M´ moire e

pr´ sent´ par e e

Guillaume C HELIUS
en vue de l’obtention du diplˆ me de o

Doctorat en Informatique de l’INSA de Lyon ARCHITECTURES ET COMMUNICATIONS DANS ´ ´ LES RESEAUX SPONTANES SANS-FIL
Soutenue le 26/04/2004 Apr` s avis de : Serge e F DIDA ` Professeur a l’Universit´ Pierre et Marie Curie – Paris VI e Philippe JACQUET ` Directeur de recherche a l’INRIA Rocquencourt Catherine ROSENBERG Professor at Purdue University, Indiana, USA Devant la commission d’examen form´ e de : e Serge F DIDA (Rapporteur) Eric F LEURY (Co-directeur de th` se) e ` Professeur a l’INSA de Lyon Andrew H ERBERT (Examinateur) Managing Director of Microsoft Research in Cambridge, England Philippe JACQUET (Rapporteur) ´ St´ phane U B EDA (Co-directeur de th` se) e e ` Professeur a l’INSA de Lyon

pour les travaux effectu´ s au Centre d’Innovations en T´ l´ communications & Int´ gration de services de l’INSA de Lyon. e ee e

i

` ` e A ma famille, a St´ phanie et aux Cyquouilles pour avoir partag´ ma vie durant ces trois e derni` res ann´ es. e e

ii

Table des mati` res e
1 Introduction Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture ad hoc 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Ce que doit offrir un r´ seau ad hoc . . . . . . . . . . . . e 2.2.1 Connectivit´ intranet . . . . . . . . . . . . . . . e 2.2.2 Support complet pour TCP/IP . . . . . . . . . . 2.2.3 Connectivit´ avec l’Internet . . . . . . . . . . . e 2.2.4 Autres services . . . . . . . . . . . . . . . . . . 2.3 Architecture de r´ seaux ad hoc . . . . . . . . . . . . . . e 2.3.1 L’architecture MANet . . . . . . . . . . . . . . 2.3.2 Architecture de niveau 2 . . . . . . . . . . . . . 2.3.3 LUNAR . . . . . . . . . . . . . . . . . . . . . . 2.3.4 ABR . . . . . . . . . . . . . . . . . . . . . . . 2.4 Routage unicast ad hoc . . . . . . . . . . . . . . . . . . 2.4.1 Les protocoles proactifs . . . . . . . . . . . . . 2.4.2 Les protocoles r´ actifs . . . . . . . . . . . . . . e 2.4.3 Les protocoles hybrides . . . . . . . . . . . . . 2.4.4 Les protocoles g´ ographiques . . . . . . . . . . e 2.5 Proposition d’architecture ad hoc : Ana4 . . . . . . . . . 2.5.1 Architecture inter-nœuds . . . . . . . . . . . . . 2.5.2 Architecture intra-nœud . . . . . . . . . . . . . 2.5.3 Commutation ad hoc . . . . . . . . . . . . . . . 2.6 Fonctionnalit´ s avanc´ es . . . . . . . . . . . . . . . . . e e 2.6.1 Int´ rˆ t des sous-r´ seaux ad hoc . . . . . . . . . ee e 2.6.2 Partition d’un r´ seau ad hoc et auto-configuration e 2.6.3 Duplication d’interfaces virtuelles . . . . . . . . 2.6.4 Interaction avec IP . . . . . . . . . . . . . . . . 2.6.5 Questions de performances . . . . . . . . . . . . 2.7 Ana6 : architecture ad hoc pour IPv6 . . . . . . . . . . . 2.7.1 IPv6 et les port´ es . . . . . . . . . . . . . . . . e ` 2.7.2 D’Ana4 a Ana6 . . . . . . . . . . . . . . . . . . iii 1 6 9 11 11 11 12 13 13 13 14 15 15 16 16 16 18 19 19 19 20 22 24 26 27 28 29 29 30 31 31 32

2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv 2.7.3 Connecteur ad hoc . . . . . . . . . . . . . . 2.7.4 Adressage des connecteurs ad hoc . . . . . . 2.7.5 Diffusion de groupe . . . . . . . . . . . . . 2.7.6 Ana6, architecture multi-r´ seaux multi-liens . e 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . Travaux li´ s . . . . . . . . . . . . . . . . . . . . . . . . . e 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

` TABLE DES MATIERES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 34 34 36 38 41 41 41 41 41 43 45 46 46 49 51 51 52 53 54 54 55 55 56 57 59 60 60 62 65 65 65 66 70 71 73 73 73 73

Routage hybride 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Micro-mobilit´ et architectures hybrides . . . . . . . . . . . e 3.2.1 Protocoles de micro-mobilit´ . . . . . . . . . . . . . e 3.2.2 Architectures hybrides . . . . . . . . . . . . . . . . 3.3 Conception de protocoles hybrides . . . . . . . . . . . . . . 3.3.1 Macro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.3.2 Micro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.4 R´ seaux hybrides sans-fil . . . . . . . . . . . . . . . . . . . e 3.4.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc . . . e e 3.4.2 Plate-forme exp´ rimentale . . . . . . . . . . . . . . e 3.5 Mode de transmission des route update . . . . . . . . . 3.5.1 Protocole exp´ rimental . . . . . . . . . . . . . . . . e 3.5.2 Broadcast acquitt´ . . . . . . . . . . . . . . . . . . e 3.5.3 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.6 Protocole ARP et longueurs de files d’attentes . . . . . . . . 3.6.1 ARP gratuit . . . . . . . . . . . . . . . . . . . . . . 3.6.2 Longueur des files d’attente . . . . . . . . . . . . . 3.7 Optimisations de CIP . . . . . . . . . . . . . . . . . . . . . 3.7.1 Signalisation diff´ rentielle (Differential route update) e 3.7.2 Acquittements n´ gatifs de routes (Nack route) . . . . e 3.7.3 Acquittements n´ gatifs seuls (Nack only) . . . . . . e 3.7.4 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .4 Classifications des protocoles de multicast . . . . . .7. . . . . . . .4 Evaluation de DMZ . e Rapports de recherche. . .3 Connaissance de la topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Multicast employant un maillage. . .3. . . . . . . . . . . . . . 4. . . . e 4. . . . . . . .1 Diffusion radio . . . . . . conf´ rences . 4. . . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Evaluation des structures de diffusion multicast . . . . . . . . . . . . ´ 4. . . . . . . .6 Crit` res d’´ valuation . . 4. . . .8. . . . . . . . . . . . .9. . . . . . .1 Arbres ou maillage .1 Zones denses : d´ finition qualitative . . . . . . . . . . . . . .7.9 Structure inter zones denses . .2 Arˆ tes ou hyper-arˆ tes . . . . e e 4. . . . . . . . . .5 Mise en œuvre des heuristiques . . . . . . . . . . . . . . . . . . . e e e e 4. . . . . . . . . . .3. . . .5. . . . Journaux. . . . 4. . . . . . . e e e 4. . . . . . .2. . . . . . . .2 Plate-forme exp´ rimentale . . . . . . .5. . . .` TABLE DES MATIERES 4 Multicast dans les r´ seaux ad hoc e 4. . . . . .3 Diffusion en nombre d’´ missions limit´ . .2 Mod´ lisation ad hoc . . . . . . . . . . . . . . . . . . . . .7. . . . . . . . . . . . . . . . . . . . . . 4. .4. . . . . . . . . . . . . . . . . . . .4 D´ ontologie de la s´ lection d’un p` re : visibilit´ . . .3 Complexit´ du multicast dans le mod` le ad hoc . . . . . .2 D´ tection de fronti` re : en pratique . . . . . . 4.1 L’algorithme basique . . . . Broadcast et Robustesse : zones denses . . . . . . . . . . . . e e ´ 4. . . . . . . . . . . . . . . . . 4. . . . . Bibliographie . . . . . . . . . . . . . . . . . . e e 4. . . . . . . . . . 4. . . . . . .8. . . . . . . . . . .2 Zones denses : d´ finition quantitative . . . . . . . . . . . . . . . . . . . . . . . . 4. . . . . . . . . drafts IETF . . . . . . . . . . . . . . . . . . . . . e 4. . . . . . . e e 4.1 Introduction . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . 4. . . . . . . . . . . . . . . .3 Mesure de l’impact de la mobilit´ . . . . . . . . . . . . . . . . . . .9. . . . . . . . . . . e e e 4. . . . .8. . . . . . . . . . . .1 D´ tection de fronti` re : th´ orie . . . . . . . . . . . . . . . . .7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 R´ utilisation spatiale du m´ dium . . . . . . . . . . . . 4. .9. . . . . . . . e e 4. . . . . .8 Multicast.3 Mod´ lisations d’un r´ seau ad hoc . . . 4. . . . . .1 Diffusion en temps limit´ (nombre d’´ tapes) . e v 75 77 77 78 78 78 79 80 81 82 83 84 84 87 87 90 92 92 93 94 95 95 97 101 104 107 108 109 110 112 114 119 120 121 122 128 129 130 131 134 134 134 134 . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Efficacit´ des r` gles de s´ lection . . . . . . .2. 4. . . . . . . . . . . . . . . . . .8. . . . . . . . . .5 Mise en œuvre de DMZ .7. . .3 Broadcast dans les zones denses . . . . . . . e e 4. . . . . 4. . . . . . . e e 4. . . . . . . . . . . . . . . . . 4. . . . . . . . . . . . . . . . . . .1 Multicast employant une structure d’arbre. . . .10 Conclusion .2 Diffusion en nombre d’´ metteurs limit´ . . . . . . . . . . . . . . . . . . .9. . . . . . 4. . . . . . . . . . . . . . e e 4. . . . . . .2 Une multitude d’autres taxonomies . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . . . . . . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . .7. . . . . . Travaux li´ s . .3. . . . . . . . . . . . . . .3 Nombre de chemins . . . . . . . . . . . . .9. . . . . . . . . . . . . . . . . . .6. . . . .5 Description des travaux ant´ rieurs et en-cours . . . . . . . . e 4. . . . . . . . . . . e e 4. . . . . . . e 4. . . . . . . . . .

. . . . . .1 Dur´ e de vie d’un r´ seau . e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Algorithmes d´ terministes et probabilistes . . . . . . .7. . . . . . . . . . . . . . . . . 5. . . .1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . Conclusion 6. . . . . . . . . . . . . . . . . . . . . . . . . Journaux. . . . . . . .4 D´ finitions math´ matiques . . . . . . Bibliographie . .3 Broadcast d´ terministe contre broadcast par percolation e 5. . . . . .5 Enonc´ du th´ or` me . . . . . . . .10 Conclusion . . . . .8. . . . . .2 Percolation continue .6. . .8. .2 Algorithme de Broadcast . . . . . . . . . . . . . . . . . . . . Publications . . . .4 Proposition de protocole stochastique . . . . . . . . . . . . . . .4 Simulations . e e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . .8 Application des r´ sultats th´ oriques . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . .2 Algorithmie distribu´ e e 135 137 138 139 140 141 141 142 142 143 143 145 148 150 151 152 152 153 154 155 157 157 159 161 162 163 165 168 168 168 169 171 172 173 173 175 . . . . 5. . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8. . . . . . . . . . . . .4.vi 5 ` TABLE DES MATIERES R´ seaux de senseurs et consommation d’´ nergie e e 5. . . . . . . . . . . . .3 Mod´ lisation de la consommation d’´ nergie . .2. . . . . . . . . . . . 6 . . . . . . . . . . . .2. . . . . . . . . . . . . . . . .1 Le th´ or` me lorsque A est un carr´ ouvert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9. . . . . . . . . . . .1 Conclusion . . . . . conf´ rences . . . . . . . .1 Recouvrements p´ riodiques . . . e e 5. . . . . . . . . . . . . . . . . . u ´ 5. .2 Perspectives . . . . . . . . . . . . . . . . . . . .8. . . . . . . . . . . . . .9. . . . . . . . . . . . . . . . . . . .1 Mod` les . . .3 Limites de l’algorithme . 6. . . e e 5. . . . .9. . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . 5. . Glossaire . . . . . . . . . . . .7. . . . . . . . .9. . .3 Recouvrements carr´ s . . . . . . . . . . . . . . . . . . . . . . . .1 Positionnement des senseurs . . . . . . . . . . . e e 5. . . . . . . . . . e 5. . . . . . . . . . . . . e Rapports de recherche. . . . . . . . . . . . . . . . . . . . . . . . . e 6. . . . . . . . . . . 6. . 5. 5. . . . . . . . . e e e 5. . . . . . . . . . . . . . . . . . . . . .1 Constantes et calculs de coˆ t . .7 Preuve du th´ or` me . . . . . . . . . . . . . . . e 5. . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . . . . . . . . . . . . . . e e 5. . . . . 5. . . . . . .2 Probl` me du broadcast d’´ nergie minimum . . . . e e 5. . .2 Recouvrements semi-p´ riodiques . . . . . . . . . . . . . . . . . 5. . e 5. . . . . . . . .2 Preuve des autres points du th´ or` me . . . . . . . . . . . . . . . . . . . . e 5. . . . . . drafts IETF . . . . . . . . . .4 Recouvrements hexagonaux . . . . . . . e e 5. . . . . . . . . . .6 Exemples de recouvrements . . . . .

1 . I warn you about that.Chapitre 1 Introduction Too much time in the lab and not enough between the sheets. Michael Connelly in Chasing the dime. man.

2 CHAPITRE 1. INTRODUCTION .

Il est probable que Bluetooth a a devienne une autre support important pour les r´ seaux sans fil. chaque terminal ad hoc peut etre e utilis´ comme routeur pour relayer les communications d’autres terminaux. Il e existe d’autres sp´ cifications comme le standard HomeRF qui propose une solution pour les come munications sans fil [11]. Les r´ seaux ad hoc sont dit « spontan´ s » et.11b [5] etend les sp´ cifications initiales et permet e e des transferts de donn´ e a un d´ bit atteignant 11Mbps. une technologie orient´ e connexion e int´ grant des m´ canismes de qualit´ de service. Ce concept est parfois nomm´ « r´ seaux de quatri` me e e e e g´ n´ ration ». Dans ce sch´ ma de communications. de trafic ou de ressources. 802.weca.wi-fi. La configuration des e 1 2 http ://www. Ces terminaux sont potentiellement mobiles et h´ t´ rog` nes. Elle a initialement et´ concue comme e u ¸ substitut pour les connexions point-` -point ou point-` -multipoint. Plusieurs technologies sont actuellement a u ´e disponibles. Ils n’utilisent pas e ee e n´ cessairement tous le mˆ me m´ dium sans-fil ni ne pr´ sentent les mˆ me caract´ ristiques de moe e e e e e bilit´ . e ´ Bluetooth [7]3 est une technologie emergente dont les principales caract´ ristiques sont une e ´e courte port´ e. au r´ seau. aucun des nœuds les constituant n’est d´ di´ sp´ cifiquement a leur gestion. La norme IEEE 802. le nombre de t´ l´ phones sans e e e e e e ee fil a augment´ de mani` re significative. un faible coˆ t et une faible consommation. e e e e Bluetooth et 802.3 ` Les communications sans fil ont un rˆ le crucial a jouer au sein des r´ seaux informatiques. L’Internet devient pervasif et d’avantage li´ aux r´ seaux e e e e cellulaires. 802.4GHz). la Wireless Ethernet Compatibility Alliance (WECA1 ) a et´ cr´ ee a en mˆ me temps que le programme de certification Wi-Fi2 assurant l’inter-op´ rabilit´ entre les e e e diff´ rents produits. sauf situation pare e e ` ticuli` re. Ces r´ seaux sont appel´ s r´ seaux ad hoc [8] .11 ne sont pas les seules technologies disponibles pour les r´ seaux sans fil. Dans ce contexte.11 [9] a et´ un des premiers standard pour les r´ seaux locaux sans e ´ fil et fut finalis´ e autour de 1997. le d´ veloppement de protocoles permettant le support des commue nications sans fil doit servir d’int´ grateur. La recherche sur les r´ seaux radios s’est globalement concentr´ e sur deux th` mes e e e e e ` ´ distincts. Le premier th` me vise a etendre la limite des infrastructures r´ seaux traditionnelles e e en int´ grant un dernier saut radio.11a [6] permet des communications e ` e ´ e e´ jusqu’` 54 Mbps.net 3 http ://www.bluetooth. La connectivit´ radio est fournie par des stations de base ou e e points d’acc` s situ´ s a la limite des r´ seaux.com . e e e Avec la croissance exponentielle des communications sans fil.11 et Bluetooth e ˙ op` rent dans la mˆ me bande de fr´ quence (2. o e Elles offrent des solutions ouvertes pour fournir de la mobilit´ ainsi que des services essentiels e l` o` l’installation d’infrastructures n’est pas possible. e ´ Les terminaux ad hoc peuvent echanger des paquets dans la limite de leur port´ e radio. e e e e ´ Un r´ seau ad hoc est une collection de terminaux equip´ s d’une ou plusieurs intere e faces r´ seaux. Dans le mˆ me temps. ces deux technologies ont des domaines e e e d’utilisation diff´ rents et peuvent se r´ v´ ler compl´ mentaires. Le second th` me correspond au r´ seaux spontan´ s et e e ` e e e e auto-organis´ s. Bien que 802. une grande vari´ t´ ee d’´ quipements portables a p´ n´ tr´ le march´ . Le r´ seau est e e e e e construit sur un ensemble de nœuds dont l’unique point commun est d’ˆ tre pr´ sent et de souhaiter e e participer. En 1999. Le groupe Broadband Access Network (BRAN) de l’European Telecommunication Institute (ETSI) travaille sur HiperLAN/2 [14]. en bien ou en mal. En 2000. Un e ` sch´ ma de communications multi-sauts est n´ cessaire pour permettre a deux correspondants dise e ˆ tants de communiquer.net http ://www.

i. et donc virtuellement des r´ seaux ad e e 4 http ://www. certaines probl´ matiques de recherche n’ont que peu evolu´ es. Les r´ seaux ad hoc sont etudi´ s afin e e d’ˆ tre utilis´ s dans un contexte militaire.4 CHAPITRE 1. Plus r´ cemment. les aspects de s´ curit´ . le passage a l’´ chelle. La e e majeure partie des travaux se concentrent sur le routage unicast ou multicast.e. la qualit´ de sere ` e vice. INTRODUCTION routes multi-sauts est r´ alis´ e par un protocole de routage ad hoc. Ces diff´ rentes e ee e ˆ op´ rations ne sont pas simples et doivent etre r´ alis´ es avant d’envisager une r´ elle int´ gration ad e e e e e hoc-Internet. s’est content´ de proposer une solution peu e satisfaisante. le protocole IP.org . Avec le e e e e d´ veloppement de l’Internet mobile et l’´ mergence des r´ seaux dits de quatri` me g´ n´ ration. ´ L’inexorable evolution technologique qui a permis la d´ mocratisation des interfaces radio. depuis les ann´ es e e e e ` 1990. e exception faite des pays victimes de la fracture num´ rique. Les communications ad ee hoc multi-sauts sont plus appropri´ es que les communications directes car elles permettent entre e autres de d´ passer les contraintes de port´ e li´ es a la ligne d’horizon (LOS). le d´ veloppement de technologies radio accessibles. La mise en œuvre de ce proe e ` tocole. L’int´ gration d’un service ad hoc est en effet contrainte par l’hypoth` se que tout e e e ` nœud peut a tout moment disparaˆtre du r´ seau sans pr´ avis. sur un champ de bataille o` aucune infrastructure e e u pr´ -´ xistante n’est disponible et les acteurs sont mobiles et non fiables. ı e e La recherche sur les r´ seaux ad hoc a d´ but´ dans le d´ but des ann´ es 1970 avec le lancee e e e e ´ ment du projet DARPA PRNet (Packet Radio Network [3]). comme de tout autre service ad hoc. Les sc´ narios d’utilisation des r´ seaux ad hoc se limitaient jusque l` aux applications e e a ` ´ militaires et a leurs equivalents civiles. L’int´ gration ad hoc-IP est egalement a l’origine de probl` mes e e e d’inter-op´ rabilit´ entre les protocoles d´ di´ s au ad hoc et ceux utilis´ s dans l’Internet. L’int´ gration de la technologie ad e e ` ˆ hoc a IP ne peut etre r´ alis´ e sans une mise en conformit´ des protocoles et des concepts ad hoc e e e ` vis a vis d’IP. Le e e groupe MANet. La d´ finition d’une architecture ad hoc pleinement compatible avec l’architecture IP e ´ ` est un travail pourtant n´ cessaire. d’int´ gration et de standardisation des r´ seaux e e e e e ` ad hoc ont entraˆn´ la cr´ ation du groupe de travail MANet (Mobile Ad hoc Networks [4]) a ı e e 4 en 1995.ietf. De nouveaux types de mobilit´ doivent etre g´ r´ s. pourtant baignant dans la norme IP. est n´ cessairement distribu´ e et incombe a tous les e e nœuds du r´ seau. a et´ d´ laiss´ dans les recherches r´ centes. Cette perspective est importante car elle ouvre un nouveau champ d’applications.. leur int´ gration a l’architecture IP et e e ´ ` la promesse de r´ elles applications ad hoc civiles ont donn´ un nouvel elan a la recherche dans e e ce domaine. le projet DARPA ea e e e ´ SURAN (SUrvivable RAdio Networks) etend le champ des recherches aux probl´ matiques de e ` e s´ curit´ . Depuis 1972. Certains e e e e e ˆ protocoles concus pour une utilisation filaire doivent aussi etre adapt´ s a une utilisation dans un ¸ e ` ˆ environnement multi-sauts. Internet repose sur une architecture d’adressage particuli` re. de passage a l’´ chelle et de gestion des ressources. Le projet PRNet traite e e e ` alors d´ j` des probl´ matiques de routage et d’acc` s au m´ dium radio. ` L’int´ gration des r´ seaux ad hoc a l’Internet apporte son lot d’applications mais aussi son e e lot de contraintes. Une r´ elle volont´ de d´ veloppement. une e e e e e e nouvelle probl´ matique est apparue : l’int´ gration des r´ seaux ad hoc aux r´ seaux fixes ou plus e e e e ` globalement a l’Internet. En 1983. Ce groupe a pour charge la standardisation des protocoles de routage unil’IETF ´ cast ad hoc. les protocoles d’acc` s au m´ dium. Ce travail. sˆ rement moins attractif en comparaison de l’excitation provoqu´ e par u e ´e e la conception de son propre protocole de routage. e de nombreux autres protocoles et un grand nombres de r` gles.

