ quence. Cependant. Mais la preuve du th´ or` me etant constructive. Grˆ ce aux exemples pr´ sent´ s dans la seca e e ` ` tion 5.6 et 5. e u Un autre r´ sultat important est donn´ par le th´ or` me 5.5 e e e e ˆ ` e peut naturellement etre appliqu´ e. la figure 5.´ ´ 5. Pour la e ˆ ´ mˆ me raison. La m´ thode utilis´ e pour la preuve du th´ or` me 5. Ce r´ sultat est donn´ pour le mod` le pr´ sent´ dans la section 5.4. Des distributions discr` tes doivent etre consid´ r´ es e e ee lorsqu’on calcule le coˆ t en r´ ception. L’id´ e de base consiste a cr´ er une couverture d’´ nergie mie e e nimum pour le r´ seau puis la centraliser en utilisant un arbre d’´ nergie minimum enracin´ a la e e e` ´ source et couvrant l’ensemble des emetteurs de la couverture. calcul du gain et s´ lection de l’´ metteur e e e .4. elle e e e e pr´ sente clairement une m´ thode pour concevoir des r´ seaux de senseurs efficaces en consome e e mation d’´ nergie tant du point de vue de la mesure que du broadcast. si τ demeure une borne inf´ rieure. par exemple s’ils sont al´ atoirement oe e ` r´ pandus dans la r´ gion a couvrir.2 Algorithme de Broadcast ˆ Si la position des senseurs ne peut pas etre contrˆ l´ e. elle u e e e ˆ ´ ne peut plus etre ind´ finiment approch´ e.8.1 Cr´ ation de la couverture du r´ seau : e e IN : G = (E. Bien sˆ r.3 quelle est la valeur appropri´ e a donner a Φmax . Aire(B) doit etre remplac´ par card(B). le mod` le math´ matique et les e e e e r´ sultats pr´ sent´ s dans les sections 5. V ).6.1. Les points 1 et 2 affirment que e e e e ` pour toute r´ gion a couvrir et pour toute couverture de cette r´ gion. dans la ee u e e ˆ formule 5. le nombre de senseurs dans B. la consommation d’´ nergie e e e ` ˆ est sup´ rieure a τ . Il reste valable pour le e e e e e e probl` me de mesure o` le mod` le de consommation d’´ nergie est similaire. la borne τ se r´ v` le etre une limite inf´ rieure et peut donc etre ape e e ˆ e proch´ e. Source Initialisation des variables V ←V \ (Γ1 (Source) ∪ {Source}) Cover←{Source} ∪ Γ1 (Source) T oCover←(Γ2 (Source) ∪ Γ3 (Source)) \ {Γ1 (Source) ∪ {Source}} Candidate←T oCover while (V = ∅) do while (T oCover = ∅) do S´ lection gloutonne.7 fournissent plusieurs renseignements pour e e e concevoir un algorithme de broadcast efficace. Cependant. Ce r´ seau peut-ˆ tre facilement a e e e am´ lior´ en utilisant des mailles hexagonales au lieu de mailles carr´ es. t)) dans la e e d´ finition du coˆ t relatif. e e e 5.1.

tel que R2k et R2k+1 sont e e ´ couverts. Est choisi comme transmetteur e e le nœud t qui maximise Γ1 (t) \ Covered o` Covered est l’ensemble des nœuds d´ j` couverts. D’abord. la source elit un ensemble d’´ metteurs parmi R2k ∪ R2k+1 . La seconde remarque que nous pouvons faire est que le choix d’une valeur presque constante Φmax pour la puissance d’´ mission se justifie dans le cas de la couverture du plan et ce quelque e ˆ soit la valeur de Φmax . Afin d’optimiser l’algorithme. La cr´ ation de la couverture fonctionne suivant un sch´ ma d’anneau croissant. Mais cela peut ne pas etre justifi´ pour la couverture d’une r´ gion born´ e. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE gain←maxu∈Candidate (card(Γ1 (u) \ Cover)) t←{u ∈ Candidate|card(Γ1 (u) \ Cover) = gain} Energy(t) = maxv∈(Γ1 (t)\Cover) (w(t. Les puissances attribu´ es durant la premi` re etape sont egalement prises en compte e e e ´ pour la cr´ ation du MST. e 5. ou densit´ .154 ´ ´ CHAPITRE 5.4 pr´ sente plusieurs inconv´ nients. Si cela n’est pas le cas. Pour e ˆ que le mod` le soit r´ aliste. il consid` re une distribution e e e e continue. la densit´ de senseurs doit etre assez importante pour que la distance e e e ` moyenne entre un senseur et ses voisins reste assez faible par rapport a la port´ e maximale de e ` transmission radio Φmax . le poids des liens prend en compte l’´ nergie consomm´ e pour la transmission et pour la e e ´ r´ ception. En effet. Soit s la source du broadcast. La s´ lection des emetteurs suit un m´ canisme glouton. u ea Cette op´ ration est r´ p´ t´ e jusqu’` ce que R2k ∪R2k+1 soit couvert. e e e . Pour cela. nous calculons un arbre couvrant minimal (MST) e ´ enracin´ a la source et couvrant l’ensemble des emetteurs de la couverture. A e e ´ l’´ tape k. s)}. l’efficacit´ des exemples e e e e e ´ pr´ sent´ s repose sur la possibilit´ de choisir ou de positionner les emetteurs n’importe o` sur la e e e u ` surface a couvrir. Nous appelons Rk l’anneau de niveau k tel que Rk = {x ∈ ` V |k = d(x. la notion de lien ou de voisinage d´ pend de la puissance d’´ mission e e e Φmax . ` L’´ tape suivante consiste a calculer la structure qui va centraliser la couverture tout en minie misant la consommation d’´ nergie. nous pouvons nous attendre a ce que notre algorithme obtienne de faibles performances. Compar´ a la r´ alit´ . Durant le calcul du e` MST. distribution discr` te e e e` e e e de senseurs. e e ee a ´ chaque emetteur se voit affecter la puissance requise pour toucher son voisin non couvert le plus distant.8.3 Limites de l’algorithme Nous avons d´ j` dit que si les senseurs sont al´ atoirement dispers´ s. v)) Mise a jour des structures de donn´ es e ` T oCover←T oCover \ (Γ1 (t) ∪ {t}) Candidate←Candidate \ (Γ1 (t) ∪ {t}) Cover←Cover ∪ (Γ1 (t) ∪ {t}) T oCover←(Γ1 (Cover) ∪ Γ2 (Cover)) \ Cover Candidate←T oCover V ←V \ Cover OUT : Energy Dans le graphe du r´ seau. de senseurs sur la r´ gion couverte. le r´ alisme de cette hypoth` se peut-ˆ tre discut´ . le mod` le math´ matique ea e e e e donn´ dans la section 5. Cela n’est pas envisageable si par exemple les senseurs sont dispers´ s.