par e e ` ` ` ´ l’utilisation de mat´ riel a faible consommation. Il se compose de quatre chapitres abordant des sujets connexes.5 hoc ne s’est pas arrˆ t´ e l` . sont pr´ sent´ es. dans le r´ seau d’infrastructure. 13]. ces r´ seaux se r´ v` lent utiles lorsqu’il s’agit de collecter et traiter des informations e e e e e provenant de l’environnement [1. La miniaturisation des syst` mes micro-´ lectroniques et la concepee a e e ` tion de composants a faible consommation ont rendu possible le d´ veloppement de capteurs ou e senseurs miniatures [2. De mani` re e e g´ n´ rale. L’auto-organisation en r´ seau de ces e e ` ´ appareils permet la mise en œuvre rapide et a faible coˆ t de zones etendues de mesure. Les solutions recherch´ es sont e e e ` g´ n´ ralement sp´ cifiques a une application. et a chaque etape de l’utilisation du r´ seau de e e senseurs. par la mise en œuvre de protocoles et sch´ mas de communications ou de mesures minie misant la consommation d’´ nergie. Les e e diff´ rentes architectures existantes sont d´ crites et nos deux propositions d’architecture. Apr` s avoir succinctement e e e e ` pr´ sent´ les diff´ rentes architectures de r´ seaux hybrides dont l’application d’Ana6 a ce type de e e e e ´ ` r´ seaux. Les domaines de recherche en informatique li´ s aux r´ seaux e e e de senseurs sont vastes et regroupent des champs aussi vari´ s que la conception de micro-syst` mes e e d’exploitation ou de protocoles MAC simples. 10. Le premier chapitre est la e pr´ sente introduction. applications militaires. De nomu breuses applications ont d´ j` et´ envisag´ es : mesure de l’activit´ sismique dans un pont. la recherche de sch´ mas de routage minimisant la e consommation d’´ nergie ou l’agr´ gation d’informations multiples. pr´ sent´ s sous le nom d’AnaX. Si la premi` re contrainte d’un e e e e r´ seau ad hoc est la mobilit´ ou le m´ dium radio. Dans le chapitre 2. Comme le m´ dium radio diff` re grandement d’un e e e e ˆ m´ dium filaire. Cette contrainte physique s’applique ` ` autant a la capacit´ de calcul. e e Le chapitre 3 aborde l’´ tude des r´ seaux hybrides sans-fils. R´ seaux ad hoc et r´ seaux de senseurs se diff´ rencient par de nombreux aspects. le e e e r´ seau d’infrastructure utilise le m´ dium radio. nous etudions les m´ canismes de notification de la mobilit´ des nœuds ad hoc vis a vis e e e du r´ seau fixe. les protocoles de micro-mobilit´ doivent etre modifi´ s.. Ana4 et e e Ana6. Les senseurs e e e sont immobiles alors que les nœuds ad hoc sont mobiles. ´ Une etude du multicast ad hoc est propos´ e dans le chapitre 4. AnaX abstrait un ensemble d’interfaces e e` r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc dans Ana6) et e e d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. Un r´ seau hybride est l’extene e e sion d’un r´ seau IP cellulaire par une connectivit´ ad hoc. d´ tection ea´ e e e e des incendies dans une forˆ t ou des failles dans des digues. AnaX permet un support complet de TCP/IP e e e et une int´ gration sans difficult´ a l’Internet. Nous montrons comment e e am´ liorer le protocole Cellular IP pour une utilisation efficace dans un r´ seau d’acc` s hybride e e e sans-fil. Dans un r´ seau hybride sans-fil.. Les r´ seaux de senseurs sont sp´ cifiques e ee e e e ` a une application alors que les r´ seaux ad hoc sont g´ n´ ralistes. 12] dot´ s d’une interface radio. nous d´ finissons la notion d’architecture ad hoc. e e e ´e ´ Ce document a et´ organis´ suivant les diff´ rentes th´ matiques que j’ai etudi´ es durant ma e e e e th` se. Une optimisation e e e e ˆ ´ de l’utilisation des ressources doit etre r´ alis´ e a chaque etape de la conception des senseurs. au volume de m´ moire ou a la r´ serve d’´ nergie. Pour cela. Les senseurs sont quasiment homog` nes e ` alors que les r´ seaux ad hoc sont a priori h´ t´ rog` nes. Nous pr´ sentons d’abord des e e r´ sultats de NP-completude pour les probl` mes du broadcast et du multicast dans un mod` le de e e e . ces deux architectures reprennent les e e ` mˆ mes concepts. Ana4 introduit une couche e e e protocolaire sous IP alors qu’Ana6 est int´ gr´ e a IPv6. la premi` re contrainte d’un r´ seau de senseurs e e e e e est la ressource physique disponible dans chaque senseur. Si elles diff` rent dans leurs mises en œuvre. les handoff ou handover.

Apr` s un bref etat de l’art et une tentative de classification des protocoles e de routage multicast ad hoc. Su. IETF RFC 2501. In Proceedings of Conference on Sensors and Systems (Sensors Expo). nous proposons des strat´ gies de broadcast et e e e e de couverture efficaces ainsi qu’un algorithme simple pour le probl` me du broadcast d’´ nergie e e minimum. Wireless integrated microsensors. Aid´ par ce mod` le. [6] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. [5] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. and E. pages 102–114. IEEE Communications. Sankarasubramaniam. Ad Hoc Networks. Y. and J. [4] S. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Higher-speed physical layer extension in the 2. W. . nous abordons la probl´ matique de consommation d’´ nergie dans les e e ´ r´ seaux de senseurs. Dong. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. e e e e Bibliographie [1] I. Kaiser. Anaheim. M. Liu. Cayirci. Conti. Burstein. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — High-speed physical layer in the 5 GHz band. Corson and J. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. Ce travail a et´ r´ alis´ dans le cadre de ma th` se effectu´ e au e e e e ´e sein du laboratoire CITI de l’Insa de Lyon et de l’´ quipe ARES de l’Inria. M. Nous etablissons un nouveau mod` le analytique pour les r´ seaux de senseurs e e e o` l’utilisation d’une distribution continue de capteurs permet la d´ rivation de bornes sup´ rieures u e e ´ et inf´ rieures pour les probl` mes de couverture et de broadcast en energie minimum.4 GHz band. [3] I. Ces travaux ont et´ e ´ r´ alis´ sous la direction des professeurs Eric Fleury et St´ phane Ub´ da. Dans ce e e ˆ mod` le. 1999. and W. The Institute of Electrical and Electronics Engineers. 1999. January 1999. D. Akyildiz. La diffusion multicast s’effectue e e suivant une inondation dans les zones denses et une arborescence entre les zones denses. [2] K. Mobile ad hoc networking : imperatives and challenges. Chang. Chlamtac. Nous terminons par l’introduction du principe de percolation continue et une courte discussion sur son application dans les r´ seaux de senseurs. April 1996. nous introduisons notre proposition de routage. A survey on sensor networks. Il repose sur la notion de zone dense. CA. August 2002. une forte e concentration de membres multicast dans une r´ gion du r´ seau. 1 :13–64. e ` Le dernier chapitre conclut cette th` se et donne plusieurs perspectives a l’ensemble des trae ´e e e vaux pr´ sent´ s dans ce document. The Institute of Electrical and Electronics Engineers. DMZ.6 BIBLIOGRAPHIE ´ communication ad hoc. Macker. pages 33–38. A. nous montrons que la borne inf´ rieure calcul´ e peut etre approch´ e jusqu’` et repr´ sente e e e e a e donc une limite inf´ rieure. Dans le chapitre 5. Bult. 2003.

Deng. IEEE Communication magazine. [8] Z. van Nee. and S. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Awater. Katz. [10] J. [14] R. Inouye. and M. M. Webster. Srivastava. Pister. B. Mar 2002. M. [11] K. 2 :38–45. Kahn. 1998. Papadimitratos. volume 3577. Liang. Negus and A. 19(2). Morikura. G. Park. Stephens. Haartsen. 1999. J. Haas. and W. S. pages 86–95.BIBLIOGRAPHIE 7 [7] J. Wireless Ad hoc Networks. [12] G. J. Mobile Computing and Communications Review. Sajama. . 1999. Allen. 37(12) :82–88. and K. Schurgers. Clare. Pottie and L. Bluetooth : Vision. 1997. M. C3I. Halfold. C. O. In MobiCom. Goals. 1998. Raghunathan. [13] V. R. 7 :20–27. In SPIE. IEEE Signal Processing Magazine. [9] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. Joeressen. and K. Next century challenges : mobile networking for ”smart dust”. Naghshineh. HomeRF : Wireless networking for the connected home. P. 2000. and Architecture. Energy-aware wireless microsensor networks. New High rate wireless LAN standards. 2002. ENCYCLOPEDIA. ACM Mobile Networks and Applications Journal (Special issue on Routing in Mobile Communication Networks). Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. Sensors. Feb.

8 BIBLIOGRAPHIE .

Anonymous MobiHoc 2002 reviewer 9 .Chapitre 2 Architecture ad hoc It is not politically correct to propose an ad hoc architecture below IP.

ARCHITECTURE AD HOC .10 CHAPITRE 2.

Il est entre autre n´ cessaire d’appore e ter des r´ ponses aux interrogations fondamentales que sont « qu’est ce qu’un nœud ad hoc ? » et e « qu’est ce qu’une adresse ad hoc ? ». nous nous sommes attach´ s a e e ` construire une nouvelle architecture. connectivit´ a l’Internet. cette infrastruce e e ˆ ture doit etre maintenue par les mobiles. il n’est pas possible de communiquer avec des nœuds se trouvant hors de e port´ e radio.2 Ce que doit offrir un r´ seau ad hoc e Le service fondamental que doit fournir un r´ seau ad hoc est la communication entre les e ` ` hˆ tes. routage multicast. les nœuds ad hoc e doivent coop´ rer et s’organiser en fonction d’une architecture de r´ seau. Dans le cadre des e ´e ´ r´ seaux ad hoc. Cependant aucune des propositions r´ alis´ es e e e e e jusqu’ici ne nous parait pleinement satisfaisante. Dans ce r´ seau brut. Un r´ seau ad hoc doit e e e entre autres proposer les services suivants : routage unicast multi-sauts. Comme nous le verrons dans ce chapitre. le routage entre le r´ seau e ad hoc et l’Internet est souhaitable si un nœud ad hoc est connect´ a l’Internet. e` Les principaux travaux li´ s aux r´ seaux ad hoc concernent le routage unicast. palliant aux d´ fauts e des architectures ant´ rieures. Ce routage doit e supporter les communications de type unicast mais aussi broadcast ou multicast. c’est a dire offrir une capacit´ de routage pair a pair dans un domaine purement sans-fil o e ˆ comme d´ crit dans [8].. Tr` s peu consid` rent la conception d’une architecture ad hoc appropri´ e comme etant e e e une probl´ matique fondamentale. Ce que nous appelons e e ici architecture est un ensemble de r` gles et de m´ canismes d’adressage qui rendent possible la e e mise en œuvre de services permettant une utilisation avanc´ e du r´ seau. INTRODUCTION 11 2.1. Cette derni` re est pourtant de notre point de vue importante e e pour obtenir une mise en œuvre efficace des r´ seaux ad hoc.1 Connectivit´ intranet e Le paradigme de routage est le principal facteur de conception des r´ seaux. Afin de rendre ce r´ seau op´ rationnel. Comme des nœuds peuvent etre hors de port´ e ou ne pas partager le e e mˆ me m´ dium radio (interfaces radio incompatibles). Afin que cette derni` re soit efficace.1 Introduction Un r´ seau ad hoc est constitu´ d’un ensemble de plates-formes mobiles poss´ dant une ou e e e plusieurs interfaces radio. Nous la pr´ sentons dans ce chapitre. le routage doit etre mis en œuvre afin de garantir une connectivit´ intranet. diff´ rents travaux e ` ont apport´ diff´ rentes r´ ponses a ces questions. Dans cette section. Pour y rem´ dier. C’est par e e ` exemple le cas du groupe IETF MANet [7] dont le travail se limite a la sp´ cification d’un protocole e ´ de routage. e e 2. Par exemple. il est n´ cessaire de mettre en place une ine e e e frastructure permettant d’offrir les services r´ seaux couramment utilis´ s.. il n’est pas possible de r´ aliser des op´ rations de e e e communications avanc´ es et mˆ me les sch´ mas basiques de communications ne sont pas supe e e port´ s. Par exemple. Dans un r´ seau ad e e ˆ hoc.2. Comme les r´ seaux ad e e e hoc sont caract´ ris´ s par l’absence d’un r´ seau dorsal filaire ou sans-fil mais fixe. le probl` me du routage apparaˆt comme un point crucial et a et´ enorm´ ment e e ı e . support complet d’IP.2. AnaX (Ad hoc Network Architecture. il est n´ cessaire d’implanter un m´ canisme e e e e de routage complexe permettant de r´ aliser des communications multi-sauts. e 2. e` nous recensons les principaux services que doit proposer un r´ seau ad hoc. D’autres ser´ ˆ vices plus complexes doivent egalement etre mis en place.

e e spontan´ s. ou anycast. e e e Ce type de communication. e Le r´ seau ad hoc doit offrir un m´ canisme de broadcast. Si nous d´ sirons une compatibilit´ compl` te avec les environnements r´ seaux e e e e existants. Les solutions traditionnellement propos´ es dans le e e e ` monde de l’Internet classique ou dans les r´ seaux cellulaires t´ l´ phoniques tendent a propager e ee aussi vite que possible les changements de topologie. un nœud est o a ` capable de construire ses adresses et de d´ couvrir les routeurs. A nouveau ce point de vue est inappropri´ aux r´ seaux ad hoc. IP e e e e ´ d´ finit les notions de r´ seau et sous-r´ seau IP. e e e e Il est important de noter que. TCP/IP e e e est un standard de facto sur lequel l’Internet repose. Cette hypoth` se n’est pas forc´ ment valide dans le e e e e cas des r´ seaux ad hoc. Si ces m´ canismes sont int´ ressants e e e dans le domaine filaire.255. Ces solutions sont concues en accord avec ¸ l’hypoth` se que le r´ seau est assez stable. ARCHITECTURE AD HOC ´ etudi´ ces derni` res ann´ es. leur importance est accrue dans les r´ seaux ad hoc qui sont.12 CHAPITRE 2. un vers tous. Un support ou une compatibilit´ partielle d’IP n’est pas e une approche satisfaisante. De nombreux protocoles et applications reposent e e sur ces standards. Chaque nœud doit etre capable de se comporter comme s’il appartenait ` ` a un r´ seau IP classique. un vers plusieurs.4. IP propose egalement une notion de broadcast.255.2 Support complet pour TCP/IP ˆ Une fois la connectivit´ et le routage assur´ s. le protocole DHCP [11] pere ` met entre autres a un hˆ te d’obtenir son adresse IP grˆ ce a un serveur. le r´ seau ad hoc doit respecter ces r` gles. Avec IPv6. e e Cela signifie que le processus de routage doit op´ rer sur un multi-graphe compos´ de plusieurs e e graphes physiques et qu’un nœud ad hoc est l’union des interfaces impliqu´ es dans le r´ seau e e ` ad hoc d’un hˆ te. IP d´ finit un ensemble de r` gles d’adressage ainsi que les r` gles de routage associ´ es. Toutes les applications sont d´ velopp´ es sur e e ˆ cette couche protocolaire. e e e e ˆ Des algorithmes de routage sp´ cifiques doivent etre concus. La seconde hypoth` se est l’existence d’un syst` me de bases de donn´ es e e e e distribu´ es d´ di´ au routage et g´ r´ par les op´ rateurs soit dans les nœuds du r´ seau soit dans des e e e ee e e ` nœuds d´ di´ s au routage.2. c’est a dire « an interoperable inter-networking capability over a hetee rogeneous networking infrastructure ». le routage dans un environnement e e e e ad hoc soul` ve deux principaux probl` mes. un support de TCP/IP doit etre assur´ . De nombreuses recherches sont e ¸ r´ alis´ es suivant les approches dites proactives et r´ actives. En IPv4. e . comme d´ crit dans [8]. Un r´ seau ad hoc e e e e e ´ peut egalement fournir une extension multicast. un vers un parmi plusieurs. est utilis´ par les protocoles de routage d´ velopp´ s pour e e e ˆ les r´ seaux ad hoc et doit etre support´ de mani` re efficace dans le r´ seau. e e e ` ˆ Un paquet a destination de l’adresse IPv4 255. Nous les d´ crirons dans la section 2. e 2. Bien sˆ r ils peuvent u ˆ ` etre implant´ s trivialement a partir du broadcast. Ces deux services sont obligatoires dans les implantations d’IPv6. un nœud peut avoir besoin d’´ mettre un paquet a destination de tous les nœuds du r´ seau. Le routage unicast doit offrir une connectivit´ globale s’´ tendant a toutes les o e e interfaces r´ seaux. par d´ finition. un nœud ad hoc utilisant deux technologies e diff´ rentes A et B doit pouvoir communiquer avec tout nœud poss´ dant la technologie A ou B. Comme pour d’autres types de e e ` r´ seau. Comme mentionn´ dans [23].255 doit etre recu par tous les nœuds ¸ ˆ connect´ s au lien local et ne doit pas etre rout´ . e e IP propose plusieurs m´ canismes d’auto-configuration.

On peut ais´ ment imaginer e e ˆ qu’un r´ seau ad hoc puisse etre compos´ de dizaines ou de centaines de nœuds mobiles. il devra egalement pouvoir passer a l’´ chelle e e et supporter une mont´ e en charge importante. Cela signifie e e par exemple qu’un nœud ad hoc doit pouvoir recevoir sa net-radio favorite transmise en multicast depuis un serveur ne se situant pas dans le r´ seau ad hoc. un nœud mobile IP doit etre capable de se d´ placer dans e e e un r´ seau ad hoc. les r´ seaux ad hoc ne se limiteront sˆ rement pas a des r´ seaux e e u e autonomes mais seront certainement des r´ seaux terminaux de l’Internet. ARCHITECTURE DE RESEAUX AD HOC 13 2. e . ` e Une autre fonctionnalit´ importante est le passage a l’´ chelle. la continuit´ globale de service doit r´ aliser les op´ rations de e e e e e passerelle entre ce protocole et PIM (Protocol Independant Multicast [9]) ou CBT (Core Based Tree [2]).3 Architecture de r´ seaux ad hoc e Ce que nous appelons architecture de r´ seau ad hoc est un ensemble de r` gles d’adressage et e e de routage permettant de mettre en place les diff´ rents services que doit fournir un r´ seau ad hoc. Cela signifie egalement que si l’auto-configuration ˆ est support´ e dans un r´ seau ad hoc.5 notre proposition d’architecture. e Nous pr´ senterons dans la section 2. e 2.2. Un nœud ad hoc doit etre e e ´ accessible depuis l’Internet et inversement. Ana4. Cela e signifie que la mobilit´ d’interface ne doit pas entraˆner un changement d’adresse IP ni de route e ı IP.4 Autres services ` Il est int´ ressant de pouvoir basculer d’une interface radio a une autre pour des raisons de e consommation d’´ nergie ou de bande passante tout en conservant ses sessions IP ouvertes. e e ` Une architecture doit entre autres r´ pondre a ces deux premi` res questions : e e – qu’est ce qu’une adresse ad hoc ? – quel est l’´ l´ ment qui est identifi´ par une adresse ad hoc ? ee e ` Les r´ ponses a ces deux questions sont cruciales car elles induisent des contraintes ou des libert´ s e e dans ce qu’il est possible de r´ aliser avec l’architecture. Le protocole multicast utilis´ au sein e e ´ du r´ seau ad hoc etant sp´ cifique. Mais si e e ´ ` e ce genre de r´ seaux devient r´ ellement pervasif [17]. il est impossible d’utiliser un autre protocole de niveau 3 au dessus du r´ seau.´ 2. Si les nœuds ad hoc sont identifi´ s par e e des adresses IP. mettre en œuvre le protocole Mobile IP (MIP [38]) et continuer ses sessions e comme s’il se trouvait sur un lien filaire classique.3 Connectivit´ avec l’Internet e ` Comme il est envisag´ dans [8]. 2. Il est donc important e ˆ d’offrir une connectivit´ globale entre l’Internet et un r´ seau ad hoc.2. e Cette section introduit les principales propositions d’architecture de r´ seaux ad hoc actuelles.3. e e e e ` Offrir une connectivit´ globale a l’Internet veut dire offrir une continuit´ de service. La notion de connectivit´ globale est plus g´ n´ rale qu’un service de routage ou de mobilit´ .

0. il peut etre n´ cessaire de d´ finir e e e e une nouvelle adresse de diffusion.0.4 10. 2.1 – Un r´ seau MANet de trois nœuds.0.0.0.0.0.0. Comment peut-on communiquer avec un serveur DHCP ou un routeur afin d’acqu´ rir une adresse IP si les m´ canisme de e e routage n´ cessitent l’usage d’une adresse IP que nous n’avons pas encore ? Finalement le support e d’interfaces multiples ou de mobilit´ d’interfaces n’est pas trivial dans l’architecture propos´ e e e ` par MANet puisqu’une adresse IP identifie a priori une interface unique et qu’au moins en IPv4.255 ne peut joindre que les nœuds voisins de l’´ metteur et ne peut inonder le r´ seau ad hoc puisqu’un e e ˆ ˆ tel paquet ne doit pas etre rout´ par IP.0.255. ce qui peut poser des probl` mes de compatibilit´ avec les ape e ´ plications existantes.0. which has potentially *multiple* wireless interfaces–each interface using a *different* wireless technology ».14 Nœud MANet A CHAPITRE 2. e e . un paquet emis avec une adresse de destination de 255.1 10.3 → 10.2 : nœud C Implanter les m´ canismes de gestion ad hoc au niveau IP est probl´ matique si l’on souhaite e e garder une compl` te coh´ rence avec les sp´ cifications IP. La notion de sous-r´ seau IP est egalement probl´ matique dans l’architecture e e ` MANet.255.3 Nœud MANet B 10. Un exemple simple est donn´ par la figure 2. La route IP entre les nœuds A et C est e nœud A : 10. Les ee e paquets sont rout´ s en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds e ad hoc.3. e 2. Qu’en est-il du broadcast par exemple ? e e e ´ Dans l’architecture MANet.0. Dans l’architecture MANet.1. ` l’attribution d’une mˆ me adresse a plusieurs interfaces est source de probl` mes.2 Nœud MANet C F IG . Un sous-r´ seau IP doit-il s’´ tendre a l’ensemble du r´ seau ad hoc ou un sous-r´ seau IP e e e e ` doit-il se limiter a un saut radio ? Les m´ canismes d’auto-configuration d’IP tels que nous les e ´ connaissons sont egalement inutilisables dans l’architecture MANet.0.0.1 → 10. which may be physically attached to multiple IP hosts (or IP-addressable devices).0. ARCHITECTURE AD HOC 10. les adresses ad hoc sont des adresses IP et l’´ l´ ment identifi´ par une adresse ad hoc est l’interface radio.1 L’architecture MANet Le groupe MANet (Mobile Ad hoc Network) de l’IETF (Internet Engineering Task Force) propose et d´ fend une architecture dans laquelle l’´ l´ ment de base est le nœud MANet [8] : e ee « a MANet node principally consists of a router. Afin d’inonder le r´ seau.

e e ` partir de cette r´ ponse XRP. ARCHITECTURE DE RESEAUX AD HOC 15 ` Pour r´ pondre a tous les d´ fis list´ s pr´ c´ demment et dans [8]. Les paquets ensuite emis par IP a destination du correspondant sont modifi´ s afin d’int´ grer e e l’identifiant de route. la philosophie actuelle prˆ n´ e au e e o e sein du groupe MANet est de mettre en œuvre les protocoles de routage et plus particuli` rement e l’unicast au niveau IP. Cependant cette architecture n’est pas compl` tement satisfaisante puisqu’` priori. vouloir tout mettre au niveau IP. IP est compl` tement support´ . elle ne pere a met ni le support de multiples interfaces ni la mobilit´ d’interface. traduite en une e e ` requˆ te XRP (eXtensible Resolution Protocol [41]) et diffus´ e dans le r´ seau. il nous semble in´ vitable de e e e e e e devoir s’´ loigner de la solution propos´ e par MANet. 2. La norme HiperLan type 1 (High Perfore mance Local Area Network [1]) int` gre un m´ canisme de routage multi-sauts directement dans e e les interfaces r´ seaux et permet donc de masquer le routage du r´ seau ad hoc.3 LUNAR LUNAR (Lightweight Underlay Ad-Hoc Routing [42]) est une proposition de protocole de routage et d’architecture ad hoc reposant sur le r´ seau virtuel inter-couches SelNet [42]. la requˆ te ARP est intercept´ e.3. Les paquets sont rout´ s suivant cet identifiant. Bref. Pour e e s’en convaincre il suffit de lire les discussions sans fin de la mailing list MANet sur la s´ mantique e du broadcast et/ou de l’inondation dans un r´ seau IP ou sur le fait qu’un r´ seau ad hoc doit oui e e ` ou non supporter des sous-r´ seaux IP. Le roue tage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste grosso modo en une extension multi-sauts du protocole ARP (Address Resolution Protocol) combin´ a un m´ canisme de d´ couverte de route et de cr´ ation de tunnels. ce qui est acceptable si cela n’engendrait pas in fine un support seulement partiel des fonctionnalit´ s intrins` ques d’IP comme nous les avons d´ finies e e e pr´ c´ demment.´ 2. une r´ ponse ARP est cr´ ee en local puis transmise a la couche ` A e e e´ ´ ` IP.3. e ` L’utilisation d’un r´ seau interm´ diaire permet a LUNAR de masquer la configuration multie e sauts du r´ seau ad hoc et de virtualiser un lien Ethernet. Ceci est en fait une solution de facilit´ a court terme posant plus de e ` probl` mes qu’elle n’en r´ sout vraiment puisqu’engendrant certaines inconsistances avec IP. d’abord a un saut e e e ` radio puis a plusieurs sauts. En effet. LUNAR propose mˆ me un m´ canisme distribu´ d’autoe e e e e .2 Architecture de niveau 2 ` ` e Une premi` re alternative a l’architecture propos´ e par MANet consiste a int´ grer le routage e e ad hoc dans la couche MAC des interfaces r´ seaux. e e 2. revient a vouloir e faire du routage de niveau 2 en trichant. Lorsqu’un nœud ad hoc e` e e e souhaite communiquer avec un correspondant. Le processus de routage ad e ´ ` hoc etant li´ a chaque interface physique.3. Les r´ -´ missions successives configurent des tunnels entre les nœuds ee jusqu’` ce que la route soit cr´ ee et une r´ ponse donn´ e au nœud initiateur de la connexion. Comme pour une architecture ad hoc de e niveau 2. Cette a e´ e e r´ ponse contient l’adresse MAC de la destination et un identifiant de route attribu´ par SelNet. Cette architecture e e a pour principal int´ rˆ t d’offrir une compatibilit´ totale avec IP puisque le r´ seau ad hoc apparaˆt ee e e ı comme un lien local et que les processus de routage et d’adressage ad hoc reposent enti` rement e au sein de la couche MAC. il n’est pas possible de l’´ tendre a plusieurs r´ seaux e` e e physiques.

TBRPF. allant du Wireless Wellness e e e e ` ´ Monitor [30. LCA. WRP. Cette architecture est d´ pendante e e ´e du m´ canisme de routage propos´ et ne permet pas d’en changer. STAR. le r´ seau ad hoc apparaˆt comme un lien. Finalement e e e le support d’interfaces multiples n’est pas abord´ . 2. les paquets de broadcast IP peuvent inonder le r´ seau sans pour autant etre rout´ s par e e ` IP. il semble e e ´ n´ cessaire d’introduire egalement un processus d’adressage ad hoc ind´ pendant de l’adressage e e ´ IP ou MAC. e e L’introduction d’une couche protocolaire ad hoc situ´ e entre la couche MAC et la couche e IP est une tentative prometteuse. ou traditionnellement.16 CHAPITRE 2. En effet cette couche permet de d´ lier partiellement la gestion e du r´ seau ad hoc des m´ canismes IP et de compl` tement masquer le routage ad hoc. De plus LUNAR a et´ concu afin e e ¸ ` d’ˆ tre utilis´ dans des r´ seaux restreints de 10 a 15 nœuds avec au plus 3 sauts radio. DBF. Pour IP. . e 2.3. Par contre. comme l’adressage ad hoc correspond a l’adressage IP. On peut mˆ me envisager de d´ finir une quatri` me classe. Un nœud non IP configur´ ne peut pas prendre e part au routage ad hoc et ne peut donc pas esp´ rer echanger d’informations avec un serveur DHCP e ´ ou un routeur. DTDV. e ı L’implantation d’ABR offre donc une compatibilit´ avec IP plus importante que l’architecture e ˆ MANet . e e e e celle des protocoles g´ ographiques. e 2. il est un peu e plus difficile de conserver ce d´ coupage manich´ en et une troisi` me classe est apparue. 31] aux r´ seaux autoroutiers a grande echelle [25]. Il semble a priori normal d’avoir diff´ rents types de protocole e e car les sc´ narios d’usage des r´ seaux ad hoc sont aussi tr` s vari´ s. Le rˆ le de cette couche est de router ainsi que de modifier les paquets ad hoc afin o d’inclure et d’enlever les en-tˆ tes ABR. L’int´ rˆ t principal de cette architecture est de masquer e ee ` le processus de routage ad hoc a la couche IP. Cependant e e e l’exp´ rience d’ABR montre que cela n’est pas suffisant. ARCHITECTURE AD HOC ` configuration d’adresse IP similaire a celui implant´ dans IPv6. OLSR. C’est ce que nous r´ alisons dans l’architecture Ana4 que nous etudierons dans la e section 2. les protocoles de routage dans les r´ seaux ad hoc se e ` divisaient en deux grandes familles : les proactifs et les r´ actifs. Un second inconv´ nient li´ a l’utilisation d’adresses IP comme adresses ad hoc est e e` de ne pas pouvoir g´ rer la mobilit´ d’interfaces. HSLS. L’implantation e e e d’ABR propose la mise en place d’une couche protocolaire de routage entre la couche IP et la couche MAC. A l’heure actuelle. les m´ canismes d’autoe configuration IP ne sont toujours pas disponibles.1 Les protocoles proactifs ` La caract´ ristique majeure des protocoles proactifs1 est qu’ils tiennent continuellement a jour e ` une vue de la topologie afin d’avoir a tout instant une route disponible pour toute paire de nœuds 1 CGSR.4 Routage unicast ad hoc Historiquement. DSDV.5. celle des e e e protocoles hybrides ou hi´ rarchiques. Afin de rendre les m´ canismes d’autoe e configuration IP op´ rationnels et de compl` tement dissocier gestion ad hoc et gestion IP.4.4 ABR ABR (Associativity-Based long-lived Routing [40]) est un protocole de routage dont l’implantation a donn´ lieu au d´ veloppement d’une architecture ad hoc particuli` re.

Cette connaissance de la topologie provient des echanges. 22] est l’un des protocoles en lice pour la standardisation au sein du groupe de travail MANet de l’IETF. chaque nœud OLSR echange avec ses voisins des paquets H E L L O contenant la liste de ses voisins. ROUTAGE UNICAST AD HOC 17 m1 m1 u u m3 m2 m3 m2 w v (a) : u s´ lectionne ses MPR e {m1. chaque nœud doit connaˆtre son 2ı ´ voisinage. Pour calculer ses MPR. il rec` le des m´ canismes optimis´ s qui peuvent etre employ´ s hors du contexte OLSR et e e e e ` servir a d’autres approches. V IENNOT). nomm´ ensemble de MPR (Multipoints Relais) est choisi de telle sorte qu’il couvre l’ensemble des e ` sommets accessibles a distance 2 (voir figure 2.2. e e o Pour r´ soudre les probl` mes de convergence des algorithmes de type vecteur de distance. Cette information permet a chaque sommet d’avoir une vision du r´ seau e . Les MPR de chaque nœud sont diffus´ s dans tout le r´ seau par des messages e e ` TC (Topology Control).2 – Multipoint relais dans OLSR (dessins emprunt´ s a L. 12. avec succ` s. Afin de justifier ses lettres de noblesses et de m´ riter e e e le « O » de son nom. e ` ´ du r´ seau. Pour cela. entre les nœuds du r´ seau. Le protocole OLSR (Optimized Link State Routing) [6. e e `´ l’alternative est de mettre en œuvre un algorithme a etat de lien.2(a)). Par contre si v recoit le paquet de m2 en premier. (b) : lorsque u envoie un paquet de broadcast. F IG . N´ anmoins. m3} parmi ses voisins de telle sorte que les sommets de son 2-voisinage soient couverts. Cet ensemble. il le retransmet. Si v recoit le paquet ¸ de m3 en premier. a sa d´ finition et a sa d´ fense.4. d’effectuer des diffusions optimis´ es des messages de contrˆ le (voir figure 2. seuls ses MPR vont relayer le paquet. aucun sommet ne sera oubli´ . De e e ` e e ˆ plus. un nœud OLSR ne diffuse pas l’ensemble de son voisinage comme dans un `´ protocole a etat de lien classique mais seulement un sous-ensemble de ce voisinage.2(b)) et o e o de construire des plus courts chemins. e e de messages de contrˆ le contenant les informations de topologie requises. mˆ me r´ actives. o Les premiers protocoles propos´ s [5. Tout e e ` voisin w de v est a distance 2 de m2 et donc l’un de ses MPR le couvrira. 18. version distribu´ e de l’algorithme e e de B ELLMAN -F ORD o` des modifications furent apport´ es pour traiter le probl` me de la converu e e gence de l’algorithme et le probl` me li´ au fort taux de trafic de contrˆ le. 36] pour les r´ seaux ad hoc furent des algorithmes e e proactifs bas´ s sur une technique de type vecteur de distance. Nous d´ crivons un peu plus en d´ tail le protocole OLSR du e e ` fait que le projet HIPERCOM/INRIA a contribu´ . il ne le retransmet ¸ pas. Ces MPR permettent de minimiser le trafic de contrˆ le. m2. 2.

DSRFLOW. Les e protocoles employant ce type de technique sont AODV (Ad hoc On Demand Distance Vector routing protocol) [35. ce qui permet d’´ viter les boucles. ARCHITECTURE AD HOC (l’ensemble des nœuds et un sous-ensemble des liens) lui permettant de calculer une table de routage des plus courts chemins. RDMAR. e` ` Si les approches r´ actives engendrent a priori un trafic de contrˆ le moindre. le seul moyen de d´ couvrir o` se e e e u trouve son correspondant est d’inonder le r´ seau avec un message de type R O U T E Q U E R Y . les nœuds TBRPF echangent leur voisinage et diffusent leur arbre de topologie. BSR. LUNAR. A priori.18 CHAPITRE 2. . Dans DSR. L’information sur la route trouv´ e est m´ moris´ e sous forme de next-hop. e e e AODV traite le probl` me des boucles en introduisant un num´ ro de s´ quence dans les paquets de e e e contrˆ le. les informations sur la topologie ne sont jamais utilis´ es. DSR (Dynamic Source Routing protocol) [20] et TORA (TemporallyOrdered Routing Algorithm routing protocol) [28. le message R O U T E R E P L Y est diffus´ afin de diss´ miner l’information o e e de routage sous la forme d’un DAG (Directed Acyclic Graph) enracin´ a la destination. Une autre approche employ´ e par TBRPF (Topology Broadcast based on Reverse-Path Fore warding) [3] est l’utilisation de la notion de reverse path forwarding pour diffuser les changements de topologie dans le sens inverse des arbres de diffusion maintenus par l’ensemble des nœuds vers ` ´ le nœud source de la mise a jour. notamment due o rant les p´ riodes de faible activit´ du r´ seau. TORA. e e 2 ABR. AODV se fonde sur une technique de e type vecteur de distance. elles pr´ sentent n´ anmoins divers inconv´ nients. il ı e ´ est n´ cessaire de conserver les donn´ es dans l’attente d’une eventuelle route. des m´ canismes suppl´ mentaires de maintenance sont introduits et g´ n` rent a leur tour un e e e e surcroˆt de trafic pour chaque initialisation ou r´ paration de route. 26]. Si une route e ` casse.4. Les autres nœuds connaissant une route vers la destination recherch´ e lui envoient e ` ` leurs r´ ponses. Il se peut que l’investissement r´ alis´ en terme de maintien et de e e e e calcul des tables de routage soit perdu si in fine. Dans TORA. ` L’inconv´ nient des protocoles proactifs est le coˆ t induit par la mise a jour continuelle des e u informations de topologie et ce. Le e e e e e e processus d’inondation perturbe tout le r´ seau et est gourmand en bande passante. e 2. Ce type de protocole utilise continuellement une certaine partie de la bande passante du e r´ seau. 29]. 37]. Il existe d’autres propositions alliant parfois certains aspects des `´ protocoles de type vecteur de distance et des protocoles a etat de lien [15. DSR. SSR. un chemin (pas n´ cessairement le chemin inverse) est m´ moris´ dans le message R O U T E R E P L Y car DSR utilise e e e un routage par la source. ce qui engendre des e e ` d´ lais plus importants a chaque d´ faut de route. Ces protocoles ne cherchent pas a maintenir une vue a jour de la topologie du e ˆ r´ seau mais ils ne gardent et n’´ tablissent une route que lorsqu’une communication doit etre e e r´ alis´ e. sans aucune connaissance de la topologie. AODV. FORP. De plus. mˆ me si la topologie est faiblement dynamique ou si l’activit´ e e au sein du r´ seau est r´ duite.2 Les protocoles r´ actifs e Les protocoles r´ actifs2 abordent le probl` me d’une facon tr` s diff´ rente et se basent sur un e e ¸ e e ` dialogue de type « question/r´ ponse » initi´ a la demande d’un nœud cherchant a joindre une e e ` destination. Pour cela. LMR. AODV et DSR sont tr` s similaires et renvoient les messages R O U T E R E P L Y en unie cast en utilisant le chemin inverse du message R O U T E Q U E R Y . dans ces approches.

Il tire partie du Fisheye (litt´ ralement œil de poisson [21]). CEDAR. les informations sur la topologie ne sont pas ` relay´ es syst´ matiquement.4 Les protocoles g´ ographiques e La famille des protocoles g´ ographiques4 se fonde sur des informations g´ ographiques exe e ternes (par exemple obtenues par GPS) et/ou sur la position des nœuds pour trouver des routes. ce qui permet de le cataloguer proactif et hi´ rarchique. IERP. Les routes vers les diff´ rents landmarks (donc vers chae e cun des sous-r´ seaux) sont maintenues de facon proactive par un algorithme de type vecteur de e ¸ distance et au sein d’un sous-r´ seau.3 Les protocoles hybrides Les deux familles pr´ c´ dentes. dans FSR. un proactif et un r´ actif. 34] qui suppose que le r´ seau est une collection de souse ´e r´ seaux pr´ d´ finis. HARP. coupl´ es a des syst` mes de localisation locaux (entre diff´ rents e e ` e e ˆ amers). e 2.5. La majorit´ emploie un e e ´ protocole proactif dans une zone formant un voisinage plus ou moins etendu et un protocole r´ actif pour d´ couvrir une route vers une destination qui se trouve dans une autre zone. FSR [14.3 mettent en lumi` re la n´ cessit´ de fournir une e e e e architecture en couche plus fine permettant d’inclure une couche ad hoc distincte de la couche IP. ZRP. il est hasardeux de pronose tiquer quel sera le point de convergence du groupe de travail MANet.5 Proposition d’architecture ad hoc : Ana4 Les remarques exprim´ es dans la section 2.4. o` e u les informations sont d’autant plus pr´ cises que l’on se rapproche du point focal. proactives et r´ actives. Ainsi. CBRP. chaque nœud maintient une table de routage au moyen d’un e protocole proactif et a donc une vue pr´ cise de sa zone. 33] n’est pas r´ ellement un protocole hybride et pourrait etre catalogu´ dans e e e la famille des protocoles proactifs. Ainsi. Cette notion avait et´ propos´ e e e e e pour les grands r´ seaux filaires dans [43]. Peut-ˆ tre verrons nous e ` deux standards. Le e e d´ coupage en zones permet aussi d’optimiser le processus de recherche r´ actif puisqu’un nœud e e qui recoit un message R O U T E Q U E R Y est en mesure de r´ pondre imm´ diatement si la desti¸ e e nation se trouve dans sa zone ou non. le centre e de l’œil. . A l’heure actuelle. des aspects r´ actifs et proactifs. si e e la destination se trouve dans la zone de l’´ metteur.. 3 4 BRP. Le protocole ZRP [32] illustre tr` s bien ce compromis e ˆ recherch´ . LAR. FSR. GSR. la possibilit´ u e e e e de communiquer. DREAM. N´ anmoins. GLS(Grid)..2. ont chacune leurs partisans et leurs e e e ` d´ tracteurs au sein du groupe de travail MANet. LANMAR. e 2. Tous les protocoles nomm´ s ci-dessus ont une vue a plat du r´ seau. chacun ayant son landmark (chef de groupe). l’hypoth` se est que les changements de topologie lointains ont une e moindre influence sur le calcul des routes locales . e e e e ce qui n’est pas le cas de LANMAR [13. laissant ainsi le champ libre a d’autres propositions e ` d’inter-op´ rabilit´ entre les deux modes. Ces solutions sont qualifi´ es d’hybrides peut-ˆ tre dans les solutions hybrides ou hi´ rarchiques e e e car elles incorporent.e.e. Ce type d’approche peut pr´ senter des inconv´ nients en environnement indoor ou en milieu tr` s e e e urbain o` la proximit´ g´ ographique n’induit pas la proximit´ au sens radio i. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 19 2. ZHLS. ces techniques peuvent etre int´ ressantes. IARP.4. pour la plupart. LANMAR emploie donc une hi´ rarchie e e de protocoles proactifs. Une alternative a ces deux solutions extrˆ mes r´ side e e e e 3 . HSR. i. une route est disponible imm´ diatement.