4 Simulations Afin de valider le protocole pr´ sent´ pr´ c´ demment. n’importe quelle oe couverture gaspille de l’´ nergie aux fronti` res du r´ seau.51. La couverture e ` cr´ ee peut largement d´ passer les fronti` res de la r´ gion a couvrir. nous pouvons voir que NBC se r´ v` le plus efficace que BIP pour diff´ rentes tailles e e e de r´ seau. L’optimisation de la vae e e leur de Φmax peut-ˆ tre r´ alis´ e par des simulations comme nous allons le voir dans la prochaine e e e section.8. e e Comme tous les nœuds sont plac´ s dans un carr´ 1×1. Sur e e cette figure.3. La taille du r´ seau varie de 121 a 841 nœuds. la derni` re s´ rie de simulations prend en compte une erreur dans le positionnement e e des senseurs. les effets de bord peuvent diminuer l’efficacit´ du protocole de couverture. e e e ı La source est choisie al´ atoirement parmi l’ensemble des senseurs. Nous distribuons les senseurs suivant un maillage carr´ o` les coordonn´ es x et y de chaque nœud sont modifi´ es par ±∆% o` e u e e u ` ∆ peut varier de 0 a 90% de la taille du maillage. la couverture va s’´ tendre au del` de la e e a r´ gion induisant un gaspillage d’´ nergie. Les senseurs sont distribu´ s sur un e e e e ` carr´ 1 × 1 suivant un maillage carr´ . Les r´ sultats sont pr´ sent´ s sur la figure 5. Encore une fois. si la r´ gion est un carr´ 1 × 1 et si Φmax est egal a 0. Encore une fois.10. Sur cette figure. Si Φmax demeure faible.11. Chaque courbe e e e e ´ repr´ sente le ratio entre les energies consomm´ es par BIP et par NBC. D’un autre cˆ t´ . e Les deux remarques pr´ c´ dentes montrent clairement que l’efficacit´ de notre algorithme ree e e ´ e pose sur le choix appropri´ de Φmax . nous avons r´ alis´ une s´ rie de simulations. nous pouvons mettre en evidence l’effet de u e bord lorsque le rayon d’adjacence est trop grand ou trop petit. S’il est trop elev´ . Cependant. l’algorithme ne peut pas profiter des avantages fournis par des ´ e disques de grande taille. Par exemple. au point qu’il soit inefficace. en consid´ rant l’´ nergie consomm´ e en emission et en r´ ception.3.´ ´ 5. e pour des rayons d’adjacence petits. nous acceptons une marge d’erreur sur le placement. Comme pr´ dit dans la section 5. n’importe quelle coue e e verture va gaspiller de l’´ nergie aux bordures de la r´ gion. 5. e e e Enfin.6. e´ e e e Cela arrive principalement si Φmax est du mˆ me ordre de grandeur que les dimensions de la e ´ ` r´ gion. pour des rayons d’adjacence elev´ s. e e Consid´ rons tout d’abord les performances des algorithmes donn´ es par la figure 5.23. ` Nos param` tres de simulation sont les suivants. les simulations montrent que NBC peut e e .8. Comme il n’est pas toujours possible de placer exactement les senseurs. Pour un rayon d’adjacence de 0. Les r´ sultats sont pr´ sent´ s figure 5. Il est donn´ par la formule e e e e e ´ de la section 5.6.09 et 0. e ´ Nous avons egalement men´ diverses simulations pour mesurer l’impact du rayon d’adjae cence. nomm´ NBC pour Network Broadcast e e e e e by Covering. NBC domine BIP pour un ratio moyen de 1. notre algorithme pr´ sente e e e e ` ´ un coˆ t moyen inf´ rieur a celui de BIP. APPLICATION DES RESULTATS THEORIQUES 155 En effet. la densit´ croˆt avec le nombre de senseurs.8. NBC pr´ sente des perfore e e e ` mances sup´ rieures a BIP. S’il est trop petit. Cet avantage diminue avec l’accroissement du param` tre de perture e bation qui rompt la r´ gularit´ du maillage. la densit´ des senseurs ne sera pas e e e ´ e assez elev´ e pour que le mod` le math´ matique sous-jacent soit justifi´ . La m´ trique utilis´ e pour mesurer l’efficacit´ du protocole est le volume total e e e d’´ nergie consomm´ e dans le r´ seau pour une op´ ration de broadcast.9. le gaspillage e e restera n´ gligeable. Cette configuration correspond par exemple a un r´ seau de e e e senseurs attach´ s a une structure de renforcement de b´ ton [24] et utilis´ pour mesurer l’activit´ e ` e e e sismique ou le trafic sur un pont. La port´ e de transmission varie e e entre 0.

2 0.25 0.41 2.10 – Ratio entre BIP et NBC comme fonction du rayon d’adjacence pour diff´ rentes tailles e de r´ seau (∆ = 0%).4 1.15 0.4 0.156 ´ ´ CHAPITRE 5. e .23 r=.6 1.8 1.13 r=.2 2 BIP/NBC 1.6 1. 2.2 2 BIP/NBC 1. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 2.35 0. 5.9 – Ratio entre BIP et NBC comme fonction du nombre de nœuds pour diff´ rents rayons e d’adjacence (∆ = 0%).1 0.8 1.3 Rayon maximal 0.21 r=.2 1 100 200 300 400 500 600 Nombre de noeuds 700 800 900 F IG .4 1.45 F IG .2 1 0.4 Nb=225 Nb=289 Nb=361 Nb=441 2.4 r=. 5.

45 1.27. nous concluons que NBC sait tirer avantage e du wireless multicast advantage et offre des performances qui d´ passent celles de BIP lorsque e les senseurs sont positionn´ s suivant un sch´ ma r´ gulier. e e Pour illustration. Pour les diff´ rentes e e tailles de r´ seaux simul´ s.5 1.15 1.35 1. NBC s’av` re bien moins performant que BIP.9. Delta=30% r=. les performances de NBC se d´ gradent et deviennent inf´ rieures a celle de BIP. 5. 5.27.25 1.05 1 100 r=. supporter des variations de position allant jusqu’` la moiti´ de la taille des mailles.12 pr´ sente les performances de NBC et BIP dans le cas o` le poe u sitionnement des senseurs respecte une distribution al´ atoire poissonnienne.1 1.2 1.27.9. a e En se basant sur ces r´ sultats de simulations.4 1. Lorsque la r´ gularit´ est bris´ e (jusqu’` e e e e e e a 70% de la taille des mailles). e 5. Mesurer l’´ nergie consomm´ e o e e e e . Delta=70% 150 200 250 300 350 Nombre de noeuds 400 450 500 F IG .1 Dur´ e de vie d’un r´ seau e e Une autre remarque concerne le mod` le de consommation d’´ nergie que nous consid´ rons ou e e e plutˆ t la m´ trique d’´ valuation des performances des algorithmes.9 Algorithmes d´ terministes et probabilistes e L’algorithme que nous pr´ sentons dans la section pr´ c´ dente obtient des r´ sultats satisfaisants e e e e aussi longtemps que la disposition des senseurs respecte un sch´ ma g´ om´ trique r´ gulier.11 – Ratio entre BIP et NBC comme fonction de la taille du r´ seau pour diff´ rentes valeurs e e de ∆. Delta=10% r=. Si cela e e e e ` n’est pas le cas. Il semble donc difficile e e e d’appliquer de mani` re efficace une m´ thode d´ riv´ e d’un pavage g´ om´ trique dans une configue e e e e e ration purement al´ atoire.3 BIP/NBC 1. ALGORITHMES DETERMINISTES ET PROBABILISTES 157 1. les performances de NBC se rapprochent de celles de BIP. la figure 5.´ 5.27. Delta=50% r=.