20 CHAPITRE 2. Si la premi` re couche repose sur une r´ alit´ e e e ` physique. A e e e l’oppos´ .11 canal A Niveau hardware Bluetooth 802. les deux autres sont des vues de l’esprit. ee e e c’est le nœud ad hoc.3 – Les diff´ rentes abstractions dans un r´ seau ad hoc. La figure 2.3 montre un r´ seau o` la couche e e u . notamment a cause des probl` mes de broadcast. Positionner la couche ad hoc au niveau 3 ne permet ` ` pas une compatibilit´ compl` te avec IPv4. e e Nous proposons une architecture qui divise le r´ seau ad hoc en trois niveaux d’abstraction : e la couche physique. e 2. e L’´ l´ ment de base de la premi` re couche est l’interface r´ seau alors que pour les deux autres.11 canal B F IG .1 Architecture inter-nœuds Niveau IP réseau ad hoc abstrait Niveau ad hoc réseau ad hoc 802.11 et emettent sur le mˆ me canal. la couche ad hoc et la couche IP. Un r´ seau physique est e e e ` ce niveau. ARCHITECTURE AD HOC Nous pouvons la localiser au niveau 2. Des interfaces appartiennent au mˆ me r´ seau physique si par exemple elles respectent e e ´ la norme IEEE 802. la capacit´ des interfaces a communiquer. 5 de la couche OSI (Open Systems Interconnection). Notre d´ finition du nœud ad hoc suit celle propos´ e par MANet dans [8].5. entre le niveau 2 (MAC) et le niveau 3 (IP). i.e. e e Couche physique La couche physique est l’ensemble des diff´ rents r´ seaux physiques. la notion de capacit´ a l’union d’interfaces capables de communiquer entre elles. A e` ` communiquer est li´ e a la compatibilit´ des cartes sans-fil et non a la possibilit´ effective de come ` e e munication. positionner la couche ad hoc au niveau 2 ne permet pas le support efficace d’interfaces e multiples et rend difficile la gestion de la mobilit´ entre interfaces. 2.

un el´ ment est adress´ grˆ ce a un identifiant de nœud. Un nœud peut ´ emettre un paquet vers un pair distant de plusieurs sauts. Aucun m´ canisme e e de routage n’est implant´ et le seul sch´ ma de communication disponible est une communication e e ` a un saut radio. aucune adresse IP n’est e n´ cessaire pour communiquer avec d’autres nœuds ad hoc. par exemple l’adresse MAC. abstraction des diff´ rentes interfaces ı e physiques. Elle est compos´ e des nœuds e ee e e e e e e poss´ dant une interface pr´ sente dans au moins un des r´ seaux physiques. Comme la commutation a lieu dans la couche ad hoc. e e ´e Dans un r´ seau ad hoc.3. Les paquets IP sont e e e ´ emis et recus a travers l’interface ad hoc virtuelle et transitent par le r´ seau abstrait IP. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 21 physique est compos´ e de trois r´ seaux physiques diff´ rents. En d’autres termes. Pour la transmission des paquets. aussi appel´ e e a ` e adresse ad hoc. le r´ seau ad hoc est vu comme un bus Ethernet que nous appelons le r´ seau IP e e abstrait. les interfaces sont adress´ es avec leur adresse e physique. e e ` Cette architecture permet une compatibilit´ compl` te avec IP. Plus pr´ cis´ ment. Les nœuds sont identifi´ s par leurs e e adresses IP et les sch´ mas de communications IP classiques sont r´ alis´ s. Un r´ seau ad hoc est l’union des r´ seaux physiques. Les communications et le routage multi-sauts sont disponibles. A ce niveau. e Comme nous sommes principalement int´ ress´ s par IP (IPv4 et IPv6). Couche ad hoc La couche ad hoc d´ finit le r´ seau ad hoc. il est vu comme un lien Ethernet commut´ . le second est d´ fini par la technologie Bluetooth et le e ´ troisi` me correspond aux interfaces 802. un nœud avec plusieurs interfaces physiques ne poss` de qu’une seule interface ad hoc pour IP. Le premier est l’union des intere e e faces 802. nous la nommons couche e e ` IP.255. Nous ne faisons plus de distinction ee entre les interfaces et seule apparaˆt une simple interface. Un nœud ad hoc de la couche ad hoc est vu comme une simple et classique interface Ethernet : l’interface ad hoc virtuelle.5. les paquets a dese e tination de l’adresse de broadcast 255. Les m´ canismes de broadcast e ´ et de multicast sont egalement disponibles. Dans un r´ seau physique. Les m´ canisme d’auto-configuration fonctionnent egalement normalee e ˆ ˆ ment. e e e e L’´ l´ ment de base n’est plus l’interface mais le nœud ad hoc.3 montre la couche ad e e hoc g´ n´ r´ e par les r´ seaux physiques pr´ sent´ s pr´ c´ demment.255. Utiliser DHCP devient possible car les nœuds ad hoc peuvent etre joints sans etre configur´ s au niveau d’IP. Ceci est illustr´ e par la e e e e figure 2. l’interface ad hoc connect´ e au r´ seau ad hoc. Les m´ canismes d’auto-configuration e e .2.255 joignent tous les nœuds du r´ seau ad hoc e ˆ ´ sans etre rout´ s par IP. Tout le ¸ ` e travail de commutation r´ alis´ dans la couche ad hoc est invisible pour IP.11 communicant sur le canal 1. Lorsqu’il est commut´ .11 emettant sur le canal 2. Par exemple. Le chemin suivi est d´ termin´ par le protocole de commutation ou de e e routage. un paquet peut transiter par e n’importe quel r´ seau physique sous-jacent et joindre la destination par n’importe laquelle de e ses interfaces physiques. e e Couche IP La couche IP est le monde tel qu’il est vu par les protocoles de niveau 3 dans le mod` le OSI. Ce protocole est ind´ pendant de l’architecture que nous pr´ sentons ici. Les paquets sont commut´ s de nœud ad e ` hoc a nœud ad hoc en fonction de l’adresse ad hoc de destination. les e e interfaces sont identifi´ es par l’adresse physique. Le graphe de connece e e tivit´ de la couche ad hoc est l’union des graphes de connectivit´ physique. La figure 2.

e 2.11 can. A Bluetooth 802. Cette architecture particuli` re pr´ sente l’int´ rˆ t de ne e e ee n´ cessiter aucune modification ni au niveau des interfaces ni dans la couche TCP/IP.11 can.. B de IP Niveau 4 Niveau 3 vers IP TCP / UDP adresse IP IP interface virtuelle ad hoc adresse ad hoc adresse ad hoc 802. Pour les couches inf´ rieures.5. elle fournit l’illusion d’un unique r´ seau. e Une interface virtuelle peut reposer sur l’ensemble ou une partie des interfaces r´ seaux d’un e ˆ hˆ te. Le rˆ le de cette interface est de masquer o les diff´ rents r´ seaux et interfaces physiques . l’interface virtuelle est une interface classique. aussi appel´ e e e interface virtuelle ou interface ad hoc dans la suite. e e e ` le paquet est transmis a l’interface virtuelle. ARCHITECTURE AD HOC d’IPv6 sont r´ alis´ s comme sur un lien Ethernet. Pour la e e e couche ad hoc. 2.11 can. A réseau ad hoc 802. c’est un lien e e Ethernet avec switch. la couche lien. IP se comporte comme sur e e e e e ´ un lien Ethernet. Pour les couches sup´ rieures. Cette architecture permet egalement d’utiliser d’autres protocoles de niveau 3 au dessus du r´ seau ad hoc. Elle est d´ clar´ e e e e ` comme une interface Ethernet pour la couche IP et IP dirige les paquets a destination d’un nœud ad hoc vers cette interface. L’ensemble des interfaces abstraites par l’interface virtuelle est variable et peut etre modifi´ o e .2 Architecture intra-nœud L’architecture inter-nœuds est bas´ e sur la notion d’interface ad hoc virtuelle.22 CHAPITRE 2.4 – L’interface virtuelle.e. L’interface virtuelle Bluetooth 802. ce r´ seau virtuel est un r´ seau multi-sauts sans-fil . B Niveau 2 table de commutation Unicast adresse MAC Multicast Broadcast vers / de interfaces F IG . De mani` re g´ n´ rale.11 can. l’interface virtuelle e est une couche protocolaire. Lors de la r´ ception d’un paquet qui a transit´ dans le r´ seau ad hoc. pour la couche IP. i.

par exemple. e e e Par exemple. nous avons choisi cette taille d’adresse. e e e e Les deux autres champs identifient l’interface dans le r´ seau. Cela permet la cr´ ation o e e de r´ seaux ad hoc logiques distincts. e e L’identifiant de r´ seau indique le r´ seau auquel l’interface appartient. les interˆ faces virtuelles doivent etre adressables. Un hˆ te peut egalement poss´ der plusieurs interfaces o e virtuelles comme nous le verrons dans la section 2. l’identifiant de mat´ riel (Hw Id) et l’identifiant d’interface (Node Id). La structure d’une adresse ad hoc est donn´ e par la figure 2. l’interface virtuelle peut prendre en charge toutes les interfaces sans-fil. Pour chaque interface virtuelle. Cette valeur d´ faut a a peu pr` s la mˆ me s´ mantique que le pr´ fixe de lien local fe80::/64 e e e e e dans le sch´ ma d’adressage IPv6 [16]. e . L’identifiant de mat´ riel est rempli avec la valeur de e mat´ riel associ´ e a cette interface et l’identifiant d’interface est donn´ par l’adresse mat´ rielle e e ` e e de l’interface physique consid´ r´ e . Adressage des interfaces ad hoc 0 8 16 32 64 Net Id Hw Id Node Id F IG . Elle comporte trois champs : e l’identifiant de r´ seau.2. Nous verrons dans les sections suivantes comment et e pourquoi ce champ peut prendre d’autres valeurs. Les interfaces ad hoc sont identifi´ es par des adresses ad e hoc. Il peut etre configur´ automatiquement en fonction d’une politique pr´ d´ finie.11 sont compos´ es de 48 bits. Cela signifie qu’aucun r´ seau particulier n’est d´ fini ou e e e que l’interface n’est pas encore configur´ e. Il est e e ´ egalement possible d’utiliser le format EUI-64. une des e e interfaces physiques abstraites est choisie. de la mˆ me mani` re qu’il existe des r´ seaux IP distincts. Ils sont remplis en utilisant une e des interfaces physiques connect´ es au r´ seau ad hoc. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 23 ˆ dynamiquement.3. L’association des champs d’identifiant mat´ riel e et d’identifiant d’interface assure l’unicit´ de l’adresse ad hoc sous la condition d’unicit´ de e e ˆ l’adresse MAC. Comme les adresses mat´ rielles de Bluetooth e et de 802.5. En r´ sum´ . 2. l’adresse MAC d’une interface Ethernet ou ee l’adresse BD ADDR d’une interface Bluetooth. La valeur par d´ faut est e e e ` 0.5.6. L’introduction d’un r´ seau logique et d’interfaces logiques n´ cessite l’introduction d’un proe e ` cessus logique d’adressage. Afin de transmettre un paquet d’un nœud ad hoc a un autre. La confi´ ˆ guration peut egalement etre r´ alis´ e par l’utilisateur qui peut choisir d’ajouter ou d’enlever des e e ´ interfaces physiques de l’interface virtuelle. ce champ est utilis´ pour limiter e e e ´ l’ensemble des nœuds avec lesquels un hˆ te peut echanger des donn´ es.5 – Structure d’une adresse ad hoc. La taille de l’identifiant d’interface est une suggestion et peut etre augment´ e e afin de permettre l’int´ gration d’interfaces ayant des adresses mat´ rielles plus grandes.

Lors de la r´ ception d’un paquet. e e La table 2. e 2. 2.1 – Une table de commutation ad hoc. Comme nous pouvons le voir. L’adaptation d’un protocole MANet ` a l’architecture Ana4 n´ cessite tr` s peu de modifications. Son rˆ le est de calculer ou d´ couvrir des routes puis e o e de configurer la table de commutation des interfaces ad hoc. ee ee Support de commutation Destination ad hoc address 00:01:00:02:2D:27:43:F6 00:02:00:D5:90:AF:2A:0D Next hop ad hoc address 00:01:00:02:2D:27:43:A0 00:02:00:D5:90:AF:2A:0D Next hop interface address 00:02:2D:27:43:A0 10:D0:59:65:D0:0D TAB . Le protocole doit utiliser les adresses ad e e hoc au lieu des adresses IP pour identifier les nœuds. ARCHITECTURE AD HOC 0 16 32 48 64 Destination ad hoc address Source ad hoc address Hop Count Protocol Id Sequence number F IG . Le format de quelques paquets de contrˆ le o ´ ˆ du protocole doit egalement etre modifi´ afin d’int´ grer des informations de traduction d’adresse. Cette table est g´ r´ e par un protoe ee ´ cole de routage comme ceux etudi´ s dans le groupe MANet. D’autres e e ` ´ ˆ informations doivent egalement etre int´ gr´ es au paquet. l’interface e o e ˆ ˆ d´ cide si le paquet doit etre transmis aux couches sup´ rieures ou s’il doit etre r´ -´ mis.24 CHAPITRE 2. 2.1 pr´ sente un exemple de table de commutation. Nous appelons ce processus commutation ad hoc. les e r` gles de commutation sont donn´ es en fonction des adresses ad hoc. N’importe quel protoe ´ ˆ cole MANet peut eventuellement etre utilis´ .6 – En-tˆ te ad hoc d’un paquet. elle doit etre ajout´ e a la trame. un compteur de sauts par exemple.5. Une interface virtuelle poss` de une table de commutation. par quelle(s) e e ee interface(s) et vers quel(s) nœud(s) ad hoc.3 Commutation ad hoc Le rˆ le de l’interface virtuelle est de commuter les paquets entre les diff´ rentes interfaces o e et les couches protocolaires sup´ rieures d’un hˆ te. Ces e e . Comme l’adresse de destinae e ˆ tion ad hoc ne figure pas dans l’en-tˆ te MAC du paquet. TBRPF e ou DSR. par exemple OLSR. nous lui pr´ f´ rons le terme commutation. AODV. Il ˆ peut etre vu comme une op´ ration de routage mais puisque le terme routage fait commun´ ment e e ` r´ f´ rence a IP. Le protocole de routage est ind´ pendant de l’architecture globale.

5. Pour chacun d’entre eux. Au lieu de se e e e ´ contenter de cr´ er la route. La r´ ponse de route e e utilis´ e par notre architecture diff` re de celle utilis´ e dans l’architecture MANet. le champ protocole de l’en-tˆ te MAC permet de d´ terminer si le paquet provient e e e ` du r´ seau ad hoc ou si c’est un paquet classique. c’est a e e dire les nœuds avec lesquels il peut directement communiquer. entre l’en-tˆ te MAC et l’en-tˆ te suivant. Le remplissage de cette table est un m´ canisme li´ e e ` a celui du routage. ´ Un mobile ad hoc doit egalement poss´ der la correspondance entre adresse ad hoc et adresse e ` mat´ rielle. nous fournissons egalement la correspondance entre l’adresse IP de B e et son adresse ad hoc. La r´ ponse est donc comme suit : « Voici une route pour le nœud d’adresse e IP IPB et son adresse ad hoc est AHB ». La figure 2. IP en g´ n´ ral. Dans le premier cas. Une caract´ ristique int´ ressante de cette architecture est de e e e ` permettre a un hˆ te d’utiliser une interface physique simultan´ ment en mode ad hoc et de mani` re o e e ´ classique. Pour expliquer pourquoi. consid´ rons un protocole de routage r´ actif. le paquet est transmis a e ´ l’interface virtuelle et dans le second au protocole appropri´ . Le champ e ¸ ˆ d’identifiant de protocole de l’en-tˆ te ad hoc permet d’identifier le protocole auquel doit etre e ´ transmis le paquet. Cet en-tˆ te est int´ gr´ a tous les paquets transie e e e e` tant dans le r´ seau ad hoc. Cependant cette connaissance n’est n´ cessaire que pour les voisins du mobile. Lorse e ` ´ qu’un nœud A cherche a communiquer avec B alors qu’il ne poss` de pas de route vers B. le mobile poss` de deux interfaces e e ´ distinctes qui sont g´ r´ es et utilis´ es de mani` re ind´ pendante. Dans notre architecture ainsi que dans celle de MANet. Du point de vue d’IP. Lorsqu’IP emet un paquet. Lorsqu’une interface recoit un paquet de la couche IP. Traduction d’adresses Des m´ canismes de traduction d’adresses sont n´ cessaires afin de rendre la commutation efe e fective. Le troisi` me champ est un compteur de sauts et le quatri` me un identifiant de protocole. elle doit traduire l’adresse IP du ¸ prochain saut en une adresse ad hoc. Une etape de d´ multiplexage dans l’interface ad hoc permet de diriger le e paquet vers le protocole ad´ quat. Il peut etre etendu a tous les protocoles MANet en consid´ rant l’ensemble des paquets de contrˆ le g´ n´ r´ s par les protocoles de routage. il choisit e . Des modifications similaires sont r´ alis´ es dans le cas e e de protocoles proactifs. La figure 2. Lorsqu’un paquet est recu e ¸ par le r´ seau. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 25 ´e el´ ments sont regroup´ s dans un en-tˆ te ad hoc. Les deux premiers champs sont les adresses ad hoc destination et source. Pour r´ aliser cette tˆ che. Supposons qu’une interface physique abstraite par l’interface virtuelle soit egalement configur´ e comme interface Internet. la requˆ te peut etre e e exprim´ e comme suit : « Je cherche une route vers le nœud d’adresse IPB ».6 e e e e e donne sa structure.2. Cette traduction est extraite des paquets de contrˆ le utilis´ s par le protocole de routage. le r´ seau ad hoc est percu comme un lien Ethernet.7 montre les etapes de ee e e e multiplexage et de d´ multiplexage qui ont lieu dans l’interface virtuelle. Ce processus est similaire au m´ canisme o e e ˆ ´ ` Automatic Address Resolution [3] de TBRPF. il emet e ˆ une requˆ te de route. e o e ee Support multi-protocolaire L’architecture Ana4 permet l’utilisation de diff´ rents protocoles r´ seaux au dessus du r´ seau e e e ad hoc. Le cine e qui` me champ est un num´ ro de s´ quence permettant d’´ viter les cycles lors des communications e e e e multicast et broadcast. chaque interface virtuelle poss` de e a e une table de traduction d’adresses ad hoc-IP.

Un exemple particue lier est le cas d’un r´ seau terminal sans-fil o` les points d’acc` s ne supportent pas de mode ad hoc e u e alors que les terminaux le supportent. Comme les nœuds ad hoc e e ee sont adress´ s par l’interface virtuelle donc ind´ pendamment de l’interface physique. e e e Il y a de nombreux cas pour lesquels cette configuration est int´ ressante. Ana4 fournit une connectivit´ avec l’Ine e ` ternet pour le routage mais aussi pour le multicast. Les communications entre les points d’acc` s et les mobiles e ` ` a port´ e ont lieu a travers les interfaces sans-fil de mani` re classique. e e les r´ sultats sont satisfaisants.26 CHAPITRE 2. Les communications entre e e mobiles passent par le r´ seau ad hoc en utilisant l’interface virtuelle. e d’utiliser l’interface physique ou l’interface ad hoc en fonction de la table de routage IP. 2. Deux points restent en suspens : le passage a l’´ chelle et la mobilit´ d’interface.2. Ana4 est une architecture qui permet un support complet pour IPv4 e et IPv6 y compris les m´ canismes d’auto-configuration. e o peut changer de route et d’interface dynamiquement. de la consommation d’´ nergie de e e chacune des interfaces. le processus e e de commutation peut favoriser une interface physique ou un r´ seau physique plutˆ t qu’un autre.6 Fonctionnalit´ s avanc´ es e e ` Si nous comparons l’architecture Ana4 a l’ensemble des services pr´ sent´ s dans la section 2. Tous les changements qui peuvent se produire dans le processus de com` e mutation n’entraˆnent pas de modifications dans la couche IP. Les communications entre e le point d’acc` s et des mobiles hors de port´ e sont r´ alis´ es par l’interface physique entre la stae e e e ` tion de base et un mobile a port´ e puis par le r´ seau ad hoc entre ce mobile et la destination. ARCHITECTURE AD HOC Protocole de routage Signalisation ad hoc Protocole de routage Couche IP IP Id Proto ? Couche IP IP Id Proto ? Données ad hoc Signalisation ad hoc Couche ad hoc Interface ? Interface ad hoc Couche ad hoc Interface physique Couche liaison Couche liaison F IG . Le second point est facilement g´ r´ . Par exemple. e e . Ce m´ canisme reste valable si un protocole diff´ rent d’IP est utilis´ . peut appliquer des politiques de qualit´ de e service pour la s´ lection des routes en fonction. 2. par exemple. Le passage a l’´ chelle est plus diffiı ` e ˆ cile a r´ aliser.7 – Processus de multiplexage et de d´ multiplexage dans un nœud ad hoc. Une premi` re solution peut etre apport´ e par le protocole de routage.8 illustre cette configuration. La e e figure 2.

ı Nous proposons une approche compl´ mentaire bas´ e sur la notion de sous-r´ seau ad hoc. Cela peut s’av´ rer utile notamment si l’on souhaite utiliser des protocoles e e diff´ rents en plusieurs zones du r´ seau. C’est le cas du routage hybride que nous proposons et que e e ´ nous etudierons dans le chapitre suivant. un m´ canisme doit etre utilis´ pour empˆ cher les communications ad hoc inter-villes. Imaginons par exemple deux villes. e e e .6. En pratique. il se peut que les r´ seaux ad o e hoc de chaque ville soient connect´ s a cause d’un fort trafic de voitures ad hoc sur l’autoroute. chacune poss´ dant son propre r´ seau ad hoc. Pour le passage a l’´ chelle d’abord. Il peut e e ˆ etre n´ cessaire de couper un r´ seau en plusieurs sous-r´ seaux logiques qui n’interf` rent pas les e e e e ` e uns avec les autres. la d´ finition de sous-r´ seaux peut pere e mettre de r´ duire la port´ e des inondations et ainsi assurer l’efficacit´ des protocoles de roue e e ´ tage. e e e 2. FONCTIONNALITES AVANCEES 27 Interface ad hoc Interface physique Mobile Station de base Zone de couverture de la station de base F IG . e ` e ZRP propose un routage hybride afin d’accroˆtre le passage a l’´ chelle des protocoles proactifs. reli´ es e e e par un r´ seau autoroutier.6.1 Int´ rˆ t des sous-r´ seaux ad hoc e e e Un r´ seau ad hoc est un ensemble connexe maximal de nœuds ad hoc.´ ´ 2. e ` ˆ Dans ce cas. Cette expansion non contrˆ l´ e e e e e oe ` e peut pr´ senter plusieurs d´ savantages en termes de passage a l’´ chelle ou de routage. En d’autres termes. Une politique de routage e e e ˆ peut etre d’utiliser les communications ad hoc au sein d’une ville et de se servir d’un routage IP filaire pour communiquer avec les hˆ tes de l’autre ville. La d´ finition de sous-r´ seaux logiques permet egalement de d´ finir des zones de roue e e tage ind´ pendantes. e le r´ seau s’´ tend aussi loin que la connectivit´ ad hoc est assur´ e. Les sous-r´ seaux ad hoc permettent enfin de limiter les e possibilit´ s de communications ad hoc dans le r´ seau.8 – Un r´ seau sans-fil hybride. 2.

ARCHITECTURE AD HOC 2. L’identifiant r´ seau d’une adresse ad hoc permet la mise en place de politiques de communie cations entre les interfaces virtuelles. Cette valeur e e e ´ ` est egalement prise par les interfaces virtuelles qui appartiennent a un r´ seau partitionn´ mais qui e e ne sont pas encore configur´ es. 2. e e Couche IP Passerelles Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet Internet réseau ad hoc virtuel A réseau ad hoc virtuel B réseau ad hoc A réseau ad hoc B Internet Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet front de flamme nœuds séparateurs Couche ad hoc F IG . De mˆ me un hˆ te avec un identifiant r´ seau de 0 accepte tous e e o e les paquets.2 Partition d’un r´ seau ad hoc et auto-configuration e Source net identifier 0 x x x 0 Receiver net identifier 0 0 x y y Policy accept accept accept reject accept TAB . La valeur par d´ faut est 0.2 d´ crit plus pr´ cis´ ment les r` gles de communicae ` e e e e tion.9 – Auto-g´ n´ ration de deux sous-r´ seaux ad hoc e e e .28 CHAPITRE 2. Enfin une interface refuse les paquets venant d’une source poss´ dant un identifiant e r´ seau non nul et diff´ rent du sien.2 – Politiques de communication inter-nœuds.6. 2. La table 2. Deux hˆ tes qui n’appartiennent pas au mˆ me r´ seau ad hoc ne sont pas autoo e e ris´ s a communiquer directement. Un paquet avec une adresse source dont l’identifiant r´ seau est 0 e e est toujours accept´ par un nœud. Ce champ identifie le sous-r´ seau ad hoc auquel l’interface e virtuelle appartient. Cette valeur est prise par les r´ seaux non partitionn´ s.

Ce m´ canisme d’auto-configuration est semblable aux m´ canismes de d´ claration de roue e e teurs dans IPv6 [27]. Le routage entre plusieurs r´ seaux ad hoc est une tˆ che incombant a IP et la e e e a ˆ ` mobilit´ entre r´ seaux ad hoc peut etre g´ r´ e par Mobile IP. e e 2. Le second facteur est l’existence d’autres sous-r´ seaux et le recouvrement de ces e e zones. Le front de flamme n’est pas toujours une ligne comme illustr´ sur la figure 2. Elle est positionn´ e a la valeur e e e ` ` ´ ˆ par d´ faut ou a celle du sous-r´ seau ad hoc local.´ ´ 2. Le passage d’un r´ seau ad hoc a un e e ee e autre induit la r´ -initialisation de la valeur de r´ seau de l’interface virtuelle. Comme la couche IP e e ` ´ consid` re que le nœud s’est d´ plac´ d’un lien a un autre. Le d´ placement d’un e e e ` r´ seau ad hoc a un autre est un processus semblable au handover dans le monde des r´ seaux cellue e laire. il duplique son interface virtuelle et la configure avec la valeur de sous-r´ seau nouvellement e ` recue.3 Duplication d’interfaces virtuelles La taille d’un sous-r´ seau ad hoc g´ n´ r´ automatiquement est limit´ e par deux facteurs. Mobile e e e IP peut-ˆ tre utilis´ si l’on souhaite maintenir une ancienne adresse IP active. e 2. Au lieu de e ee cela. Ils permettent aux interfaces virtuelles non configur´ es d’acqu´ rir une e e e valeur de r´ seau ad hoc tout en s’assurant de la connectivit´ du sous-r´ seau. Le e e ee e premier est la limite du nombre de sauts du paquet de contrˆ le publiant la valeur de sous-r´ seau o e ad hoc.4 Interaction avec IP Diff´ rents r´ seaux ad hoc sont vus par IP comme diff´ rents liens Ethernet. Un sch´ ma de sollie e e e ´ ˆ citation/r´ ponse peut egalement etre utilis´ pour l’acquisition de cette valeur. FONCTIONNALITES AVANCEES 29 ˆ L’identifiant de r´ seau peut etre configur´ e manuellement. Cette valeur peut egalement etre configur´ e e e e ´ automatiquement et evoluer en fonction de la mobilit´ et de la position g´ ographique du moe e bile. La duplication d’interface permet un handover progressif puisque pendant ce e ´ d´ lai. L’interface dupliqu´ e est en tout point similaire a l’originale. le front de flamme peut avoir une epaisseur de 2 moe e biles. e .9. la coh´ rence entre r´ seau ad hoc et e e e ` r´ seau IP est assur´ e. nous utilisons e e e e un m´ canisme de front de flammes. Des nœuds particuliers sont d´ clar´ s leader de sous-r´ seaux et inondent e e e p´ riodiquement le r´ seau ad hoc avec des paquets de contrˆ le contenant une valeur de r´ seau e e o e attribu´ e par le leader. a l’exception de la valeur de sous-r´ seau et donc de son adresse ad hoc. le mobile est joignable depuis les deux r´ seaux et peut eventuellement r´ aliser un handover e e e Mobile IP sans perte de connectivit´ . Si un nœud e poss´ dant plusieurs interfaces virtuelles quitte un des sous-r´ seaux ad hoc.6. e e ´ ´ Etant donn´ les probl` mes de concurrence. Ce nombre de sauts d´ finit un rayon maximal en terme de r´ -´ missions autour du leader e ee de sous-r´ seau. Ceci n’est pas probl´ matique puisque la connectivit´ est toujours assur´ e par l’utilisation de e e e l’interface virtuelle appropri´ e. il traite le paquet mais ne le r´ -´ met pas. La connectivit´ entre plusieurs r´ seaux ad hoc est assur´ e par le routage IP.6. l’interface correspone e dante est d´ truite. l’interface est egalement reconfigur´ e au e e e e niveau d’IP. Lorsqu’un mobile configur´ recoit l’annonce d’une valeur de e e ¸ ` sous-r´ seau qui ne correspond pas a la sienne. g´ rant les mˆ mes interfaces ¸ e e e ` physiques. Comme une intere e e ` face ad hoc peut seulement appartenir a un seul r´ seau ad hoc. Ce changement n’est pas imm´ diat mais induit un d´ lai pendant lequel le mobile appartient e e aux deux r´ seaux. Il y a une forte probabilit´ pour qu’un nœud puisse recevoir plusieurs paquets annoncant e ¸ diff´ rentes valeurs de sous-r´ seaux.6. Afin d’´ viter le recouvrement des sous-r´ seaux.

in the other lay is less than times the delay to wait before accessing hand it means fewer control packets.e volume of control packets in this abscisses includes. de bits in all taille maximale d’un the ad.95 0. First. new control packets may be ´ e chaque paquet transitant par le r´ seau ad hoc.11b. Dans le pire cas.92 0 500 1000 1500 2000 Figure 12: Effective bandwidth ratios F IG .96 0. Une passerelle ad hoc est un nœud ad hoc appartenant a a ` plusieurs r´ seaux logiques et poss´ dant donc plusieurs interfaces virtuelles. Even routing protocols may exchange less theoretical bandwidth ratios. The y-axis is the ratio between not need to flood the network with Multiple Interthe effective bandwidths with and without Ananas.93 0.97 0. 24 octets repr´ the moins e e an overhead of 160 0. this octets a un isenotde 11 Mbits/s ne n´ cessite que 14 µs. The x-axis is the size of data packets.5 Questions de performances 1 bandwidth ratio without rts bandwidth ratio with rts 0.11.30 CHAPITRE 2. Yet. Ce coˆ t reste n´ anmoins peu elev´ et ne r´ duit e u e e Using Ananas has a de peu The Ananasdonn´ es que peut contenir une tramelarger depending on sentenumber of neighbors que cost.99 0. Indeed. Figure 12 presents some Ananas makes no use of ARP and does not exchange link ARP packets. It m´ dium avec et sans l’utilisation d’Ana4. It even La figurethan repr´ sente quelques r´ sultats th´ oriques de bande passante.2.10 e of a e link trans. For example.98 0. L’axe deslast case. reduces the reduce the d´ lai d’attente avant l’acc`may edium (DIFS= it does not with IPv6. Mbits/s throughput.become useless. La they are smaller than IPv6 De plus l’en-tˆ te ne limite que tr` s peu may e e passante effective du ones. 2.utile des paquets echang´ s. The face Declaration packets.10 – Ratio des bandes passantes efficaces avec et sans l’utilisation d’Ana4. Une passerelle ad e e hoc peut se comporter comme un routeur IP entre les r´ seaux ad hoc auxquels elle appartient.11 Transfer Unit : 2312 that adhoc addresses hoc network.ethe overheadsur-coˆ tsignificant. In the technology.8 % de lapackets transiting in paquet 802. Since Ananas allows classical auto- ¾¿½¾ ¼ ± ¼¾ ½½ ½½ ½ ½¼ ¼¾ ½½ ½¾ ½½ ¼¾ ½½ . la perte de d´ bit e bits over a link with a only takes us to transfer n’est que de 7 %. 160 bits is less e e fer unit (TU: correspond a Second. 4. L’axe des ordonn´ es est le rapport des d´ bits bytes). 2.3 Performance issues de l’architecture Ana4 a un coˆ t.for (802. dans case of OLSR L’utilisation u L’en-tˆ te introduit un is not de 24 octets The u is slightly different. Some protocols even two plots correspond to a classical RTC-CTS-Data. For example. ARCHITECTURE AD HOC ˆ Le routage ad hoc entre deux sous-r´ seaux logiques peut etre r´ alis´ grˆ ce a un r´ seau filaire e e e a ` e ` et/ou grˆ ce a des passerelles ad hoc. This is due to the factoctets). Cette p´ riode repr´ sente moinsin an IPv4 ver` de 24 overhead d´ bit significant. Les deux figures correspondent aux sch´ ma e e not much lower the useful de transmission unicast RTC-CTS-Data-ACK et Data-ACK.11 example. the medium (DIFS Ù×). e 2. ` la taille this overhead ´does e efficaces du bandwidth of the medium. this deIf in one hand Ananas means overhead. ones. le volume de header introduces smaller or 802.94 0.again. reducing the performance the network la bande are larger than IPv4m´ dium. If Ananas may introduce overhead e e e e it does not much d’un tiers duvolume of data a packet es au m´sion of OLSR. The medium is a with Mbits/s throughput.50 µs) dans la norme 802. transmission e achieve. Anyway.6. a host with multiple interfaces do in the exchanged packets.

nous revenons rapidement sur les nouveaut´ s d’IPv6 qui ont permis cette e int´ gration. Elles permettent un routage interne dans le site lorsque ce dernier n’est pas connect´ a l’Internet. De mani` re simpliste. e e 2. Elles n’identifient une interface r´ seau que relativement a a e e ˆ cette port´ e. IPv6 passe a 128 bits. site-local (fec0::/64). une adresse lien-local est construite a partir de l’adresse physique de l’ine ` e terface et du pr´ fixe fe80::/64. Les premiers bits identifient le r´ seau administratif auquel e e appartient le lien alors que les derniers bits identifient pr´ cis´ ment le lien dans le site. du r´ seau. Les adresses lien-local sont auto-configur´ es [39].e. IPv6 d´ finit les port´ es e e e e e suivantes : – lien-local : l’ensemble des interfaces r´ seaux d’un lien. Les adresses associ´ es a une port´ e ne sont e ` e ` valables que vis-` -vis de cette port´ e. Un paquet contenant une adresse associ´ e a une port´ e ne doit donc pas etre rout´ e e ` e e hors de la zone associ´ e.7.2. ea e e l’adresse lien-local est attribu´ e a l’interface. ANA6 : ARCHITECTURE AD HOC POUR IPV6 31 2. Apr` s un m´ canisme de d´ tection d’adresses dupliqu´ es DAD e e e e e (duplicated address detection [39]) permettant de savoir si l’adresse est d´ j` utilis´ e sur le r´ seau. administrative par exemple. global.7. Les port´ es servent a restreindre g´ ographiquement la validit´ de certains types d’adresses e e e ` ainsi qu’` restreindre la diffusion d’informations et l’expansion de groupes multicast a des r´ gions a e pr´ cises. IPv6 introduit un nouveau concept dans l’architecture d’adressage : les port´ es (scope) [10]. Les adresses lien-local ne sont valides que sur un lien. Les pr´ fixes sont eux-mˆ mes construits en plusieurs parties de mani` re a identifier e e e ` hi´ rarchiquement la position du lien. e Adressage unicast et port´ es e L’architecture d’adressage d’IPv6 d´ finit trois types d’adresses unicast : lien-local e (fe80::/64). est le changee e ` ment de taille des adresses. i. Une port´ e est une notion de topologie associ´ e e e e ` a une r´ alit´ physique ou logique. d’un r´ seau au sens administratif. Avant de d´ crire e cette proposition Ana6. La principale modification apport´ e par IPv6. L’association d’une interface r´ seau et d’une port´ e d´ finit donc une r´ gion particuli` re de l’Ine e e e e ` ternet. e – global : l’Internet. Les adresses sitee local sont valides dans un site. e – site-local : l’ensemble des interfaces d’un site. les adresses globales identifient de mani` re unique e` e une interface dans l’Internet.7 Ana6 : architecture ad hoc pour IPv6 L’int´ gration de la notion de port´ e (scope) dans IPv6 ainsi que l’augmentation de la taille e e des adresses permet l’int´ gration des diff´ rents concepts de l’architecture Ana4 directement dans e e IPv6 et donc la conception d’une architecture ad hoc satisfaisante dans IPv6.1 IPv6 et les port´ es e En plus de modifier la taille des adresses IP [16]. Finalement. du moins la plus visible. Lorsqu’une interface est nouvellement e ` connect´ e a un r´ seau. Elles ne sont pas e routables et ne sont utilis´ es que pour des communications directes sur le lien. une e ` adresse IPv6 se d´ compose en deux parties. Cette adresse est ensuite utilis´ e pour les commue ` e . un pr´ fixe de 64 bits servant a localiser le lien r´ seau e e e sur lequel est raccord´ e l’interface et un identifiant de 64 bits permettant d’identifier l’interface e sur ce lien. De 32 bits en IPv4.

qui vise a e e remonter la couche ad hoc 2. pour la configuration. organization-local. Un nœud peut se connecter a un r´ seau puis communiquer e ` avec ses voisins sur le lien sans recourir a l’intervention d’un tiers. la port´ e adhoc-local. les adresses lien-local. 5 d’Ana4 dans IPv6. certaines classes d’adresses multicast ne sont e ` d´ finies que relativement a une port´ e. une e e classe d’adresses multicast site-local et les adresses multicast globales.32 CHAPITRE 2. Les e e m´ canismes d’auto-configuration. serveur DHCP ou adminis` trateur r´ seau. e e e e ` Un certain nombre de groupes multicast sont d´ finis par d´ faut. e e . Le RFC3513 [16] d´ finit e ´ egalement pour le multicast des port´ es qui n’ont pas d’´ quivalent en unicast : interface-local. Une zone adhoc-local est un ensemble connexe maximal d’interfaces en mode ad hoc. e e admin-local. Ce m´ canisme de z´ ro-configuration est similaire a celui e e e ´ que nous avons mis en place dans l’architecture Ana4 : etablir le support de communication sans intervention ext´ rieure pour la configuration du mobile. De plus l’introduction de la notion de e port´ e et des r` gles de diffusion associ´ es permet de donner une coh´ rence et une r´ alit´ en terme e e e e e e ` ˆ d’adressage et de diffusion a une vue particuli` re du r´ seau qui peut etre le lien. Notons que cette d´ finition n’introduit aucune ambigu¨t´ e ıe quant aux fronti` res de la zone . L’appartenance d’un nœud a e e ces groupes est donn´ e par sa fonction dans le r´ seau. Un flux multicast lien-local ne doit donc pas etre rout´ . L’adresse FF02:0:0:0:0:0:0:1 est le groupe multicast lien-local incluant tous les nœuds.7. Ces groupes pr´ d´ finis permettent de e e communiquer avec des nœuds particuliers sans n´ cessiter la connaissance de leur identit´ . L’int´ rˆ t des adresses lien-local e ee ` est donc de mettre en place. IPv6 adopte un m´ canisme de z´ ro-configuration pour certaines e e ` adresses IPv6.2 ` D’Ana4 a Ana6 ` Contrairement a IPv4. e 2. e Adressage multicast et port´ es e De mˆ me que pour les adresses unicast. De mˆ me la diffusion d’informations multicast ne doit pas sortir e´ e ˆ de la zone d´ limit´ e par la port´ e. Cette proposition d’architece e ture se nomme Ana6 et nous l’avons sp´ cifi´ e dans le draft IETF [4]. de DAD ou de traduction d’adresses reposent sur l’utilisation e de ces adresses multicast particuli` res. L’adresse FF02:0:0:0:0:0:0:2 est e e le groupe multicast lien-local contenant tous les routeurs. Les adresses multicast avec port´ e permettent de limiter l’expane ` sion d’un groupe a la zone d´ crite par la port´ e. nous d´ finissons les classes d’adresses unicast et e o e e multicast adhoc-local dont la validit´ est restreinte au r´ seau ad hoc. recouvrant potentiellement plusieurs r´ seaux physiques et plusieurs interfaces pour un e mˆ me hˆ te. Il existe une classe d’adresses multicast lien-local. le site ou pourquoi e e pas le r´ seau ad hoc. ARCHITECTURE AD HOC nications sur le lien et permet entre autres d’´ changer avec le ou les routeurs du lien les infore ` mations n´ cessaires a la configuration d’adresses IPv6 globales. en mode auto-configuration. En association avec cette port´ e. Un nœud ne peut pas joindre un groupe multicast e e lien-local cr´ e sur lien distant. e ` Nous proposons donc l’introduction d’une nouvelle port´ e. un r´ seau ad hoc s’´ tend aussi loin que lui permet la connectivit´ e e e e ad hoc. la connectique minimale n´ cessaire a la e r´ alisation des protocoles de configuration ou de routage.

l’identifiant ad e e hoc. Dans ce multi-graphe. L’adresse e adhoc-local assure la connectivit´ dans le r´ seau ad hoc et les adresses globales assurent la e e connectivit´ avec l’Internet.7.11 – Format des adresses unicast et multicast adhoc-local. la valeur de canal (channel). e e Comme pour Ana4. Ces derniers doivent cependant avoir des valeurs d’identifiant et de canal diff´ rentes. Une interface peut-ˆ tre li´ e a plusieurs connecteurs et plusieurs intere e ` ˆ faces peuvent etre li´ es a un mˆ me connecteur. ANA6 : ARCHITECTURE AD HOC POUR IPV6 33 2. les identifiants de connecteurs doivent etre e uniques dans un r´ seau ad hoc. les interfaces sont li´ es a ou d´ tach´ es d’un connecteur ad hoc dynamie ` e e quement par l’utilisateur. De mˆ me qu’un mobile pouvait avoir plusieurs interfaces virtuelles. Une seconde valeur de 16 bits est associ´ e au connecteur. Comme nous avons construit l’interface virtuelle Ana4 pour nous abstraire des ´e interfaces physiques. l’adresse physique d’une de ses interfaces ou des m´ canismes cryptographiques comme ceux d´ crits dans [24]. Un connecteur ad hoc est une vue de l’esprit qui virtualise plusieurs interfaces r´ seaux e ´e en un el´ ment adressable unique. e ` e 2. C’est la responsabilit´ de l’utilisateur de s’assurer de l’unicit´ e e e de ses identifiants. 2. Pour adresser un connecteur ad hoc dans un r´ seau ad hoc. ou plutˆ t e e o . Les valeurs d’idenpermettait dans Ana4. un MANet est l’union des topologies de r´ seaux physiques multie e ´e sauts. Cette e valeur permet de d´ finir des sous-r´ seaux ad hoc logiques ou canaux comme la valeur de r´ seau le e e e ´ s et d´ truits par l’utilisateur. e Dans le r´ seau ad hoc.2. C’est l’´ quivalent de l’interface virtuelle IPv4. il est inappropri´ d’utiliser l’interface r´ seau comme el´ ment adrese e sable de base. Cet ensemble est e ` ´ ` constitu´ d’une adresse adhoc-local et eventuellement une a plusieurs adresses globales. un connecteur est identifi´ par une valeur de 64 bits. Un ensemble d’adresses IPv6 est associ´ a chaque connecteur ad hoc.3 Connecteur ad hoc Comme d´ fini dans [8]. il peut poss´ der plue e sieurs connecteurs ad hoc. Les connecteurs sont cr´ e e e ´ tifiant et de canal sont egalement fournies par l’utilisateur ou auto-configur´ es en utilisant des e ` m´ canismes similaires a ceux utilis´ s dans Ana4 pour configurer la valeur de r´ seau et l’adresse e e e ad hoc.7.4 Adressage des connecteurs ad hoc 10 bits 1111111001 54 bits 0 64 bits ad hoc connector ID ad hoc local unicast address 16 bits 1111111100000011 32 bits 0 16 bits channel value 64 bits multicast group ID ad hoc scope multicast address F IG .7. e ˆ Afin que le r´ seau se comporte correctement. Il peut utiliser des nombres pseudo-uniques. nous d´ finissons le connecteur ad hoc comme el´ ment de base du r´ seau ad e e hoc Ana6.

Le format d’une adresse ad hoc est donn´ par la figure 2. Les adresses multicast e e ` limit´ es a un canal int` grent la valeur du canal dans leur construction. architecture multi-r´ seaux multi-liens e ` ´ Le premier int´ rˆ t de la port´ e adhoc-local est semblable a celui de la port´ e lien-local : etablir ee e e une architecture d’adressage z´ ro-configur´ e suffisante pour permettre un sch´ ma de communicae e e .11. Les adresses IPv6 d’un connecteur ad hoc sont utilis´ es et reconnues par l’ensemble des e interfaces r´ seaux li´ es au connecteur. la valeur de canal du connecteur ad hoc permet de cr´ er des sous-r´ seaux ad hoc ou canaux. De mˆ me une adresse ad hoc n’identifie un connecteur que dans le e e e r´ seau ad hoc du connecteur.7. e e Nous d´ finissons un canal comme un ensemble maximal connexe de connecteurs ad hoc partae geant une mˆ me valeur de canal. Ce type d’adresse n’est valide que dans un r´ seau ad hoc et ne doit pas etre e rout´ hors du r´ seau ad hoc. Le m´ canisme de distribution des pr´ fixes peut e e e reposer sur une extension d’ICMPv6 pour les r´ seaux ad hoc ou suivre un des nombreux autres e protocoles d´ j` propos´ s [19. nous d´ signons ici les nœuds ad hoc permettant de router le e e trafic entre le r´ seau ad hoc et un r´ seau externe. e e 2. Cette adresse etant z´ ro-configur´ e. e Cette adresse est utilis´ e comme adresse principale pour le routage ad hoc qui cette fois a lieu au e ´ ˆ niveau d’IP. nous d´ finissons un troisi` me type d’adresse unicast a utilisation locale : e e e ˆ l’adresse adhoc-local. Si un pr´ fixe global P est distribu´ a un connecteur d’idenea e e e` tifiant Id. Ainsi ces interfaces sont associ´ es en terme d’adressage e e e et une mobilit´ d’interface n’entraˆne pas de modification d’adressage dans le r´ seau ad hoc. l’adresse globale construite par concat´ nation de P et Id est ajout´ e a l’ensemble des e e ` adresses du connecteur. Comme pour la port´ e adhoc-local.6 Ana6. Afin de limiter la diffusion d’informaıe e e ` tion et l’expansion d’un groupe multicast a un sous-r´ seau ad hoc. Nous proposons e e e ´ egalement un ensemble de groupes pr´ d´ finis comme le groupe de tous les nœuds ad hoc e e FF03:0:0:0:0:0:0:1 ou le groupe des routeurs ad hoc FF03:0:0:0:0:0:0:2.11. un routage ad hoc IP peut etre mis en place sans e e configuration suppl´ mentaire. nous construisons des adresses e multicast dont la validit´ est limit´ e a un sous-r´ seau ad hoc. cette d´ finition n’introduit e e e aucune ambigu¨t´ quant aux fronti` res d’un sous-r´ seau. e e De mˆ me que l’identifiant de r´ seau permet un d´ coupage logique du r´ seau ad hoc dans e e e e Ana4. Le format de ces adresses ainsi e e ` e que des adresses multicast de port´ e ad hoc est donn´ dans la figure 2. 45]. e ˆ Les connecteurs ad hoc peuvent etre adress´ s en utilisant des adresses globales si des pr´ fixes e e globaux sont disponibles dans le r´ seau ad hoc.7.34 CHAPITRE 2. Ces adresses multicast permettent de joindre l’ensemble des membres du r´ seau ad hoc ou l’ensemble e des routeurs du r´ seau. 2. Cela permet a un mobile e ` e de d´ cider localement si une information lui est destin´ e ou pas. ARCHITECTURE AD HOC ` dans une port´ e ad hoc.5 Diffusion de groupe Afin d’adresser plusieurs connecteurs ad hoc et de limiter la port´ e d’un groupe mule ` ticast a un r´ seau ad hoc. 44. nous d´ finissons la port´ e multicast ad hoc. Le e ı e ´ choix d’une interface de sortie est donn´ par le protocole de routage comme cela etait r´ alis´ par e e e le processus de commutation d’Ana4. Par routeur. Chaque e e ` connecteur ad hoc est dot´ d’une unique adresse adhoc-local construite a partir de son identifiant.