Un bon algorithme de broadcast est un algorithme qui maximise la dur´ e de vie du e ` e r´ seau. le meilleur algorithme de broadcast est celui minimisant la puissance maximale afe fect´ e. Comme exemple.158 ´ ´ CHAPITRE 5. nous savons que l’algorithme de Prim construit des r´ sultats e e e ` optimaux. BIP.65 0. c’est a dire des arbres de broadcast minimax. 5.40 0. Reste a d´ terminer cette notion de dur´ e de vie. Cet exemple illustre l’importance de la notion de dur´ e de vie d’un r´ seau e e de senseurs. Ce crit` re ne prend pas e e e e e en compte la consommation individuelle des senseurs. Ces diff´ rents concepts induisent diff´ rentes m´ triques pour l’´ valuation des sch´ mas de e e e e e broadcast ou diff´ rentes strat´ gies pour la cr´ ation d’algorithmes de broadcast. un algorithme qui induit une faible consommation globale mais qui la concentre sur un tout petit nombre de nœuds n’est ` ` pas viable a long terme.45 0. e e e e ´ ´ Consid´ rons egalement un instant la seule consommation d’´ nergie en emission.125 r=.85 r=.75 0. le rendant e e ´ eventuellement inutile. e e e ` consid´ rons la d´ finition donn´ e dans [26]..20 0. Dans le cadre de ce probl` me. les auteurs d´ finissent la dur´ e de vie du r´ seau par la dur´ e de vie du premier senseur e e e e ` a mourir.7 BIP/NBC 0.12 – Performances de BIP et NBC pour une r´ partition al´ atoire des senseurs. e e e e e e Dans [26]. e e e e e l’algorithme de Prim modifi´ . La mort de ces senseurs va avoir un impact sur le r´ seau. Avec cette e e d´ finition.55 0.8 r=.30 r=. i. Dans [7]. se comporte mieux que l’algorithme de Prim originel dont les e solutions ne sont plus optimales. Une d´ finition pr´ sent´ e dans [27] dit e e e e e qu’un r´ seau de senseurs devient inutilisable lorsque la connectivit´ entre les nœuds est perdue e e ˆ ` ou lorsque le rˆ le de mesure ne peut plus etre assur´ sur toute la surface a couvrir. . la dur´ e de vie du premier senseur a mourir. Maintenant. si comme dans [39–41] nous consid´ rons l’´ nergie consomm´ e par l’ensemble des senseurs comme m´ trique d’´ valuation. e e Plusieurs d´ finitions coexistent dans la litt´ rature. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 0. o e les auteurs d´ finissent la dur´ e de vie du r´ seau comme le temps cumul´ d’activit´ du r´ seau.e.5 0.4 150 200 250 Nombre de noeuds 300 350 400 F IG . Les senseurs a qui incombent la charge du broadcast vont tr` s rapidee ˆ ` ment etre a court d’´ nergie. e e par l’ensemble du r´ seau n’est peut-ˆ tre pas une d´ marche appropri´ e.6 0. Par exemple.

e ´e De nombreux autres travaux ont et´ men´ s afin d’´ tudier formellement ou exp´ rimentalement e e e ´ ´e des transitions de phase pour d’autres propri´ t´ s [25].8 0. la valeur de cette intensit´ critique n’a pu etre d´ termin´ e e e e e autrement qu’exp´ rimentalement.7 0. e e Dans le mod` le de Gilbert. e e ` La percolation continue ou mod` le poissonnien bool´ en est un mod` le alternatif a la percoe e e lation classique [37] d´ velopp´ par Gilbert en 1961 [18]) afin de mod´ liser des stations commue e e niquant par m´ dium radio. ALGORITHMES DETERMINISTES ET PROBABILISTES 159 5.9. A l’oppos´ e u e ˆ du cas des graphes al´ atoires [14–16]. cette approche a deux applications directes. etant donn´ e . Deux points du processus sont connect´ s si e les disques de rayon r centr´ s sur ces deux points s’intersectent.8 0. Gilbert a introduit la notion de e ` percolation continue en identifiant une transition de phase. des disques de rayon donn´ r sont centr´ s sur les e e e e points d’un processus de Poisson bidimensionnel X. e La premi` re est une aide au dimensionnement du r´ seau en fonction d’une port´ e de transmission.2 0. Dans le cas de l’´ tude de la percolation dans un compact born´ .5 0. le rayon de transmission est fix´ alors que la variable est l’intensit´ e e e du processus.5 Probabilité d'émission 0.9 0. Dans ce mod` le.´ 5.3).9 0.6 0. c’est a dire l’existence d’une densit´ e critique λc pour le processus de Poisson.9.4 0.6 0. il existe une u e e ` valeur critique de la densit´ pour laquelle le graphe est presque sˆ rement connexe.4 0.3 0.2 0.3 0.2 Percolation continue Taille de la composante connexe (%) 1 0. En effet.1 250 300 0 350 400 F IG . 21].7 0. e e e ´ La seconde est la conception d’algorithmes de broadcast probabilistes [25]. 5. Dans le cadre des r´ seaux de senseurs.1 0 50 100 150 200 Nombre de noeuds 1 0. Ces travaux ont egalement et´ utilis´ s pour ee e ´ etudier la capacit´ en bande passante d’un r´ seau ad hoc [20.13 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et de la probabilit´ de retransmission (rayon d’´ mission= 0. pour laquelle une composante connexe infinie se forme presque sˆ rement.

e .3 0.9 0. 5.5 0.8 0.1 300 0.3 0.35 0.2 0.1 0 0.160 ´ ´ CHAPITRE 5.05 350 400 0 Rayon d'adjacence F IG .7 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Taille de la composante connexe (%) 1 0.4 0.14 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et du rayon d’´ mission.2 100 150 200 Nombre de noeuds 0.25 0 50 0.4 0.15 250 0.6 0.

ı ´ ` Il est egalement possible de retourner le mod` le de Gilbert et de s’int´ resser a un rayon d’ade e jacence variable pour une taille de r´ seau fix´ e.3 Broadcast d´ terministe contre broadcast par percolation e 0.9. La mise en œuvre distribu´ e de cet algorithme est cependant coˆ teuse.11 0. 5. 5.3.14 Prim (optimal) 0. alors l’information atteindra presque sˆ rement tous les nœuds du r´ seau. ALGORITHMES DETERMINISTES ET PROBABILISTES 161 un processus poissonnien d’intensit´ λ ≥ λc . l’algorithme de Prim construit des solutions e optimales. n´ cessitant e u e l’´ change de nombreux paquets induisant une consommation d’´ nergie non n´ gligeable au sein e e e . si les nœuds r´ -´ mettent une information avec e ee probabilit´ λc /λ.09 0. il est possible e e e e e ` d’observer une transition de phase.15 – Rayon maximal attribu´ par BIP et rayon critique de percolation pour diff´ rentes e e tailles de r´ seau. Ces valeurs e exp´ rimentales seront utilis´ es dans les sections suivantes pour la conception d’un protocole de e e broadcast efficace.12 0. rayon d’adjacence et nombre de e ´e e e voisins sont li´ s.1 0.14 pr´ sente e e la transition de phase en fonction de la taille du r´ seau et du rayon d’adjacence. Nous savons e e e que si nous omettons la consommation en r´ ception. la figure 5. e ` Soit un r´ seau de senseurs dont la topologie est assimilable a une distribution de Poisson : les e ` senseurs sont dispers´ s al´ atoirement dans la r´ gion a couvrir. La transition e e ee e de phase apparaˆt clairement. Il existe une valeur rc (λ) a partir de laquelle le r´ seau est e ˆ presque sˆ rement connexe. Consid´ rons que la dur´ e de vie e e e e e ´ ` ` d’un r´ seau est egale a la dur´ e de vie du premier senseur a court d’´ nergie [26].08 150 200 250 Nombre de noeuds 300 350 400 F IG .9. Comme pour le mod` le pr´ c´ dent. En e u e exemple.15 BP BIP 0. La figure 5. diverses probabilit´ s de r´ -´ missions et diverses tailles de r´ seau. L’´ tude du rayon critique peut etre remplac´ e par celle du nombre criu e e tique de voisins puisque dans ce mod` le de communication. Quelques travaux ont et´ r´ alis´ s sur ce sujet [19].13 montre le pourcentage de nœuds joints par un tel broadcast pour un rayon d’´ mission de 0.13 Portée maximale affectée 0.´ 5.

15 compare la fonction rc (λ) ` (valeurs issues de simulations) a la port´ e maximale attribu´ e par BIP et par l’algorithme de Prim e e pour des r´ seaux de taille variable (valeurs issues de simulations). Pour illustration. une implantation u distribu´ e de l’algorithme de Prim requiert l’envoi par chaque nœud de nombreux messages pour e ` ´ ` cr´ er la structure de broadcast. Il peut etre int´ ressant de rechercher des sch´ mas de broadcast simples dont e e les implantations sont peu coˆ teuses et facilement reconfigurables. Par exemple. il est egalement syst´ matiquement e e e ` inf´ rieur a celui attribu´ par BIP. Ces messages correspondent a des emissions a port´ e maximale e e ` l’oppos´ . du coˆ t de la configuration du proe e u tocole. u ne r´ -´ met que s’il a un voisin non joint par le flux a une distance inf´ rieure ee e . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ˆ de chaque senseur. Une autre remarque concerne l’adaptivit´ d’un protocole de broadcast. entraˆnant une nouvelle forte consommation d’´ nergie. e Si pour une densit´ de senseurs donn´ e λ. L’importance du coˆ t en e` u ` configuration et de la capacit´ de l’algorithme a s’adapter rend attractifs des protocoles simples e ` aux performances a priori peu satisfaisantes. e´ e Une reconfiguration de BIP est plus complexe puisque l’algorithme de cr´ ation de l’arbre doit e ˆ etre ex´ cut´ une nouvelle fois. le rayon critique de percolation rc (λ) est proche e e du rayon maximal d’un sch´ ma de broadcast construit par l’algorithme Prim alors le protocole de e ` ` broadcast simple imposant a chaque nœud d’´ mettre a une distance rc (λ) peut se r´ v´ ler efficace. la figure 5. Il apparaˆt que si rc (λ) est e ı ´ sup´ rieur au rayon maximal attribu´ par l’algorithme de Prim. nous faisons appel u aux r´ sultats de percolation continue. GBP exige de chaque nœud la connaissance de la densit´ de senseurs λ ainsi que de son e ˆ ´ voisinage. Il suffit que ce nœud se d´ clare comme faible dans son voisinage (´ mission e e e e ` d’un paquet) et permette ainsi a ces voisins de r´ evaluer leur λ et donc leur rayon d’´ mission. Greedy Broadcast by Percolation (GBP) reposant sur le principe de percolation mais un peu plus complexe que BP. e e ı e Une faiblesse de BP est qu’il est possible que son sch´ ma de diffusion ne soit pas un broade cast. de sa capacit´ a se reconfigurer. e e a ´ L’efficacit´ est fonction de la r´ serve en energie des nœuds. un nœud u garde la trace de ses voisins B(i. de la structure qu’il calcule. Pour un broadcast donn´ i. e ea ee Il ne r´ -´ met le paquet qu’` la condition suivante : ee a {v ∈ Γ1 (u)|d(u. e e Cette comparaison sommaire entre ces diff´ rents protocoles doit-ˆ tre affin´ e afin de prendre e e e ´ en compte le coˆ t en energie de mise en œuvre du protocole.4 Proposition de protocole stochastique ´ L’´ valuation de l’efficacit´ d’un protocole de broadcast n’est donc pas une tˆ che evidente. Ceci e e n’est jamais le cas d’un algorithme de broadcast d´ terministe qui assure une diffusion compl` te. la mise en œuvre de BP ne n´ cessite l’envoi d’aucun message si la valeur λ est Φmax . e e e Nous nommerons ce premier algorithme de broadcast reposant sur le ph´ nom` ne de percolation e e BP pour Broadcast by Percolation. BP e peut facilement d´ charger la responsabilit´ de relais d’un nœud si celui ci ne poss` de qu’une faible e e e r´ serve d’´ nergie.. Le rayon de percolation est une valeur statistique et il est fort possible qu’un sch´ ma de e diffusion de BP touche une majorit´ des nœuds du r´ seau sans toutefois tous les atteindre. Pour cela. A e e fournie aux senseurs.u) Γ1 (v) ` Plus clairement. Dans cet esprit.162 ´ ´ CHAPITRE 5. e e 5. u) ayant d´ j` r´ -´ mis le paquet.. v) ≤ rc (λ(u))} ⊂ ∪v∈B(i. Cette connaissance peut etre etablie par l’envoi de 3 messages pour chaque nœud.9. nous proposons un second protocole de broadcast.

Ces puissances d’´ missions remplaceraient l’intervalle continu e de puissances [0. Finalement il permet a chaque nœud d’adapter sa puissance d’´ mission e ` ´ en fonction de ses r´ serves d’´ nergie sans avoir a reconfigurer la structure. De mˆ me. e e e La conception d’algorithmes r´ ellement distribu´ s et facilement reconfigurables est un autre e e ` point crucial. Ce protocole assure e e une couverture du r´ seau avec forte probabilit´ en reposant sur le ph´ nom` ne de percolation contie e e e ´ ´ nue tout en evitant des emissions inutiles. en fonction de propri´ t´ s locales. Afin egalement de se rapprocher d’avantages a la r´ alit´ e e ` des r´ seaux de senseurs. La puissance d’´ mission affect´ e est celle qui permet de joindre. Φmax ] que nous utilisons actuellement dans le mod` le.10 Conclusion ´e Dans ce chapitre. CONCLUSION 163 ` a rc (λ). Nous avons propos´ un mod` le analytique e e e e pour les r´ seaux de senseurs o` l’utilisation d’une distribution continue de capteurs permet la e u d´ rivation de bornes sup´ rieures et inf´ rieure pour les probl` mes de couverture et de broadcast e e e e ´ en energie minimum. Les r´ sultats obtenus dans ce chapitre ne e e e ` ´ ` sont que partiellement applicable a ce cas. ses voisins adapteront naturellement et automatiquement leur puissance d’´ mission afin de couvrir l’ensemble de leurs voisins communs. le voisin non couvert le plus eloign´ . GBP affiche des r´ sultats e e´ e ` semblables a ceux de BP. sa configuration est peu coˆ teuse. est tout a fait en ad´ quation avec la conception de protocoles e e .10. Cette derni` re est toutefois nettement sup´ rieure a celle induite par un protocole e e d´ terministe comme BIP ou l’algorithme de Prim. nous souhaitons limiter les puissances de transmission disponibles a un e ensemble discret et fini de valeurs. ces algorithmes ne sont pas facilement reconfigurables et e e ` ne s’adaptent pas bien a des r´ seaux non fiables.5. Ce mod` le nous a aussi pere a e e e mis de proposer des strat´ gies de broadcast et de couverture efficaces ainsi que de d´ velopper un e e algorithme simple pour le probl` me du broadcast d’´ nergie minimum. De mani` re g´ n´ rale. comme la connectivit´ du r´ seau. e En terme de puissance maximale du sch´ ma de broadcast cr´ e. Dans ce mod` le. La consommation globale d’´ nergie est par contre r´ duite de mani` re e e e ` substantielle. e e ˆ Pour le futur. Si un senseur emet e e ` a une puissance faible. plusieurs contributions ont et´ apport´ es. L’´ tude du e e e ph´ nom` ne de percolation int` gre la nature al´ atoire de la r´ partition des senseurs et peut facilee e e e e `´ ment int´ grer le caract` re non fiable des r´ seaux de capteurs. Sa mise en œuvre pr´ sente plusieurs int´ rˆ ts. parmi l’ensemble des e e ` ` ´ nœuds a une distance inf´ rieure a rc (λ). Les recherches r´ alis´ es dans le domaine de e e e ` la percolation continue peuvent apporter des solutions int´ ressantes a ces probl` mes. Le mod` le energ´ tique e e ´ e ´e g´ n´ ralement utilis´ pour l’´ tude des r´ seaux de senseurs a et´ affin´ afin de consid´ rer la consome e e e e e e mation des senseurs lors des op´ rations de r´ ception. L’ensemble des travaux r´ alis´ s jusqu’` maintenant aboutissent a des propositions e e a d’algorithmes qui ne sont pas distribu´ s ou alors distribu´ s mais dont la mise en œuvre demeure e e pratiquement irr´ alisable. il e e e e ` serait souhaitable d’obtenir des r´ sultats similaires a ceux de ce chapitre dans un mod` le analye e tique discr´ tis´ du point de vue de la distribution des senseurs et des puissances d’´ mission. Comme e ee ` BP. La m´ thode consistant a etudier une e e e e propri´ t´ globale. e 5. une g´ n´ ralisation des r´ sultats analytique doit etre apport´ e dans le cas d’une e e e e distribution discr` te et donc plus r´ aliste de senseurs. Ensuite il s’adapte facilement a la mort par epuisement ou u ´ ` ` a la panne d’un nœud. comme la ee e e ee ` puissance d’´ mission d’un senseur. nous avons montr´ que la borne inf´ rieure calcul´ e peut e e e e ˆ etre approch´ e jusqu’` et repr´ sente donc une limite inf´ rieure.