2. . ANA6 : ARCHITECTURE AD HOC POUR IPV6 35 ana6 canal 1 ana6 canal 2 Préfixe IP 1 Préfixe IP 2 ana6 canal 3 ana6 canal 4 Préfixe IP 3 Préfixe IP 4 Préfixe IP 5 F IG .7. 2.12 – Exemple d’architecture Ana6.

Dans ce chapitre. sous-r´ seaux IP. le routage ad hoc dans notre cas. La table 2. les r´ seaux IP viennent se calquer sur les canaux e e e ` ad hoc. e 2. Au dessus de cette architecture.12 pr´ sente un r´ seau ad hoc d´ coup´ en quatre canaux et pour e e e e ` lequel 5 pr´ fixes globaux sont annonc´ s. le r´ seau ad hoc et le r´ seau e e e ˆ IP. qui peut etre compl` tement int´ gr´ e a l’Internet. notons rapidement que contrairement ` a Ana4. mobilit´ d’interface e e e et support de sous-r´ seaux logiques. La mise en œuvre d’Ana4 e . d’autres s’´ tendent sur plusieurs canaux. Ces pr´ fixes permettent aux nœuds de construire e e e des adresses IPv6 globales qui sont utilis´ es pour les communications avec l’ext´ rieur. les protocoles de routage actuels peuvent etre utilis´ s et des e ˆ services avanc´ s peuvent etre propos´ s comme l’auto-configuration ou la cr´ ation de topologies e e e ´e IP complexes. nous avons pr´ sent´ Ana4 et Ana6.36 CHAPITRE 2. Si certains sous-r´ seaux IP correspondent a un unique e e e canal ad hoc. e e ˆ pour Ana4 et Ana6.8 Conclusion Syst` me e Linux FreeBSD Windows XP Windows CE Ana4 Disponible Non disponible Disponible En cours Ana6 En cours Disponible Non disponible Non disponible TAB . connectivit´ avec l’Internet. Nous e ´ etudierons ce point dans le prochain chapitre. deux propositions d’architecture pour e e les r´ seaux ad hoc mobiles reposant sur les mˆ mes paradigmes mais diff´ rant dans leur mise en e e e œuvre. l’architecture Ana6 n’introduit aucun coˆ t particulier car aucun en-tˆ te n’est ajout´ aux u e e paquets transitant sur le r´ seau. Finalement.3 pr´ sente les e e e e statuts actuels des diff´ rentes mises en œuvre de l’architecture AnaX. donnant lieu a une architecture de e type multi-link subnet. si l’on d´ finit un r´ seau IP comme l’ensemble e e des nœuds partageant un mˆ me pr´ fixe global IP. La figure 2. au dessus du r´ seau ad hoc.3 – Statut de la mise en œuvre des architectures Ana4 et Ana6. 2. support complet de TCP/IP. e ´ La partition du r´ seau ad hoc en diff´ rents canaux permet egalement un routage de type multie e ` protocolaire. AnaX d´ finit le r´ seau ad e e e ` e e hoc en introduisant trois niveaux d’abstraction : le r´ seau physique. La diffue e sion de ces pr´ fixes est r´ alis´ e en utilisant les adresses multicast de port´ e ad hoc ou limit´ es a e e e e e ` un canal. Le r´ sultat de ce travail est une architecture globale AnaX. Nous justifions ces architectures par les divers services dont elles permettent le support : connectivit´ intranet. Du point de vue de l’adressage global. Un r´ seau IP peut recouvrir un ou plusieurs canaux. ARCHITECTURE AD HOC tion interne. Il est possible de limiter l’ex´ cution d’un protocole de routage a un canal donn´ et e e donc d’ex´ cuter des protocoles diff´ rents dans des canaux diff´ rents afin d’am´ liorer le passage e e e e ` e a l’´ chelle ou bien d’optimiser le routage comme par exemple dans les r´ seaux hybrides. L’int´ gration du r´ seau ad hoc a l’Internet se fait naturellement par l’ane e e nonce de pr´ fixes globaux dans le r´ seau ad hoc. Les architectures Ana4 et Ana6 ont et´ e e valid´ es par leur mise en œuvre dans diff´ rents syst` mes d’exploitation. Le rˆ le des connecteurs est d’assurer une coh´ sion o e dans l’adressage des diff´ rentes interfaces r´ seau d’un mˆ me nœud ad hoc et de permettre ainsi e e e ` une mobilit´ d’interface.

destruction ou r´ union de sous-r´ seaux ad e e e e ` hoc.2. Comment cr´ er les topologies les e e ´ plus efficaces : comment limiter les interf´ rences entres zones ou equilibrer la charge de routage e ´ entres les diff´ rents sous-r´ seaux. AnaX r´ pond e e e ` e au « comment » mais pas au « pourquoi ». ouvre la porte a de nombreux probl` mes d’optimisation. La possibilit´ de changer e e e dynamiquement la topologie du r´ seau par la cr´ ation. La mise ´e e e en œuvre d’Ana4 sous Windows XP a et´ r´ alis´ e grˆ ce a la technologie NDIS et repr´ sente 9200 a ` e lignes de code dans le noyau pour l’´ criture du driver et 2300 lignes de code au niveau applicatif e pour l’´ criture de la librairie (dll) associ´ e. elle ne r´ pond pas a toutes les questions li´ es a leur mise en œuvre. De mˆ me pour construire une architecture IP complexe. et afin de fournir un r´ el passage a l’´ chelle. l’int´ gration d’Ana6 au syst` me FreeBSD a e e e e n´ cessit´ l’ajout de 600 lignes de code dans la pile TCP/IP. Ces travaux trouvent egalement une application directe avec la e e technologie Bluetooth (gestion des piconet) ou les technologies employant le saut de fr´ quence. e De mani` re g´ n´ rale. e e Si l’architecture AnaX offre une base solide pour le d´ veloppement de services dans les e ` r´ seaux ad hoc. il est n´ cessaire de e e d´ velopper des protocoles de routage sachant tirer partie du m´ canisme de clusterisation offert e e ` par AnaX. Dans un autre domaine. Si AnaX permet la mise en place de sous-r´ seaux ad e ` e hoc par la diffusion d’identifiants de sous-r´ seaux ou de canaux. il reste a d´ finir le protocole e permettant leur diffusion. Ce dernier exemple ouvre une probl´ matique a part enti` re. e . il est toujours e n´ cessaire de d´ finir un protocole de diffusion de pr´ fixe efficace dans un environnement multie e e ` e sauts. Enfin.8. la conception d’algorithmes d’optimisation purement distribu´ s repr´ sente e e e e e un large champ de recherche qu’il sera n´ cessaire d’explorer afin de fournir des outils pratiques e performants pour la mise en œuvre des r´ seaux ad hoc. CONCLUSION 37 sous Linux repr´ sente pr` s de 3000 lignes de code niveau noyau pour l’´ criture du module et e e e 4000 lignes de code au niveau applicatif pour la configuration du module et le routage.

1993. Internet Engineering Task Force. Internet Engineering Task Force. Pei. Clausen and P.txt.txt. 19(4) :224–236. D. B. and G. E. [12] J. [11] R. Wei. L. [9] S. 2003. Internet Engineering Task Force. Hinden and S. September 2003. Ipv6 scoped address architecture. Ogier. Deering. Internet protocole version 6 (ipv6) addressing architecture. Papadimitratos. Templin. Loop-free routing using diffusing computations. Encyclopedia of Telecommunications. S. Onoe. Internet Draft draft-ietf-manet-lanmar-03. April 1996. In John Proakis. and G. B. and J. Pei. Wireless ad hoc networks.38 BIBLIOGRAPHIE Bibliographie [1] ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 . R. Garcia-Luna-Aceves.txt. Estrin. Chelius and E. [3] B. Optimized link state routing protocol. Haas. [6] T. Internet draft (work in progress). Ballardie. Fisheye state routing protocol (FSR) for ad hoc networks. Mobile ad hoc networking (MANET) : Routing protocol performance issues and evaluation considerations. Landmark routing protocol (LANMAR) for large scale ad hoc networks. Hong. Ma. August 2002. [2] A. Reley. Ipv6 addressing architecture support for ad hoc. December. Fleury. Zill. [4] G. Droms. [13] M. Macker. and S. December 2001. Haberman. Dynamic host configuration protocol. Macker. Bellur. R. Internet Draft draft-ietf-manet-fsr-02. [8] S. March 1997. January. Deering. Internet Engineering Task Force. Jacquet. Gerla. C. Farinacci. Request For Comments 2189. . John Wiley. and F. Topology broadcast based on reverse-path forwarding (TBRPF). 1(1) :130–141. [15] Z. [16] R. ACM Computer Communications Review. Request For Comments 2131. A. (Status : EXPERIMENTAL). and B. T. Deering. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Internet Engineering Task Force. Garcia-Luna-Aceves. X. X. and L. Request For Comments 2501.Functionnal Specification. Internet Engineering Task Force. Corson and J. Deng. Internet Engineering Task Force. IEEE / ACM Transactions on Networking. J. January 1999. Jinmei. Loop-free extended bellmanford routing protocol without bouncing effect. Internet Engineering Task Force. Corson and J. Gerla. [5] C.txt. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. March 2002. D. [7] S. 2003. Sajama. Core based trees (cbt version 2) multicast routing – protocol specification –. Jacobson. Internet Draft draft-ietf-manet-tbrpf-05. Nordmark. April. V. Request For Comments 3513. September 1997. 1989. P. Internet Engineering Task Force. Internet Engineering Task Force. 2002. Hong. 1999. Cheng. December 2001. The pim architecture for wide-area multicast routing. Request For Comments 3626. [10] S. [14] M. Liang. Kumar. editor. IEEE / ACM Transactions on Networking. Liu. IETF RFC 2501.-G. 4(2) :1153–162.

J. August 1999. 2001. 2002. Morris. Pearlman and Z. Gateway and address autoconfiguration for ipv6 adhoc networks. ACM Mobile Networks and Applications Journal. Le Boudec. January 2001. October 1996. IEEE. Laouiti. and I. Internet Engineering Task Force. Determining the optimal configuration for the zone routing protocol. Gross. Maltz. A wireless wella a ness monitor for personal weight management. IEEE. A. and M. De Couto. J. IEEE JSAC. [29] V. [28] V. UCLA Computer Science Department.txt. [25] R. Unicast et Multicast dans les r´ seaux ad hoc sans fil. A highly adaptive distributed routing algorithm for mobile wireless networks. and A. Johnson and D. [22] A. [30] J. A. Temporally-ordered routing algorithm (TORA). Maltz.BIBLIOGRAPHIE 39 [17] J. T. Murthy and J. Arlington. December. pages 153–181. [31] J. Mobile Computing. edited by T. Narten. Qayyum. November 2000. 17(8) :1395–1414. [23] D. In INFOCOM. Muhletaler. IEEE. and W. (46). 1998. ACM. Tuomisto. and D. Montenegro and C. J. Carnet : A scalable ad hoc wireless network system. Towards self-organized mobile ad hoc networks : the terminode project. Virginia. Wireless wellness monitor. July 2001. In INMIC. Pakistan. Denmark. Internet Engineering Task Force. Broch.-P.-Y. ERCIM News. Lappalainen. [18] P. Simpson. Internet draft (work in progress). Laouiti. [24] G. Kaashoek. (Special Issue on Wireless Ad Hoc Networks). [32] M. Technical report. Th. E. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Johnson. Vetterly. pages 83–88. chapter Dynamic Source Routing in Ad Hoc Wireless Networks. 1971. Optimized link state routing protocol. Kolding. F. Park and M. R. Kobe. P¨ rkk¨ . Fisheye : A lenslike computer display transformation. Imielinski and H. August 1999. and L. Jelger. P. Noel. Garcia-Luna-Aceves. (Special Theme : Human a a Computer Interaction). J. Jacquet. M. The effect of on-demande behavior in routing protocols for multi-hop wireless networks. PhD thesis. [21] L. J. Korth. [26] S. Japan. Clausen. van Gils. In Information Technology Applications in Biomedicine (ITAB-ITIS 2000). . Kluwer Academic Publishers. Statistic uninqueness and cryptographic veriafibility identifiers and addresses.Special Issue on Telecomuunications Networking at the Start of the 21st Century. T. 2003. July. In 9th ACM SIGOPS European workshop : Beyond the PC : New Challenges for the Operating System. December 2001. Corson. Nordmark. and D. 1996. [20] D. T. Internet Engineering Task Force. Jetcheva. Internet Engineering Task Force. September 2000. Corson. Haas. Stevens. 1997. Request For Comments 2461. Park and M. Frey. (Special Issue on Routing in Mobile Communication Networks). Li. Internet Draft draft-ietf-manet-tora-spec-04. Jannotti. USA. Juillet 2002. Internet draft (work in progress). [19] C. IEEE Journal on Selected Areas in Communications. Kleinrock and K. An efficient routing protocol for wireless networks. Neighbor discovery for ip version 6 (ipv6). Hubaux. October. IEEE Communications Magazine . P¨ rkk¨ . [27] T. Viennot. Korhonen. Castelluccia.

November 2000. [37] C. Perkins. Narten. LA. [43] P. Chen. [41] C. Selnet : A translating underlay network. IEEE. Wakikawa. Ipv6 stateless address autoconfiguration. Gerla. (in conjonction with GLOBECOM 2000). 2002. Technical report. ACM Computer Communications Review. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). and S. Technical report. USA. [42] C. In International Conference on Communications (ICC). 2001. Perkins and E. Pei. Computer Communication Review. Hong. Internet Engineering Task Force. Belding-Royer. USA. [35] C. Das. In Workshop on Mobile Computing Systems and Applications. Mobile IP : The Internet Unplugged. [44] R. July 2003. Perkins. [45] J. M. In First Annual Workshop on Mobile and Ad Hoc Networking and Computing (MobiHOC). [40] C-K Toh. San Francisco. Thomson and T. Malinen. Gold. 18(4) :35–42. [34] G. . LANMAR : Landmark routing for large scale wireless ad hoc networks with group mobility. Prentice Hall. A. and X. Ad Hoc Mobile Wireless Networks : Protocols and Systems. May 2002. Bhagwat. The landmark hierarchy : a new hierarchy for routing in very large networks. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. Uppsala University. Solomon. June 2000. Request For Comments 2462. Tsuchiya. Internet draft (work in progress). 1998. 2001. LA.J. and T. IEEE. Pei. Perkins and P. Gold. pages 90–100. Global Connectivity for IPv6 mobile ad hoc networks. Englewood Cliffs. and A.40 BIBLIOGRAPHIE [33] G. Fisheye state routing : A routing scheme for ad hoc wireless networks. Wireless multihop internet access : gateway discovery. New Orleans. M. J. 2002. August 1988. Bettstetter. Internet Engineering Task Force. CA. Gerla. Xi and C. routing and addressing. E. Uppsala University. 24(4) :234–244. Ad hoc on-demand distance vector (AODV) routing. Royer. pages 70–74. New Orleans. December. 1998. USA. N. Tschudin and R. Tschudin and R. October 1994. Ad hoc on-demand distance vector routing. Internet Engineering Task Force. February 1999. ACM. [36] C. Request For Comments 3561. November. [38] J. Prentice Hall. C. Nillson. Tuominen. Lunar : Lightweight underlay network ad-hoc routing. [39] S.

Logiciels [1] G. Fleury. Fleury. e e May 2002. projects/ananas/. Chelius and E. conf´ rences e [1] G. INRIA. Fleury. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Habilitation a diriger des e recherches. [2] G. . Stockholm. Chelius and E. In Mobile and Wireless Communications Networks (MWCN 2002). Ananas : A new ad hoc network architectural scheme. INRIA. Fleury. A NANAS. [2] G.sourceforge. Ananas : A local area ad hoc network architectural scheme. Janvier 2002. Chelius and E. Fleury.net/ Travaux li´ s e ` [1] E. 2002. Sept 2002. M` ze. Chelius and E. RR RR-4354. Fleury. Chelius and E. Ananas : une architecture de r´ seau ad hoc. Communication de groupe – du parall´ lisme au ad hoc –. D´ cembre e e 2002. IEEE.txt. Sweden. drafts IETF [1] G. Internet Engineering Task Force.´ JOURNAUX. August 2002. Ipv6 addressing architecture support for ad hoc. France. INSA de Lyon et Universit´ Claude Bernard . Lyon. CONFERENCES 41 Publications Journaux.Lyon 1. http://www. Rapports de recherche. In AlgoTel 2002.

42 ´ TRAVAUX LIES .

Chapitre 3 Routage hybride If site-local addresses make your head hurt. Thomas Narten (IETF mailing list. 2003).txt. take a look at draft-chelius-adhoc-ipv6-archi-00. 43 .

ROUTAGE HYBRIDE .44 CHAPITRE 3.

la gestion de la mobilit´ par MIP e e e n´ cessite l’´ change de plusieurs messages prenant dans le pire cas plusieurs secondes. offrent des e e e ´ int´ rˆ ts evidents. la fusion d’un r´ seau cellulaire et d’un r´ seau ad hoc. Afin de r´ gler ce probl` me. les paquets sont transmis d’une adresse IP source vers une e adresse IP destination. CIP est fond´ e e e sur les principes d’organisation cellulaire des r´ seaux t´ l´ phoniques 2G et propose des solutions e ee pour le support du transfert inter-cellulaire (handoff ou handover) rapide et du paging.3. Une are e ´e chitecture hi´ rarchique de MIP [5] a et´ concue afin de r´ duire le trafic de signalisation dans e ¸ e ´e l’Internet. e ¸ e Dans ce contexte. INTRODUCTION 45 3.1 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. le protocole Cellular IP (CIP [27]) a et´ propos´ .1. Comme les communications doivent etre interrompues si l’une des deux adresses (source ou destination) change. CIP est concu pour permettre une inter-op´ ration avec MIP. e e e Les r´ seaux hybrides. MIP permet a un mobile de changer son point de connexion a l’Internet tout en gardant une adresse IP constante. e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . Mobile IP (MIP) a et´ introduit pour les environnements e e e ` ` IPv4 et IPv6 [25]. Pour la micro-mobilit´ . Dans l’Internet. Les hˆ tes connect´ s a l’Internet via un m´ dium sans fil sont susceptibles de changer o e ` e fr´ quemment de point d’acc` s. Dans cette configuration. Afin d’ˆ tre e utilisable dans des grands r´ seaux. un support de mobilit´ n’est pas possible sans l’ajout de nouveaux e ´e m´ canismes. D’une part. MIP g` re la mobilit´ entre les r´ seaux cellulaires alors que CIP g` re la mobilit´ e e e e e au sein d’un r´ seau cellulaire. Les adresses IP jouent le double rˆ le d’identifiant d’interface et d’identio ˆ fiant de position. 3. la connectivit´ ad hoc etend la zone de couverture offerte par le ee ´ e r´ seau cellulaire et d’autre part le r´ seau d’acc` s fournit aux nœuds ad hoc une connectivit´ e e e e .1 Introduction La g´ n´ ralisation du m´ dium radio comme dernier lien IP accroˆt l’utilisation d’IP dans des e e e ı situations de mobilit´ .