une attention toute particuli` re doit etre apport´ e afin de cerner correctement e e la notion de dur´ e de vie d’un r´ seau. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE r´ ellement distribu´ s. Ensuite. Comme pour les r´ seaux ad hoc. e . il ne faut n´ anmoins pas perdre a e l’esprit que. e e ˆ Finalement. bien plus fortement que pour les r´ seaux ad hoc. Correctement d´ finir cette notion offre deux avantages. e e e D’abord cela permet d’´ valuer et de comparer r´ ellement les performances des algorithmes de e e communications. une solution one-fits-all n’est e e ` donc pas a esp´ rer. les contraintes et les exigences sont e fortement li´ es aux applications. Dans cette recherche. cela offre g´ n´ ralement des indices pr´ cieux pour la conception de e e e ` protocoles de communication efficaces.164 ´ ´ CHAPITRE 5.

J. In INFOCOM 2003. [2] I. Silvestri. Chang. Penna. Roma. Silvestri. and E. April 1996. In IEEE Wireless Communications and Networking Conference (WCNC). 2002. and P. Anaheim. Localized minimum-energy broadcasting in ad-hoc networks. [10] J. Stojmenovic. In Proceedings of Conference on Sensors and Systems (Sensors Expo). [5] S. and A. 2003. [11] A. Publications of the Mathematical o e Institute of the Hungarian Academy of Sciences. In ACM MobiCom’ 01. 5 :17–61. 1960. Clementi. R´ nyi. In XVII Symposium on Theoretical Aspects of Computer Science (STACS’00). Zorzi. Bhardwaj and A. July 2001. pages 197–208. On random graphs i. Erd¨ s and A. USA. In INFOCOM 2003. Enz. [12] A. Su. [15] P. pages 651–660. F. M. Banerjee and A. Cho . and R. New Orleans. August 2002. W. IEEE. [7] M. [8] K.global vs. and I. IEEE Communications. Energy-efficient broadcast and multicast trees for reliable wireless communication. Bounding the lifetime of sensor networks via optimal role assignments. Minimum-energy broadcast in all-wireless networks : Np-completeness and distributions issues.. pages 172–183. On the evolution of random graphs. .BIBLIOGRAPHIE 165 Bibliographie [1] M. Misra. Bansal. In INFOCOM 2004. Kaiser. [6] S. pages 33–38. IEEE. An energy efficient hierarchical clustering algorithm for wireless sensor networks. Coyle. IEEE. Springer-Verlag. and C. CA. Cayirci. Bult. Clementi. USA. Misra. In IEEE Wireless Communications and Networking Conference (WCNC). D. J-P. Cagalj. New Orleans. 2004. SpringerVerlag. Italy. D. 2000. Dong. Energy efficient broadcast in wireless ad hoc networks with hitch-hiking. March 2003. Baccelli. pages 102–114. and R. In International Workshop on Approximation Algorithms for Combinatorial Optimization Problems (RANDOM/APPROX’99). Sankarasubramaniam. Hubaux. Akyildiz. Wu. Dousse. The power range assignement problem in radio networks on the plane. [4] S. [13] O. Hardness results for the power range assignement problem in radio networks. and W. Impact of interferences on connectivity in ad hoc networks. volume 1671 of Lecture Notes in Computer Science. local energy efficiency. Chandrakasan. [3] L. Gao. and J. Thiran. [14] P. Y. A survey on sensor networks. IEEE. Bandyopadhyay and E. IEEE. Publicationes Mathematicae Universitatis o e Debreceniensis. Burstein. March 2003. [9] M. Erd¨ s and A. Cartigny. Penna. In INFOCOM 2003. Comparing the routing energy overheads of ad-hoc routing protocols. R´ nyi. Simplot. Wireless integrated microsensors. 1959. 1999. Badia and M. 6 :290–297. 2004. A. 2003. Agarwal. P. R. In INFOCOM 2004. L. volume 1770 of Lecture Notes in Computer Science. In IEEE GLOBECOM2002. P. On the construction of broadcast and multicast trees in wireless networks . 2003. Shorey.

Pister. Estrin. 38 :343–347. IEEE Globecom. [21] P. J. [28] K. On the evolution of random graphs. Bulletin of the International o e Institute of Statistics of Tokio. Wicker. 1961. Srivastava. [22] W. Practical yield line design : Economic design and construction of concrete frame elements. Mazumdar. Heidemann. Next century challenges : mobile networking for ”smart dust”. Energy-aware wireless microsensor networks. (to appear). Heinzelman. Stochastic Ananlysis. [25] B. In Fifth Annual International Conference on Mobile Computing and Networks (MobiCOM ’99). [24] G. 2003. 325 :577–600. Pahlavan and A. Pottie and L. Park. 1998. Srivastava. San Antonio. A. Mhatre and C Rosenberg. Control. Schurgers. [27] V. Greiner. Raghunathan. Wireless Communication. and S. 19(2). Design guidelines for wireless sensor networks : Communication. S.166 BIBLIOGRAPHIE [16] P. R. R. R´ nyi. August 1999. [17] D. In 33rd Hawaii International Conference on System Sciences (HICSS ’00). 1(1) :70–80. Kumar. and N. Krause. Goodchild. Kahn. Elsevier Science. Fleming. Prentice Hall. V. Sollacher. [33] C. Journal of the Society for Industrial and Applied Mathematics. 1996. 1995. [18] E. Principles and Practice. In MobiCom. Chandrakasan. pages 86–95. and M. and R. R. 2003. Ganeriwal. Mar 2002. Ad Hoc Networks Journal. Wiley Interscience. Shroff. Gilbert.org. clustering and aggregation. 46(2) :388–404. Washington. 1996. November 2001. Kennedy and C. Krishnamachari.uk/. January 2000. W. Energy-efficient communication protocol for wireless microsensor networks. [19] I. http ://www. Tsiatsis. Random plane networks. January-March 2002. Schurgers.rcc-info. The capacity of wireless networks. S. Seattle. Continuum percolations of wireless ad hoc communication networks. C3I. IEEE Transactions on Mobile Computing. Balakrishnan. Mhatre. [23] J. and H. Design of surveillance sensor grids with a lifetime constraint. Sensors. In Symposium on Ad-Hoc Wireless Networks. Critical power for asymptotic connectivity in wireless networks. Optimization and Applications : a Volume in honor of W. Levesque. Rosenberg. Gupta and P. [26] V. January 2004. and M. C. Phase transition phenomena in wireless ade hoc networks. Kumar. and M. . R. 1999. Wireless Communications : Principles and Practice. Govindan. B´ jar. [29] G. Rappaport. Erd¨ s and A. [32] T. Next century challenges : Scalable coordination in sensor networks. Clare. New-York. [31] T. In SPIE. Gupta and P. In European Workshop on Wireless Sensor Networks (EWSN). Physica A. IEEE Transactions of Information Theory. C. 9(4) :533–543. S.H. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. Prentice-Hall. Katz. 1998. and K. 2000. IEEE Signal Processing Magazine. Kumar. volume 3577. D. Rappaport. [30] V. Glauche. Kofman. Wireless Information Networks. Optimizing sensor networks in the energy-latency-density design space. 1961. [20] P.