Apr` s avoir bri` vement d´ crit e e ` e e e e les m´ canismes de Mobile IP et le protocole Cellular IP.2. e e e e ´ Ensuite. Nous poursuivons par l’´ tude de l’impact de la taille des files e e d’attente dans les nœuds et une optimisation du protocole ARP. Le routage dans le domaine . e ` ` Ce m´ canisme permet a un mobile de masquer sa mobilit´ vis a vis de ses hˆ tes et de demeurer e e o ` accessible grˆ ce a une unique adresse IP. Les coˆ ts et contraintes peuvent etre fortemment r´ duits si un e e u u e m´ dium radio est substitu´ au m´ dium filaire dans le r´ seau d’acc` s. MIP g` re la mobilit´ des utilisateurs a a ` e e ´ large echelle.46 CHAPITRE 3. ROUTAGE HYBRIDE ` a l’Internet. les performances des protocoles de microe e e ˆ ´ mobilit´ doivent etre r´ evalu´ s et leur comportement eventuellement modifi´ . ou r´ seau d’infrastructure filaire. il n’est pas possible d’utiliser MIP chaque e e e fois qu’un mobile change de point d’acc` s dans un r´ seau d’acc` s. les protocoles de micro-mobilit´ e d´ finissent g´ n´ ralement une architecture hi´ rarchique comme celle repr´ sent´ e par la figure 3. Le r´ seau d’infrastructure e e e e e e ` est remplac´ par une collection de nœuds radio fixes se comportant a la fois comme stations de e base et comme routeurs d’infrastructure. e e e e e e Une passerelle assure les fonctions de proxy MIP et de foreign agent. Mobile IP (MIP [21]) a et´ concu pour etendre les services ¸ ` ´ IP au support de mobilit´ . Finalement. e e e e ` La mise en place du tunnel IP n´ cessite l’´ changes de plusieurs messages dans l’Internet et e e ˆ ne peut pas etre r´ alis´ tr` s rapidement. Dans ce chapitre. un surcoˆ t de signalisation elev´ et entraˆnerait la perte de paquets de donn´ es durant la u ı e ` n´ gociation du tunnel. Cette architecture de r´ seau hybride sans-fil est illustr´ e par la figure 3.2. doit etre notifi´ e dans le r´ seau d’infrastructure. Les communications dans l’infrastructure sont sans-fil et multi-sauts.1. Cela introduirait une forte e e e ´ e latence. Lorsqu’un hˆ te mobile se connecte a l’Internet par un r´ seau etranger e o e (foreign domain). Cette configuration est illustr´ e par la figure 3. nous pr´ sentons diff´ rentes architece e e tures de r´ seaux hybrides. e e´ e e ´ ` nous etudions comment la mobilit´ des nœuds ad hoc vis a vis du r´ seau fixe. reste e e e e ˆ n´ anmoins une op´ ration coˆ teuse. Entre autres. les handoff ou e e ˆ handover. 3. L’architecture AnaX pr´ sent´ e dans le chapitre pr´ c´ dent nous offre e e e e e ´ un large degr´ de libert´ et nous permet de d´ velopper les topologies hybrides les plus evolu´ es. la home address. Les protocoles de micro-mobilit´ apportent une solution a ce probl` me en e e e ` e g´ rant localement la mobilit´ et permettant le passage a l’´ chelle du support de mobilit´ IP. nous comparons plusieurs m´ canismes permettant de r´ duire le trafic de contrˆ le induit par CIP dans le r´ seau e e o e d’infrastructure. entre diff´ rents r´ seaux d’acc` s connect´ s a l’Internet.2 Micro-mobilit´ et architectures hybrides e ´e ´ Dans l’architecture de l’Internet. Nous proposons d’abord plusieurs strat´ gies pour la transmission des e trames de notification de mobilit´ . nous etudions comment optimiser le protocole CIP pour une utilisation dans un r´ seau e d’infrastructure sans-fil. Comme le e e m´ dium radio diff` re grandement d’un m´ dium filaire. Le d´ ploiement d’un r´ seau d’acc` s filaire.1 Protocoles de micro-mobilit´ e Afin d’assurer une faible latence et des handoff s sans heurts. une attention partie e ˆ culi` re doit etre apport´ e a l’´ tude de chaque couche protocolaire. Comme il semble difficile d’esp´ rer e e e ` d’un r´ seau sans-fil des performances similaires a celles d’un r´ seau filaire.3. e e e 3. il initie un dialogue entre son r´ seau d’attachement et son r´ seau d’origine afin e e d’installer un tunnel IP entre ces deux domaines.

3. 26.144.2. Hawaii [24].168. Il a et´ concu pour e e ¸ fournir un support de handoff rapide et sans heurts entre des stations de base situ´ es dans un e domaine local et connect´ a l’Internet par une passerelle. la localisation et le support de handoff sont int´ gr´ s e e e dans les hˆ tes mobiles. Chaque nœud d’infrastructure CIP identifie un lien descendant et un lien ascendant. de micro-mobilit´ est sp´ cifique et d´ pend du protocole mis en œuvre. les e e protocoles de micro-mobilit´ proposent g´ n´ ralement un m´ canisme de paging qui maintient une e e e e trace des nœuds inactifs. e ´e ´e Le protocole CIP a et´ propos´ par l’universit´ de Columbia et Ericsson.4]. Nous nous int´ ressons pare e ` ´ ticuli` rement a CIP etant donn´ son d´ ploiement et les diverses propositions pour son int´ gration e e e e dans le cadre r´ seaux hybrides [2. Afin de maintenir cette table dans un etat valide. CIP utilise les paquets de donn´ es emis par les mobiles pour maintenir les routes e ´ descendantes vers les mobiles.0/255 Home Agent Foreign domain 192.2 – Une configuration MIP typique. les hˆ tes mobiles e o .207 134. La mobilit´ inter-domaine est assur´ e e` e e par MIP et la mobilit´ intra-domaine est g´ r´ e par CIP. Afin d’am´ liorer le pase e e e ` e ´ sage a l’´ chelle.168.152 F IG . Le e e ` groupe de travail Mobile IP traite la gestion des handoff rapides et le groupe Seamoby vise a am´ liorer les m´ canismes de paging.0/255 Tunnel IP (paquet enc Internet apsulé) Foreign Agent Mobile 192.3. Le routage repose o sur des routes individuelles pr´ sentent dans les nœuds d’infrastructure sur le chemin entre le e mobile et la passerelle.145 192.214. Des descriptions et comparaisons des diff´ rents protocoles e e e de micro-mobilit´ propos´ s tels Cellular IP (CIP [27]). 3. 29]. Dans CIP.´ 3. deux groupes de l’IETF etudient actuellement la probl´ matique de micro-mobilit´ . MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 47 Home domain 192. Les nœuds d’infrastructure CIP suivent les paquets de donn´ es e et maintiennent une base de donn´ es distribu´ e de saut en saut qui est utilis´ e pour le routage e e e ´ et appel´ e cache de routage. les stations de base et les passerelles vers l’Internet.168. de r´ duire le trafic de signalisation et de permettre des economies d’´ nergie. e ee Pr´ sentation du Routage CIP.1. ´ ` e Etant donn´ l’int´ rˆ t qu’elle soul` ve et la n´ cessit´ d’am´ liorer le passage a l’´ chelle de l’Ine ee e e e e ´ ternet. Hierarchical Mobile IP e e ´e (HMIP [14] et Edge Mobility (TORA-MER [20]) ont et´ publi´ s [3.1.168.

3. Gestion des routes ascendantes (gateway advertisement). des ` ` stations de base a la passerelle.207 Station de base Routage interne (protocole de micro-mobilité) F IG . les mobiles transmettent r´ guli` rement des paquets u e e route update vers la passerelle.1.145 192.3 – MIP et le support de micro-mobilit´ . un mobile peut changer de point d’acc` s et mettre a e e e jour les routes CIP en r´ alisant un handoff.0/255 Home Agent Foreign domain 192.168. Une passerelle CIP inonde p´ riodiquement le r´ seau d’acc` s avec des e e e e paquets gateway advertisement. Dans le domaine de micro´ mobilit´ . Les pae e e ´ ` quets emis par les mobiles sont dirig´ s vers cette station de base et transmis a la passerelle ou e rout´ s suivant les routes CIP. Durant le semi e . les mobiles elisent une station de base comme point d’acc` s avec le r´ seau.168. Les routes dans l’infrastructure ont une dur´ e de vie limit´ e e e ˆ et doivent donc etre r´ guli` rement rafraichies.48 CHAPITRE 3. Les nœuds d’infrastructure enregistrent l’interface par laquelle ils recoivent ces paquets et l’utilisent pour router les paquets vers la passerelle. e e Gestion des routes descendantes (semi soft et hard handoff ). Les paquets destin´ s aux mobiles sont transmis aux stations de e e ´ base correspondantes. sont mises a jour par une inondation r´ guli` re du r´ seau d’acc` s e e e e initi´ e par la passerelle. Ces paquets sont destin´ s a la passerelle e e ` ` et permettent de mettre a jour les routes vers les mobiles.0/255 Tunnel IP Internet Passerelle / Foreign Agent Routeur Mobile 192. Les routes ascendantes.3.168. e ´ emettent p´ riodiquement des paquets route update. Apr` s un d´ placement. Les stations de base se d´ clarent p´ riodiquement en emettant un paquet BS e e ` advertisement. Ces paquets sont utilis´ s pour garder trace de la posie e ` tion des mobiles et rafraichir les routes vers les mobiles si n´ cessaire.168.3. ROUTAGE HYBRIDE Home domain 192. Afin de pallier a la situation e ´ o` aucun paquet n’est emis vers la passerelle.1. Les pa¸ ` quets destin´ s a la passerelle ou a l’Internet sont rout´ s de proche en proche suivant le chemin e ` e inverse de celui emprunt´ par l’inondation. CIP supporte deux types de handoff.

Nous en e e e avons principalement identifi´ es trois et une classification plus compl` te est disponible dans [7]. le mobile r´ alise e e e un handoff classique. e e Le r´ seau d’infrastructure est vu comme un r´ seau ad hoc statique et filaire et la micro-mobilit´ e e e .2 Architectures hybrides Internet Passerelle Réseau ad hoc F IG . Les hard handoff ne n´ cessitent aucune signalisation particuli` re et le suivi de mobilit´ est e e e ´ g´ r´ par les routeurs d’acc` s en suivant les paquets de donn´ es et les route update emis par ee e e les mobiles.2.4 – Architecture hybride uni-polaire. minimisant le nombre e ` e de pertes durant le handoff. les paquets de donn´ es qui lui sont destin´ s e e sont achemin´ s a travers l’ancien et le nouveau point d’acc` s (bicasting). e Alors que le mobile reste en contact avec l’ancien point d’acc` s. e e ´ e e e 3. Ce d´ lai assure que jusqu’au moment o` le mobile r` gle son interface radio e u e pour communiquer avec la nouvelle station de base. Lors du handoff. e e ` La premi` re consiste a utiliser un protocole de routage ad hoc dans l’ensemble du r´ seau hybride. le paquet de route update e reconfigure les caches de routage dans l’infrastructure et apr` s un certain d´ lai. ˆ Plusieurs strat´ gies de routage peuvent etre envisag´ es dans les r´ seaux hybrides. L’ancienne route n’est pas d´ truite explicitement et e e meurt apr` s un un d´ lai egal pr´ -d´ termin´ .2. le mobile r` gle son interface radio pour e ´ communiquer avec le nouveau point d’acc` s puis emet un route update qui configure les e routes CIP dans le r´ seau d’infrastructure. le mobile s’attache aux deux stations de base (l’ancien et le nouveau point d’acc` s) e ´ et emet un paquet route update pour pr´ venir les nœuds d’infrastructure CIP du handoff. 3. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 49 soft handoff. Ce type de handoff privil´ gie la minimisation du volume de signalisation par rapport e ` a la garantie de handoff sans pertes.´ 3.

CIP est en charge de cr´ er les routes descendantes et ascendantes e e vers les diff´ rents mobiles ad hoc.5. Cette strat´ gie est pr´ sent´ e par la figure 3. En cons´ quence. ROUTAGE HYBRIDE est g´ r´ e de la mˆ me mani` re que la mobilit´ ad hoc. chaque station e o ´ poss´ dant une valeur unique. DSR et AODV respectivement. L’utilisation de l’architecture Ana6 e e e permet la partition du r´ seau hybride en plusieurs sous-r´ seaux ad hoc logiques dans lesquels des e e sch´ mas de routage diff´ rents sont utilis´ s. e Dans [8–10]. elle pr´ sente plusieurs e e ´ e ee e ` e inconv´ nients. 29] proposent une seconde strat´ gie. Chaque instance est li´ e a une station de base. e e Réseau d'accès Internet Passerelle Cellular IP Routage ad hoc Réseau ad hoc F IG . Les nœuds ad hoc d´ finissent les zones ad hoc en choisissant un identifiant de canal Ana6. 3. Cette strat´ gie est illustr´ e par la figure 3. l’un correspond e e e e au r´ seau d’infrastructure et les autres sont chacun associ´ s a une station de base et aux nœuds e e ` ad hoc qui l’ont choisie comme point d’acc` s.50 CHAPITRE 3. nous pr´ sentons une troisi` me strat´ gie. 15] mettent en œuvre cette strat´ gie. doivent etre modifi´ s afin de permettre e une inter-op´ ration efficace. le routage est assur´ par un protocole de routage ad hoc. Le routage dans le r´ seau ad hoc est g´ r´ par e e e e e ee un protocole de routage ad hoc et le support de micro-mobilit´ est fourni par CIP qui maintient les e routes vers les mobiles ad hoc dans le r´ seau d’acc` s.4. le r´ seau est s´ par´ en deux e e e e entit´ s : le r´ seau d’infrastructure et le r´ seau d’acc` s. 26] utilisent des protocoles de routage e e e ` r´ actifs. celle diffusant la e ` . [2. En terme de routage. Dans chaque zone. Parmi l’ensemble des sous-r´ seaux. CIP et le protocole ad hoc. Le principal est le passage a l’´ chelle dans le support de la mobilit´ rapide. Cette architecture est illustr´ e par la figure 3. le routage est assur´ par une instance diff´ rente e e e d’un protocole de routage ad hoc.5 – Une architecture hybride bi-polaire. la mobilit´ etant enti` rement g´ r´ e par le routage ad hoc. Les travaux r´ alis´ s dans [2. Dans e e le sous-r´ seau d’infrastructure. Si un de ses points forts est e e e la simplicit´ . ces travaux consistent principalement a e e ´ eviter des cassures de routes lorsqu’un nœud ad hoc r´ alise un handoff. e e e e e ˆ Les deux protocoles de routage. e e Dans chaque sous-r´ seaux ad hoc. ee e e e e e Les travaux r´ alis´ s dans [1. L’interface entre le protocole CIP et les protocoles de routage e ad hoc est r´ alis´ e par les stations de base qui jouent le rˆ le de passerelle pour les nœuds ad hoc e e o ´ et propagent dans l’infrastructure la position de ces derniers en emettant des route update. Ces e valeurs sont diffus´ es dans les paquets de contrˆ le emis par les stations de base.6. 26.

CONCEPTION DE PROTOCOLES HYBRIDES Réseau d'accès 51 Internet Passerelle Routage d'infrastructure Ad hoc canal A Ad hoc canal B Ad hoc canal C F IG . Son extension a un environnement multi-sauts ` MIP a e e ¸ e ´ n’est pas evidente. 3. Dans la see e e conde les avertissements sont envoy´ s sur requˆ te. Le trafic de contrˆ le induit par le sch´ ma sollicitation/avertissement croˆt o e ı lin´ airement avec le nombre de nœuds clients du service [17] alors que le trafic de contrˆ le e o induit par des avertissements non sollicit´ s demeure constant.3. 13.6 – Architecture hybride multi-polaire. Des protocoles d’avertise ´ ˆ sement optimis´ s peuvent egalement etre d´ velopp´ s comme dans [13] en fonction de la e e e connaissance de la topologie. Il n’est pas exclu d’utiliser ces deux e e sch´ mas simultan´ ment.3.1 Conception de protocoles hybrides Macro-mobilit´ et r´ seaux ad hoc e e La coop´ ration de MIP et d’un protocole de routage ad hoc engendre plusieurs probl` mes. Un nœud e ` ` est a la fronti` re d’une zone s’il a un voisin appartenant a une zone diff´ rente. 30]. Des travaux r´ alis´ s dans ces deux domaines [8. Un nœud fronti` re e e e a la libert´ de r´ aliser un handoff en choisissant de changer sa valeur de canal donc de changer e e l’instance du protocole de routage auquel il participe et finalement de changer sa station de base. 28. 3. 18. L’extension du protocole d’auto-configuration sans-´ tat d’IPv6 n’est pas plus e facile. sont extraits les points e e critiques suivants. Avertissement des agents/routeurs contre sollicitation : MIPv4 et l’auto-configuration sans-´ tat e d’IPv6 proposent deux m´ thodes pour la d´ claration des Foreign Agent (FA) ou des roue e teurs. valeur de canal qui est utilis´ e comme passerelle pour le routage inter-zones et externe. L’int´ rˆ t d’utiliser des avertissements non sollicit´ s est le pase e ee e ` e sage a l’´ chelle. .3 3. e e ´ t´ concu pour op´ rer sur un lien unique. 17.3. La premi` re est la diffusion p´ riodique d’avertissements non sollicit´ s.

e e Dans le cas d’une utilisation combin´ e d’un r´ seau ad hoc avec MIPv4 ou l’autoe e configuration IPv6. L’utilisae e ee tion d’un tunnel ou du routage par la source jusqu’au FA/routeur d’acc` s est une solution e utilis´ e notamment par [17] et [13]. les routes du r´ seau d’acc` s suivent un arbre et les paquets de mise a jour e e e sont propag´ s en unicast. par exemple. Cependant si la connectivit´ entre les stations de base et leur voisinage a un saut supporte e e ´ une mobilit´ rapide. de l’extension Fast-OLSR [1] pour OLSR. S´ curit´ : en plus des probl` mes classiques li´ s a MIP.52 CHAPITRE 3. D’abord la connaissance de l’ensemble des nœuds ad hoc elimine les inconv´ nients e li´ s a la structure d’adressage incoh´ rente des r´ seaux ad hoc.2 Micro-mobilit´ et r´ seaux ad hoc e e Lorsque l’on r´ unit micro-mobilit´ et r´ seaux ad hoc. il doit sortir du r´ seau ad hoc par le FA/routeur d’acc` s choisi par e e l’´ metteur sous peine d’ˆ tre consid´ r´ comme un paquet usurpant une adresse IP. 15]. Avec CIP. L’extension e e de l’utilisation du protocole MANet dans le r´ seau d’acc` s est une strat´ gie qui est apparue avec e e e ´ le protocole de micro-mobilit´ TORA-MER (voir [19]) et qui est egalement propos´ e par [1. Cette strat´ gie ee e e e peut se r´ v´ ler efficace si le protocole de routage ad hoc assure un support pour la mobilit´ rapide. Une nouvelle strat´ gie doit etre e ` e envisag´ e en se concentrant sur deux points : d’abord le choix d’une m´ trique de s´ lection e e e de FA efficace. les politiques classiques de handoff entre FAs e e ˆ sont inappropri´ es a un environnement multi-sauts sans-fil. Il n’est pas possible d’´ tendre e e e ` ` ce support a tous les nœuds ad hoc a cause d’un compromis n´ cessaire entre le volume du trafic de e ´ ` contrˆ le et la r´ activit´ a la mobilit´ . il faut d´ cider si l’on souhaite ou non e e e e utiliser deux protocoles distincts pour g´ rer le routage ad hoc et la micro-mobilit´ . Il o e . Le support de mobilit´ est a priori limit´ par le e e protocole de routage ad hoc. e ` Routage ad hoc : le choix d’un protocole de routage appropri´ est toujours sujet a pol´ mique. l’utilisation d’un protocole de routage proactif pr´ sente plusieurs avane ´ tages.3. e 3. g´ n´ ralement le nombre de sauts [17]. Au contraire. par exemple l’authentification des e e e e ` adresses durant l’enregistrement des mobiles. lors d’une utilisation unique d’OLSR dans tout le r´ seau e e hybride. Ensuite la connaissance des changements de topoloe e gie donne l’opportunit´ d’optimiser le m´ canisme d’avertissement des routeurs d’acc` s ou e e e FA comme propos´ dans [13]. e e e C’est le cas. Cette remarque est egalement applicable a l’inter-op´ ration o e e` e e ` de CIP et d’un protocole de routage ad hoc. Dans ce contexte. Lorsqu’un paquet ad hoc est e ´ emis vers l’Internet. ROUTAGE HYBRIDE Politique de handoff : comme pr´ cis´ dans [12]. les stations de base sont des nœuds privil´ gi´ s qui reportent les changements de topologie dans leur voisinage e e aussi rapidement que possible afin de maintenir des connexions entre le r´ seau ad hoc et le r´ seau e e ` d’acc` s. Les protocoles de routage peuvent avoir des comportements tr` s diff´ rents dans le r´ seau e e e ` d’acc` s. ce n’est pas le cas pour les nœuds plus eloign´ s. Ensuite la strat´ gie de handoff doit e e e assurer une certaine stabilit´ et eviter un aller-retour trop rapide entre deux FAs de m´ trique e ´ e ´ equivalente. les routes sont optimales mais les messages de contrˆ le sont diffus´ s (broadcast). e e L’int´ rˆ t est d’´ viter la surcharge induite par l’inter-op´ ration de deux protocoles. les r´ seaux ad hoc introduisent plusieurs e failles comme la mauvaise d´ tection d’usurpation d’adresse. Il n’y a pas besoin de e ` e e d´ couvrir activement si un correspondant appartient au r´ seau ad hoc ou de garder la liste e e des adresses IP ext´ rieures au r´ seau.