2003. [36] K. .BIBLIOGRAPHIE 167 [34] S. [37] D. [41] J. Wan. Li. A. 7(6) :481–492. C˘ linescu. Roma. A. Hubaux. V. Shih. ˘ [39] M. [38] F T´ th.-Y. Enz. Shakkottai. Introduction to percolation theory. G. Pottie. J. Wieselthier. pages 272–286. R. 2003. Aharony. Sinha. Wang. In ACM MobiCom’ 01. July 2001. and G. S. In International Series of Monographs in Pure and Applied Matheo matics. 2002. X. R. Shroff. ACM Mobile Networks and Applications (MONET). Wireless Networks. Ickes. Energy-efficient broadcast and multicast trees in wireless networks. Protocols for self-organization of a wireless sensor network. and O. Cagalj.-P. Cho. N. 2002. Ephremides. In INFOCOM 2003. [35] E. connectivity and diameter. Srikant. and C. Nguyen. and N. pages 16–27. October 2000. Ailawadhi. Minimum-energy broadcasting in static a ad hoc wireless network. Chandrakasan. Energy-efficient broadcasting in all-wireless networks. 1964. and A. Unreliable sensor grids : Coverage. Stauffer and A.-J. Italy. Taylor and Francis. 1992. Sohrabi. 8 :607–617. MONET. J. Physical layer driven protocol and algorithm design for energy-efficient wireless sensor networks. Gao. IEEE Personal Communication. IEEE. Min. Regular figures. and A. [40] P. Pergamon Press. G. London. Frieder.

DRAFTS IETF Publications Journaux. drafts IETF [1] G. and T. E. Chelius. . submitted. Rapports de recherche. Technical Report RR-5072. January 2004.168 RAPPORTS DE RECHERCHE. Fleury. Mignon. Mignon. Chelius. conf´ rences e ´ [1] G. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. and T. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. 2004. E. ACM/Kluwer Mobile Networks and Applications (MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor Networks”. Fleury. INRIA.

Edward N.Chapitre 6 Conclusion One flap of a seagull’s wings would be enough to alter the course of the weather forever. 169 . New York Academy of Science). Lorenz (1963.

CONCLUSION .170 CHAPITRE 6.

AnaX permet un support complet de TCP/IP et une ` int´ gration sans difficult´ des r´ seaux ad hoc a l’Internet. L’application d’AnaX a ces r´ seaux e e m’a permit de d´ finir une strat´ gie de routage multi-polaire.6. d´ riv´ e en Ana4 et Ana6. CONCLUSION 171 6. e e . je montre que la borne inf´ rieure calcul´ e e e e repr´ sente une limite inf´ rieure. e ` ´e e A l’instar de CIP qui avait et´ d´ velopp´ dans le filaire et donc mal adapt´ au m´ dium radio. les e e e protocoles de routage multicast ad hoc tentaient dans leur ensemble de r´ -appliquer des sch´ mas e e d´ velopp´ s pour le filaire. Dans ce mod` le. e e L’un des crit` res introduits dans l’´ valuation des structures de multicast ad hoc est de minie e miser le nombre de r´ ceptions multiples donc les ressources des nœuds du r´ seau. un protocole de routage multicast e e ad hoc reposant sur la notion de zones dense. les strat´ gies utilis´ es pour le multicast filaire s’av` rent peu robustes dans le e e e ` e sans-fil. j’ai d´ velopp´ DMZ. nous avons montr´ que certains probl` mes e e e polynomiaux dans le domaine filaire deviennent NP-complet dans les r´ seaux ad hoc. Les zones denses tirent partie de la concentration de membres et du WMA pour substituer un m´ canisme de maintien d’une structure multicast e complexe par un processus de diffusion sachant que la nature diffusante du m´ dium implique e n´ cessairement que tous les nœuds de la zone soient touch´ s par le flux. et a e e e e sur diverses plates-formes d’exploitation. Du point e de vue pratique. D’un point de vue th´ orique. Pour cela. Dense Multicast Zone. broadcast et multicast. Cette etude a e e e e ` sa mise en œuvre men´ au d´ veloppement de l’architecture AnaX. Entre une structure de maillage qui passe mal a l’´ chelle et une arborescence qui offre peu de robustesse.1. AnaX abstrait un ensemble e e e d’interfaces r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc e e dans Ana6) et d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. que les mod` les de communication filaires et radio ne e e e e sont pas comparables. Les papiers e e traitants des mod` les de consommation d’´ nergie associ´ s a des nœuds sans-fil montrent que e e e ` ` l’´ nergie consomm´ e lors d’une r´ ception est du mˆ me ordre de grandeur que celles n´ cessaire a e e e e e l’´ mission d’un paquet. il m’a e e paru tout d’abord n´ cessaire de commencer mon travail par l’´ tude de la conception d’une are e ´ chitecture adapt´ e aux r´ alit´ s et contraintes des r´ seaux IP (IPv4 comme IPv6). L’´ valuation des performances de e e e ` ce type de routage m’a conduit a constater l’inefficacit´ de Cellular IP dans un r´ seau d’acc` s e e e sans-fil. Ce mod` le e e e e e e me permet de calculer des bornes sup´ rieures et inf´ rieures pour les probl` mes de couverture et e e e ´ de broadcast en energie minimum. Il m’a paru d` s lors surprenant que ce facteur de consommation ne soit e e ´ jamais pris en compte dans les etudes sur la consommation d’´ nergie li´ e aux sch´ mas de dife e e fusion.1 Conclusion L’objectif original de cette th` se etait d’´ tudier la convergence des r´ seaux ad hoc et des e ´ e e ´e r´ seaux filaires. Ce constat a suscit´ l’´ tude de la notification des handoff ad hoc dans un r´ seau d’infrae e e structure sans-fil et la proposition d’optimisations au niveau MAC pour r´ duire la signalisation e donc l’utilisation du m´ dium. j’ai etudi´ les r´ seaux hybrides que je d´ finit par la convergence d’un r´ seau e e e e e ` d’infrastructure filaire ou radio et d’une connectivit´ ad hoc. Les propositions d’architecture ad hoc ayant et´ jug´ es peu satisfaisantes. e e Tirant profit de la possibilit´ offerte par AnaX de partitionner un r´ seau ad hoc en souse e ´ r´ seaux logiques. Or j’ai montr´ . Fort de la comp´ tence acquise par l’´ tude du multicast ad hoc et e e du m´ dium radio. j’ai d´ velopp´ un mod` le analytique pour les r´ seaux de senseurs.

tr` s peu de travaux sont e e r´ alis´ s sur les questions fondamentales que l’auto-configuration soul` vent : par exemple « pour e e e quelles taille/type/caract´ ristiques du r´ seau un m´ canisme de sollicitation/r´ ponse est-il plus e e e e efficace qu’un m´ canisme d’avertissement p´ riodique ? » ou « du point de vue de la r´ activit´ a e e e e` la mobilit´ et de la coh´ rence d’adressage du r´ seau.2 Perspectives Depuis le d´ but de mon DEA et apr` s quatre ann´ es de travail scientifique dans le microe e e ` cosme des r´ seaux mobiles. mˆ me ceux inapplicables. Afin d’appuyer cette e e remarque. Bien souvent. o e Ces diff´ rents choix permettent la g´ n´ ration de 25 protocoles diff´ rents qui ne sont pas tous e e e e efficaces ni r´ alisables pour des probl` mes de s´ curit´ ou de compatibilit´ avec IP. consid´ rons l’´ tude du probl` me d’auto-configuration des adresses dans un r´ seau ad e e e e hoc et de connectivit´ a l’Internet. Ces deux probl` mes etant fondamentalement identiques. Plusieurs mises en œuvre sont r´ alisables et les m´ thodes e e e permettant de le faire sont identifi´ es et connues. j’ai r´ alis´ que la recherche dans ce domaine s’attache souvent a e e e ` des d´ tails de mise en œuvre conduisant a se chamailler sur des d´ tails d’ing´ nierie sans toujours e e e ` chercher a asseoir les travaux sur des mod` les analytiques. Cette situation est sˆ rement due au fait que les r´ seaux ad hoc sont u e un domaine nouveau au moins du point de vue de la standardisation puisque ce n’est pas le cas de la recherche (cf. Il e` e ` suffit de transmettre a un nœud une adresse IPv4 ou un pr´ fixe global IPv6 en admettant qu’on e a besoin d’un m´ canisme multi-sauts. . PRNet). Par contre. En terme de recherche. Cela manque de s´ rieux. CONCLUSION 6. ces 25 protocoles. est-il possible de ne pas coupler le protoe e e cole de routage au m´ canisme de d´ l´ gation d’adresses ou de pr´ fixes ? ».172 CHAPITRE 6. sans prendre beaucoup de recul. soit on assure une contie e e nuit´ des pr´ fixes dans le r´ seau soit on permet une architecture « a plat » . Certains travaux sur la d´ l´ gation de ee pr´ fixes IPv6 dans les r´ seaux ad hoc font des choix de mise en œuvre non justifi´ s alors que les e e e travaux sur la d´ l´ gation d’adresses IPv4 dans les r´ seaux ad hoc rejetaient ces mˆ me choix de ee e e ´ mani` re justifi´ e. dans des articles ou des drafts. il me semble que la multiplication des ` ` appels a soumission et l’explosion du nombre de drafts IETF entraˆne une d´ rive qui consiste a ı e d’abord proposer toutes les solutions imaginables. Soit on utilise un m´ canisme de requˆ te/r´ ponse e e e e ` soit les routeurs distribuent p´ riodiquement cette information a l’ensemble des nœuds . Chacun essaye de s’y faire une place ou un nom. ce probl` me est simple voir trivial. les chercheurs ne tentent e mˆ me pas d’isoler les questions fondamentales que leurs travaux soul` vent. g´ n´ rant beaucoup de bruit de fond. Pourtant il e e e e e semblerait que la majorit´ de la communaut´ scientifique travaillant sur les r´ seaux ad hoc s’eme e e ` ploie avec application a proposer/reproposer. soit le e m´ canisme est coupl´ au protocole de routage soit il est ind´ pendant . il me semble difficile e e e ˆ de justifier qu’une strat´ gie puisse etre acceptable dans un cas et inacceptable dans l’autre. e Si je garde le monde ad hoc comme point de mire. e e ` soit on permet a un hˆ te de s’approprier plusieurs pr´ fixes ou adresses soit on ne le permet pas. Devrons nous attendre e ee e 5 drafts IETF devant nous avant de chercher a r´ pondre a ces questions ? Ce probl` me ` e ` d’avoir 2 e ´ ` est egalement observable dans le passage d’IPv4 a IPv6. et seulee e ` ment ensuite a les analyser. Je pense qu’il est temps de recentrer les travaux de recherche sur la conception et l’´ tude e e ´ de mod` les analytiques permettant enfin une r´ elle evaluation et comparaison des performances e e des protocoles. soit on utilise un e e e ` m´ canisme de routage par la source pour atteindre le routeur soit on utilise un routage par d´ faut .

Par exemple. La mobilit´ d’un nœud ad hoc ou la mort d’un senseur ne doit e pas avoir de cons´ quence globale importante sur la mise en œuvre du protocole. PERSPECTIVES 173 6. Devant ce e ` ` constat d’´ chec. sa e ´ e reconfiguration ne doit pas avoir un coˆ t trop elev´ . Une cons´ quence e e est par exemple notre incapacit´ a comparer objectivement deux protocoles ad hoc. les protocoles propos´ s doivent afficher une forte capacit´ d’adaptation e e e ˆ qui me semble etre fondamentale. u Un autre terme peut-ˆ tre plus appropri´ qu’adaptation est robustesse. il subsiste un manque ostensible de mod` les. permettrait d’obtenir e analytiquement des bornes sur les propri´ t´ s etudi´ es. Ce e ee e e e mod` le se r´ v` le appropri´ notamment pour l’´ tude des r´ seaux de senseurs. engouement e e e ` mis en lumi` re par le nombre important de publications. Il me semble e int´ ressant de d´ velopper un mod` le alternatif o` la discr´ tisation des possibilit´ s de communie e e u e e ` cation. il est n´ cessaire d’axer ma recherche sur le d´ veloppement de protocoles non e e ´ pas plus simples mais r´ ellement distribu´ s. ea e e e Elle permet l’´ tude des propri´ t´ s d’un r´ seau dont les nœuds sont dispers´ s al´ atoirement. C’est notamment le cas de la e e plupart des algorithmes de broadcast d’´ nergie minimum. ee ´ e 6. il me semble aujourd’hui n´ cessaire de faire appel a des outils math´ matiques e e e int´ grant directement les aspects dynamique. Je pense que dans un souci de mise en e œuvre pragmatique. Les protocoles pour les e e ˆ r´ seaux sans-fil doivent etre robustes. ` L’´ tude des ph´ nom` nes de percolation continue offre a mon avis une autre perspective de e e e ´ mod´ lisation int´ ressante pour les r´ seaux radio. Par robustesse j’entends que le protocole doit r´ agir efe e ˆ ficacement face aux effets de bord.1 Mod` les e Malgr´ le fort engouement actuel pour les r´ seaux de senseurs ou r´ seaux ad hoc. En cons´ quence. Le nombre des r´ sultats obtenus dans le mod` le e e e continue est cependant plus restreint que ceux obtenus en percolation discr` te. La e e dynamique des r´ seaux sans-fil impose une forte contrainte sur les protocoles. J’aimerais entre autres pouvoir evaluer le nombre de sauts s´ parant e e deux nœuds distants et non plus leur simple distance relative.2 Algorithmie distribu´ e e Les r´ seaux de senseurs et les r´ seaux ad hoc r´ clament des solutions distribu´ es.2. Un pree e e mier outil d´ j` mis en œuvre dans le domaine des r´ seaux filaires est la g´ om´ trie stochastique. Ces effets de bord peuvent etre la mobilit´ d’un nœud ad e . de projets de recherche ou d’appels a e communication dans le domaine. les trae e e e e e ˆ vaux actuels doivent etre am´ lior´ s et compl´ t´ s afin de tenir compte de la r´ alit´ des r´ seaux e e ee e e e radio multi-sauts. a mi-chemin entre la percolation continue et la percolation discr` te. Entre autre. s’appuyant sur des echanges locaux d’information et e e r´ partissant r´ ellement les charge de calcul et de communications sur l’ensemble des nœuds. Hors un e e e e ` grand nombre de travaux r´ alis´ s aboutissent a la conception d’algorithmes centralis´ s ou dise e e tribu´ s mais dont la mise en œuvre est en pratique irr´ alisable. Cette dynamique e peut provenir de la mobilit´ ad hoc dans les r´ seaux ad hoc ou de la mort d’un senseur ou de e e ` sa d´ cision de ne plus participer a la mise en œuvre de l’algorithme dans les r´ seaux de sene e seurs.2. La percolation continue etudie les ph´ nom` nes e e e e e de transition de phase dans un mod` le g´ om´ trique justement inspir´ des r´ seaux de communie e e e e ´ ` cations radio. Elle evalue les propri´ t´ s macroscopiques (connexit´ d’un r´ seau) a partir de paee e e ram` tres microscopiques (voisinage d’un nœud).2. l’utilisation syst´ matique d’une distance euclidienne pour m´ trique e e ´ me semble peu appropri´ e.6. stochastique et distribu´ des r´ seaux radios. Cependant.

la mort ou la variation de ressources d’un senseur.e. je pense que de nouveaux mod` les doivent egalement etre introduits e ´ afin de pouvoir evaluer analytiquement la robustesse d’un protocole. CONCLUSION hoc. Le comportement que je souhaite obtenir ` est a l’oppos´ de l’effet papillon : les battements d’aile d’un papillon au Br´ sil ne doivent pas e e provoquer une tornade au Texas. Comme pour l’´ tude des perı e e ´ ˆ formances d’un protocole.174 CHAPITRE 6. des variations microscopiques au voisinage d’un nœud ne doivent pas entraˆner un bouleversement macroscopique du r´ seau. . i.

108. 84. 16 DVMRP : Distance Vector Multicast Routing Protocol. 87 AMRIS : Ad hoc Multicast Routing protocol utilizing Increasing id-numbers. 84. 19 175 CGSR : Clusterhead Gateway Switch Routing protocol. 16 DSR : Dynamic Source Routing protocol. 87 DHCP : Dynamic Host Configuration Protocol. 45. 51 FG : Forwarding Group. 87 DSRFLOW : Flow State in the Dynamic Source Routing protocol.Glossaire A ABAM : Associativity-Based Ad Hoc Multicast. 53 BSR : Backup Source Routing protocol. 138 BP : Broadcast by Percolation. 84. 31 DAG : Directed Acyclic Graph. 89 AMRoute : Ad hoc Multicast Routing Protocol. 18 ARP : Address Resolution Protocol. 15. 13 CEDAR : Core Extraction Distributed Ad hoc Routing. 89 Ana : Ad hoc Network Architecture. 19 BS : Base Station. 90 carrier sense : seuil de d´ tection de porteuse. 162 BRP : Bordercast Resolution Protocol. 12 DMZ : Dense Multicast Zone. 18 Associativity-Based long-lived Routing. 60 B BIP : Broadcast Incremental Power. e 78 CBRP : Cluster Based Routing Protocol. 16 CIP : Cellular IP. 4 DBF : Distributed Bellman-Ford routing protocol. 47 D DAD : Duplicated Address Detection. 87 F FA : Foreign Agent. 84. 19 CBT : Core Based Tree. 56 DDM : Differential Destination Multicast. 18 DSR-MB : Simple Protocol for Multicast and Broadcast using DSR. 90 ABR : Associativity Based Routing protcol. 18 C CAMP : Core-Assisted Mesh Protocol. 84. 19 DSDV : Distance Source Distance Vector routing protocol. 46. 11 AODV : Ad hoc On Demand Distance Vector routing protocol. 16 DCF : Distributed Coordination Function. 84. 91 . 91 FGMP : Forwarding Group Multicast Protocol. 119 DREAM : Distance Routing Effect Algorithm for Mobility. 18 DARPA : Defense Advanced Research Projects Agency. 18 DTDV : Higly Dynamic DestinationSequenced Distance Vector routing protocol. 16 ADMR : Adaptive Demand-Driven Multicast Routing protocol.

89 MCEDAR : Multicasting Core-Extraction Distributed Ad Hoc Routing. 4 R RDMAR : Relative-Distance Microdiscovery Ad hoc Routing protocol.176 FORP : Flow Oriented Routing Protocol. 138 MZR : Multicast Zone Routing protocol. 104 P PIM : Protocol Independant Multicast. 11 MOLSR : Multicast Optimized Link State Routing. 11. 19 Global Positionning System. 17 Mobile Ad hoc Networks. 13. 16 LMR : Lightweight Mobile Routing protcol. 17 MST : Minimal Spanning Tree. 86 RTS-CTS : Request to send . 14. 19 LAR : Location-Aided Routing protocol. 19 HiperLan : High Performance Local Area Network. 19 I IARP : Intrazone Routing Protocol. 20 medium access control. 20 IERP : Interzone Routing Protocol. 87 LANMAR : Landmark Routing Protocol for Large Scale Networks. 88 MPR : Multipoints Relais. 19 LCA : Linked Cluster Architecture. 84 L LAM : Lightweight Adaptive Multicast protocol. 18 M GLOSSAIRE MAC : Medium Access Control. 15 HMIP : Hierarchical Mobile IP. 84. 14 ITAMAR : Independant-Tree Ad hoc MulticAst Routing. 19 IETF : Internet Engineering Task Force. 91 OLSR : Optimized Link State Routing. 84. 91 MIP : Mobile IP. 154 Minimum Spanning Tree. 4 MAODV : Multicast Ad hoc On-Demand Distance Vector routing. 19 GPS : Global Positioning System. 20 OSPF : Open Shortest Path First. 18 RNG : Relative Neighborhood Graph. 37 NSMP : Neighbor Supporting Ad hoc Multicast Routing Protocol. 18 LOS : Line of Sight. 162 GLS : Geographic Location Service. 84. 19 G GBP : Greedy Brodcast by Percolation. 18 FSR : Fisheye State Routing protocol. 47 HSLS : Hazy Sighted Link State routing protocol. 78 MANet : Mobile Ad Hoc Network. 19 IEEE : Institute of Electrical and Electronics Engineers. 19 H HARP : Hybrid Ad Hoc Routing Protocol. 87 O ODMRP : On-Demand Multicast Routing Protocol. 13 PRNet : Packet Radio Network. 15 Lightweight Underlay Network Ad hoc Routing. 56 S . 120 GSR : Global State Routing protocol. 138 RP : Rendez-vous point. 17 OSI : Open Systems Interconnection. 4 LUNAR : Lightweight Underlay Ad-Hoc Routing. 46 Mobile Ad hoc Network. 84. 84. 45. 88 N NBC : Network Broadcast by Covering. 16 HSR : Host Specific Routing protocol.Clear to send. 155 NDIS : Network Driver Interface Specification.

17 TORA : Temporally-Ordered Routing Algorithm routing protocol. 78 WR : weak rule. 87 XRP : eXtensible Resolution Protocol. 95 SR : strong rule. 18 STAR : Source Tree Adaptive routing protocol. 18 TC : Topology Control. 16 X XMMAN : Extensions for Multicast in Mobile Ad-hoc Networks. 16 SURAN : Survivable Radio Networks. 87 SSR : Signal Stability Routing protocol. 47 TTL : Time To Live.GLOSSAIRE SNR : signal over noise ratio. 89 W WMA : Wireless Multicast Advantage. 4 T TBRPF : Topology Broadcast based on Reverse-Path Forwarding. 78 SPA : Shortest Path Algorithm. 19 177 . 15 Z ZHLS : Zone-Based Hierarchical Link State Routing. 19 ZRP : Zone Routing Protocol. 18 TORA-MER : Edge Mobility. 110 SRMP : Source Routing-based Multicast Protocol. 110 WRP : Wireless Routing Protocol.

Sign up to vote on this title
UsefulNot useful