Cette architecture diff` re de celle pr´ sent´ e dans [6] e e e e parce que le r´ seau d’infrastructure repose sur un m´ dium sans-fil et parce que la connectivit´ ad e e e hoc peut s’´ tendre sur plus de deux sauts. Le r´ seau d’acc` s devient rapidement un e e e e goulet d’´ tranglement dans lequel des paquets de contrˆ le sont perdus. nous pr´ sentons les cons´ quences de l’utilisation d’un m´ dium sans-fil dans e e e l’infrastructure ainsi que le protocole exp´ rimental qui sera utilis´ pour les simulations. en d’autres termes. 3. entraˆnant la destruction e o ı de routes pourtant valides. e e . Nous souhaitons etudier les m´ canismes de notification de mobilit´ des nœuds ad hoc dans e e ` le r´ seau d’infrastructure.´ 3. e e e 3. Elle est compos´ e d’un r´ seau d’infrae e e e e ´ structure sans-fil etendu par un r´ seau ad hoc. une utilisation globale d’un unique protocole de routage proactif supporte mal une mont´ e en charge du r´ seau. sp´ cialement si le r´ seau d’acc` s est un r´ seau e e e e e e radio fixe. Le r´ seau d’infrastructure est constitu´ de nœuds radio e e e ` jouant a la fois le rˆ le de stations de base (BS) et de routeurs. e e e Consid´ rons la topologie repr´ sent´ e sur la figure 3. Dans une telle architecture.7 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. peut affaiblir le syst` me dans un environnement radio charg´ . comment adapter CIP a une infrastructure sans-fil. RESEAUX HYBRIDES SANS-FIL 53 ´ y a egalement des diff´ rences dans le type d’information de topologie report´ dans le r´ seau e e e d’acc` s. Le fait que les messages de contrˆ le soient diffus´ s donc non transmis o e avec fiabilit´ .7. Ces caract´ ristiques sont importantes. Les communications entre nœuds o d’infrastructure passent par le m´ dium radio et peuvent suivre des routes constitu´ es de plusieurs e e ´ sauts.4 R´ seaux hybrides sans-fil e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG .4. e Dans cette section.

les hard handoff e n’ont jamais lieu et le semi soft handoff de CIP est inutile. La cons´ quence principale e e e e e e ´ ´ sur le fonctionnement de CIP est que les equivalents des paquets route update sont emis en ´ broadcast par les mobiles alors qu’ils etaient initi´ s en unicast dans CIP. e e ´ Comme les mobiles peuvent ecouter plusieurs stations de base simultan´ ment.54 CHAPITRE 3. peuvent les modifier et les transmettre le long de l’arbre de routage CIP cr´ e dans l’infrae´ structure. Le premier int´ rˆ t de ce sch´ ma est de diminuer le trafic de contrˆ le en int´ grant les ee e o e informations des deux protocoles dans un unique paquet. les stations de base doivent egalement e partager le mˆ me m´ dium. De plus. De 1 a 32 flux de type Constant Bit Rate e ´e ´ ` ont et´ simul´ s. Les paquets sont emis avec une faible gigue afin e e d’´ viter des transmissions simultan´ es r´ p´ t´ es. 5 paquets de 500 octets sont emis a chaque seconde.edu/nsnam/ns/index. e e e e L’ensemble des protocoles de routage ad hoc proactifs ainsi que la plupart des r´ actifs ree qui` rent l’envoi de messages de contrˆ le p´ riodiques pour la d´ couverte du voisinage et/ou la e o e e diss´ mination d’informations de topologie. Dans la e e ` suite de ce chapitre. En suivant le mod` le de e e ` mobilit´ Random Waypoint Mobility. La vitesse maximum d’un mobile est 50 m/s. Pour les simulations.2 Plate-forme exp´ rimentale e ´ Nous avons utilis´ le logiciel NS-21 pour les simulations.4. Ils y demeurent pendant une p´ riode al´ atoire avant de choisir a e e e une nouvelle destination. par et vers e ´ un mˆ me mobile pour un d´ bit total de 20 kbits/s. Puisque qu’un mobile communique avec ses pairs e e ´ et les stations de base en utilisant la mˆ me interface radio.isi. d` s ee e lors. OLSR inonde e p´ riodiquement le r´ seau avec des paquets TC contenant des informations de topologie. ROUTAGE HYBRIDE 3. Ensuite. Donc les handoff sont logiques et non phye e e e siques : un mobile n’a pas besoin d’adapter ses param` tres radio lorsqu’il r´ alise un handoff. Pour chaque flux. Les informations contenues dans les BS advertisement peuvent etre facilement ´ ´ int´ gr´ es aux paquets ad hoc emis par les stations de base et les paquets ad hoc emis par les e e ˆ mobiles peuvent etre interpr´ t´ s comme des route update par les stations de base qui.html . les mobiles se d´ placent a une vitesse constante al´ atoire e e e jusqu’` une destination al´ atoire.4. e 3. e 23] (r´ actif) utilisent tous les deux un protocole Hello dans lequel les nœuds ad hoc transe ` mettent p´ riodiquement des paquets Hello a l’intention de leur voisinage. Pour chaque portion de d´ placement. 16] (proactif) et AODV [22. Pendant un soft handover. Par exemple. le choix de la vitesse est aussi e ` al´ atoire. Les paquets transmis par l’ancienne ` station de base sont recus aussi longtemps que le mobile reste a port´ e. Tous les nœuds ad hoc doivent etre en mesure de communiquer entre eux et u doivent donc utiliser le mˆ me m´ dium radio. ce sch´ ma assure que les deux e ` protocoles sont r´ gl´ s sur une mˆ me vitesse de r´ action a la mobilit´ .1 Inter-op´ rabilit´ entre CIP et le routage ad hoc e e L’utilisation conjointe d’un protocole de routage ad hoc et d’un protocole de micro-mobilit´ e requiert quelques modifications dans leur fonctionnement afin d’assurer une inter-op´ rabilit´ effie e ` ˆ cace et a faible coˆ t. les paquets de broadcast et e e e ee 1 http ://www. nous nous r´ f´ rerons a ces paquets de contrˆ le p´ riodiques ad hoc en tant ee o e que paquets ad hoc. ¸ e l’acheminement du trafic est r´ alis´ sans la n´ cessit´ de dupliquer les paquets. Le rˆ le de ces paquets est partiellement redondant avec l’´ mission des o e CIP BS advertisement par les stations de base ainsi que des CIP route update par les ˆ mobiles. OLSR [11. la mˆ me fr´ quence radio. La topologie etudi´ e consiste en e e ´ ` 9 nœuds d’infrastructure equip´ s d’interface radio et 2 a 64 mobiles.

11 sugg` re l’utilisation d’un autre mode de transmission que l’unicast pour les route e update dans un r´ seau sans-fil. MODE DE TRANSMISSION DES ROUTE UPDATE ` d’unicast sont transmis a un mˆ me d´ bit de 2 Mbits/s. Elle le transmet a la passerelle du r´ seau d’infrastructure en suivant l’arbre de e ´ routage CIP. la forte latence d’un a ` e lien 802.4. ces paquets jouent le rˆ le de paquets de contrˆ le o o pour le routage ad hoc et de BS advertisement pour CIP. Encore une fois. Lorsqu’une station de base e e recoit un paquet ad hoc d’un mobile qui lui est attach´ . e e 55 3. Pour comparaison. La notification de mobilit´ est implicitement initi´ e par un mobile. La r´ ception d’un paquet route update par un nœud d’infrastructure e ´ ajoute une route descendante vers le mobile l’ayant initi´ avec le dernier emetteur comme prochain e . Les degr´ s de fiabilit´ des transmissions en unicast et broadcast e e e ´ ` diff` rent egalement d’un m´ dium a un autre.2 s. certains aspects de CIP ne sont pas adapt´ s a une utilisation dans le cadre d’une e e ` infrastructure sans-fil.5 Mode de transmission des route update Par de nombreux aspects.2 ms alors que la latence d’un lien 802. Il n’est pas possible e e d’identifier de mani` re unique un lien ascendant puisque de multiples routes peuvent joindre une e ` ˆ ` station de base a la passerelle.2 s. la latence d’un lien Ethernet ` est approximativement de 0. le m´ dium radio diff` re d’un m´ dium filaire classique comme le e e e m´ dium Ethernet. le choix de transmettre les paquets route update en unicast permet d’accroˆtre la fiabilit´ mais ne permet pas le routage suivant des routes efficaces dans ı e ˆ le r´ seau d’infrastructure et doit donc etre revu. comme mentionn´ dans la section 3. Toutes les 0. En e cons´ quence. Les liens sans-fil sont pervasifs et non isol´ s a cause de la nature diffusante e e ` ˆ du m´ dium. par une station de base. e e 3. elle transforme ce paquet en un CIP ¸ e ` route update. La r´ ception.4. Ces paquets contiennent la liste des mobiles voisins et d´ clarent e le nœud comme station de base. La topologie d’un r´ seau d’infrastructure sans-fil ne peut pas etre syst´ matiquement e e e abstraite en un arbre de routage efficace comme cela est r´ alis´ par CIP.3. Bien que le sch´ ma de routage de CIP soit ace e ceptable dans une infrastructure filaire grˆ ce a la faible latence du m´ dium. Ces paquets jouent le rˆ le de paquet de contrˆ le pour le protocole de routage ad hoc et o o de route update pour le protocole CIP. Les nœuds d’infrastructure. L’arbre de routage peut mˆ me etre diff´ rent d’un moment a un e e ´ autre etant donn´ e sa m´ thode de cr´ ation : l’inondation du r´ seau d’infrastructure par un paquet e e e e de type Gateway Advertisement. ` mobiles et stations de base.5. les mobiles diffusent un paquet ad hoc qui contient la liste de leurs voisins. Par exemple.5. Une autre diff´ rence entre les m´ diums filaire et sans-fil e e est la qualit´ de transmission de l’information car la bande passante et la latence sont respece tivement plus petite et plus grande en sans-fil.1 Protocole exp´ rimental e Le protocole que nous proposons pour l’´ tude de la notification de mobilit´ dans un r´ seau e e e hybride sans-fil est une version l´ g` rement modifi´ e de CIP qui int` gre les remarques exprim´ es e e e e e en section 3. d’un paquet ad hoc emis par un mobile cr´ e e e une route vers le mobile.1. sont des routeurs d’infrae structure et des stations de base qui participent au routage ad hoc par l’´ mission en broadcast de e paquets ad hoc toutes les 0.11 est sup´ rieure a 1 ms. et l’identit´ de la station de base a laquelle le mobile a choisi de e s’attacher.

¸ e e Si chaque receveur acquitte. il est destin´ a son p` re dans l’arbre e` e de routage. Les trames unicast peuvent egalement ˆ ´ etre prot´ g´ es. Les trames de broadcast ne sont ni prot´ g´ es par e e le m´ canisme de RTS-CTS ni acquitt´ es. De e e ´ plus.56 CHAPITRE 3. exactement comme si le message etait emis en unicast et que tous les nœuds ´ ` voisins etaient en mode promiscuous. Dans ce m´ canisme. e ´ metteur souhaitant envoyer une trame commence l’´ change par l’envoi d’une petite trame un e e ` RTS a laquelle le destinataire doit r´ pondre par un message CTS si le m´ dium est libre dans son e e entourage. nous e e . Si l’´ metteur ne recoit pas de CTS en r´ ponse. Dans les paragraphes suivants. Aucune fiabilit´ n’est garantie. il n’est pas simple de les acquitter. broadcast et broadcast e ´ acquitt´ (broadcast-ack). Une trame transmise en unicast n´ cessite un acquittement de e la part du destinataire. Cependant. ajoutant une nouvelle route vers le mobile et court-circuitant le sch´ ma de routage e arborescent de CIP. la transmission est retard´ e. Si l’´ metteur ne recoit pas d’acquittement. nous cherchons un moyen d’acquitter les trames de broadcast dans ´ le r´ seau d’infrastructure et eventuellement de r´ -´ mettre les trames non recues. En cons´ quence. sp´ cialement contre les situations de nœuds cach´ s. l’´ lection d’un nœud pour l’acquittement peut etre facilement e mise en correspondance avec l’arbre de routage constitu´ par CIP dans cette partie du r´ seau. il en conclut que la transmission e ¸ ´ a echou´ et renouvelle l’´ mission de la trame jusqu’` r´ ception d’un acquittement ou jusqu’` ce e e a e a ´ que le nombre de tentatives atteigne une valeur maximale. Les routes ont une dur´ e de vie de 0. Les trames peuvent etre dirig´ es vers un nœud en particulier (unicast) ou vers l’ene semble des voisins (broadcast local). si aucune route sp´ cifique n’est trouv´ e. En d’autres termes. lorsqu’un nœud emet un message route update. Les trames de broade ´ e ` cast permettent d’informer un nombre plus elev´ de nœuds d’infrastructure des mises a jour de la ˆ topologie. unicast et broadcast. Ces deux strat´ gies. nous allons comparer les r´ sultats obtenus e pour les trois strat´ gies de transmission des route update : unicast.Clear to send (RTS-CTS ) avant la transmission de la trame. e ` cette approche peut convenir a notre situation. e l’acquittement des trames de broadcast n´ cessite la s´ lection d’un voisin particulier responsable e e ´ ´ de l’acquittement. Un m´ lange des deux approches peut etre profitable afin d’assurer un broadcast plus e fiable. Les mobiles emettent toujours leurs paquets e de donn´ es vers leur station de base. pr´ sentent des avantages e e ` pour la transmission des route update. N´ anmoins.5.2 Broadcast acquitt´ e La fonction de coordination distribu´ e (DCF) de la norme IEEE 802. ROUTAGE HYBRIDE saut. Par d´ faut. en utilisant un echange de Ree e e e quest to send . Les trames de e ee ¸ ´ broadcast etant recues par un nombre ind´ termin´ de nœuds. Comme une relation hi´ rarchique est maintenue e ˆ parmi les nœuds d’infrastructure. les acquittements multiples entrent en collision. Les trames e ¸ e e RTS et CTS sont toutes deux recues par les voisins qui vont retarder leur communication en fonc¸ tion de l’information contenue dans ces trames. e e e e ´ un paquet de donn´ es est transmis vers la passerelle. les trames e e e ` de broadcast sont beaucoup plus efficaces lorsqu’il s’agit de transmettre une information a un ensemble de nœuds voisins. ils b´ n´ ficient de e e l’information. Pour etudier correctement les diff´ rences entre ces trois modes.11 fournit deux modes de e ˆ transmission. Si d’autres nœuds d’infrastructure peuvent entendre ce message.5 s. Une telle strat´ gie est difficile a implanter dans un contexte e ` mobile car l’´ lection d’un pair particulier n´ cessite de nombreuses mises a jour et il y a toujours e e ´ confusion entre la disparition de ce pair et un echec de la transmission de la trame. e 3. L’unicast assure une certaine fiabilit´ donc aide a e maintenir une vue pr´ cise de la topologie parmi les nœuds d’infrastructure.

la non fiabilisation de ces trames entraˆne de nombreuses pertes dues aux collisions.8 pr´ sente le nombre de paquets de donn´ es perdus a cause de l’absence de route e e vers le mobile dans le r´ seau d’infrastructure. Le choix entre ces ı e e e deux alternatives est compliqu´ car la fiabilisation des trames provoque de grands d´ lais d’achee e minement et des pertes dans les files d’attente des nœuds. ` La figure 3. Cette situation arrive chaque fois qu’un mobile s’est d´ plac´ . le mode broadcast sacrifie la fiabilit´ pour une occuRTS-CTS et sont acquitt´ es. Pour cette situation. Ceci est dˆ a la faible fiabilit´ de la ı u` e transmission des paquets de signalisation. similaire a une transmission unicast sans echange de RTSe e CTS. MODE DE TRANSMISSION DES ROUTE UPDATE 57 nous contenterons de suivre les sch´ ma de routage de CIP et ne tirerons pas partie des avantages e offerts pas le broadcast et le broadcast acquitt´ en terme de routage. gateway advertisement. L’ene e ` voi d’une trame route update de 36 octets a une bande passante de 2 Mb/s prend en moyenne ´ 832 µs en broadcast. e e 3. les tables de routage ı contiennent des erreurs. Cependant. Les deux strat´ gies pr´ sentent des avantages comme des inconv´ nients et il est difficile de e e e d´ terminer laquelle va apporter les meilleurs r´ sultats. pour des configurations o` le m´ dium est satur´ e u e e ´e (plus de 16 flux CBR et 32 mobiles). De trop longs d´ lais pour e ces paquets pourraient entraˆner la cr´ ation de routes p´ rim´ es dans les tables. le mode broadcast acquitt´ est. ´ Avec notre version de CIP. Le mode unicast repr´ sente la plus fiable. A e e e pation minimale du m´ dium radio. Les paquets de signalisation transportent n´ anmoins des e e ˆ informations importantes et ne doivent pas etre perdus. La signalisation peut donc repr´ senter une charge e ´ enorme lorsque le r´ seau devient dense. la figure 3.5. Les trames sont pr´ c´ d´ es d’un echange e e e e ` l’oppos´ . au regard de la e e ` ´ fiabilit´ et de l’occupation m´ dium. Finalement. Les paquets ı e ` de donn´ es sont transmis a la passerelle. la racine de l’arbre de routage qui les d´ truit. 1146 µs en broadcast acquitt´ et 1686 µs en unicast avec un echange RTSe CTS. Les routes ne sont pas rafraˆchies ı ` a temps et disparaissent. la transmission en e ´ e mode broadcast entraˆne le nombre de pertes le plus elev´ .3 R´ sultats des simulations e Comparons les trois strat´ gies de niveau MAC pour la transmission des trames route e ´ update. Cette situation arrive lorsqu’une route a expir´ sans avoir et´ e ´e e rafraˆchie assez vite ou sans que la nouvelle route n’ait et´ d´ couverte ou propag´ e. e e ` chaque station de base va r´ guli` rement relayer des paquets route update et. Le broadcast acquitt´ est une approche ine e e . Dans les deux cas. mais que la route vers l’ancienne station e e e e de base existe toujours dans le r´ seau d’infrastructure. les routes e additionnelles. Ces avantages. a une fr´ quence e e e bien moindre. ` A l’oppos´ . Le mode e e ` unicast entraˆne les pertes les plus importantes a cause du d´ lai dans l’acheminement des route ı e update li´ a l’utilisation plus importante du m´ dium. Il y a un clair compromis entre l’occupation du m´ dium et la fiabilit´ de la transmission. a r´ alis´ un handoff. Cette sur-utilisation est introduite par les e` e trames de protections des paquets (RTS-CTS et acquittement).5.9 pr´ sente les pertes de paquets de donn´ es dues a un nombre excese e e sif de tentatives de transmissions par un nœud de l’infrastructure. La perte de route update pourrait provoquer de nombreuses inconsistances dans les tables de routage.3. sont en effet fortement d´ pendants de la topologie du r´ seau d’infrastructure. chaque nœud va r´ guli` rement emettre un paquet ad hoc.

3. ROUTAGE HYBRIDE Nombre de pertes (paquets) 1000 900 800 700 600 500 400 Broadcast-Ack Broadcast Unicast 32 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . 3.8 – Perte de paquets CBR pour cause de non-existence des routes.58 CHAPITRE 3. Nombre de pertes (paquets) 1000 950 900 850 800 750 700 650 600 550 Broadcast-Ack Broadcast Unicast 32 24 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . .9 – Perte des paquets CBR pour cause de mauvais routage.

suivi par le broadcast acquitt´ et e e finalement l’unicast. Ensuite. les performances redeviennent equivalentes lorsque la surcharge du r´ seau devient assez e ˆ importante pour etre ind´ pendante du mode de transmission. e e e e ´ Au final. D’autres e pertes sont li´ es a des param` tres ou des protocoles sur lesquels nous pouvons agir. La figure 3.6 Protocole ARP et longueurs de files d’attentes `´ Certaines causes de pertes sont difficiles a eviter : les collisions dans un r´ seau surcharg´ ou e e ´ ` les echecs de transmission dus a la mobilit´ excessive des nœuds mobiles. la plus efficace. les performances des trois strat´ gies sont similaires. le mode broadcast offre les meilleurs r´ sultats. Comme e ` e ` ` exemple. e e e Lorsque le r´ seau n’est pas charg´ . Le nombre de paquets correctement achemin´ s d´ pend fortement de la charge du r´ seau.10 – Nombre de paquets CBR correctement recus. e e e la capacit´ du r´ seau est d´ pass´ e et le sur-coˆ t induit par le mode de transmission des route e e e e u update entraˆne une diff´ rence dans le nombre de paquets correctement transmis. par exemple. e .6. in fine. consid´ rons les pertes dues a des requˆ tes ARP non r´ solues ou a un d´ passement de e e e e capacit´ des files d’attente entre les couches de routage et l’interface MAC. Comme la ı e transmission d’un paquet en broadcast n´ cessite moins de temps qu’une transmission du mˆ me e e paquet en unicast. e Paquets transmis 1800 1600 1400 1200 1000 800 600 400 200 0 Broadcast-Ack Broadcast Unicast 24 4 8 12 16 32 Nombre de mobiles 24 68 28 32 16 Nombre de flux 48 4 64 12 F IG . PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 59 term´ diaire et pourrait se r´ v´ ler etre. La diff´ rence entre e e e les trois modes est particuli` rement importante (` peu pr` s 25 % entre l’unicast et le broadcast e a e dans le pire cas). la capacit´ du m´ dium n’est d´ pass´ e que plus tardivement pour le broadcast.10 donne le nombre total e e e ˆ de paquets CBR correctement transmis pour chacune des simulations r´ alis´ es. 3.3. ¸ 3.

La premi` re est la perte r´ p´ t´ e des e e e ee ` paquets ARP a cause de collisions ou d’une surcharge du m´ dium et la seconde est la mobilit´ . e e ı ´ Il serait b´ n´ fique pour le r´ seau de ne pas transmettre les paquets contenant des informations e e e ˆ p´ rim´ es. La figure 3. Lorsqu’une trame e e e unicast est transmise vers une adresse IP pour laquelle aucune adresse MAC correspondante ne ˆ peut etre trouv´ e dans la table ARP. e e e e Apr` s plusieurs tentatives. le e m´ canisme d’ARP gratuit permet de r´ duire le nombre de paquets perdus. Cependant. Les r´ sultats sont pr´ sent´ s seulement pour des r´ seaux de 64 mobiles dont la transmission e e e e des route update se fait en broadcast acquitt´ . Augmenter la dur´ e de vie des routes ne ı e permet pas de r´ soudre ce probl` me car cela accroˆt egalement le nombre de routes invalides. La d´ couverte de a e e e cette correspondance repose sur un m´ canisme de question/r´ ponse sp´ cifique.2 Longueur des files d’attente Les premiers r´ sultats pr´ sent´ s montrent qu’un d´ lai dans la transmission des paquets de e e e e signalisation peut avoir un impact sur les performances du r´ seau. Lorsqu’un nœud apparaˆt dans le r´ seau. un nœud peut en ¸ extraire les adresses IP et MAC de l’´ metteur et ainsi ajouter une entr´ e a sa table ARP. Le nombre de paquets perdus dans la file est tr` s important (pr` s de 60% du nombre total de e e pertes dans le pire cas et pour une taille de file de 10 paquets). e e ¸ ´ Le protocole ARP peut b´ n´ ficier des emissions r´ guli` res en broadcast des paquets ad hoc e e e e par les stations de base et les mobiles. e e ´ il ne permet pas d’´ viter les pertes li´ es a la mobilit´ . Deux e e e e ˆ ` raisons peuvent etre a l’origine de l’´ chec du protocole ARP.60 CHAPITRE 3. Ce e e ` ˆ m´ canisme d’ARP gratuit peut etre r´ alis´ seulement sur des paquets de contrˆ le particuliers e e e o pour lesquels on est sˆ r que les adresses source IP et MAC correspondent. Ces simulations montrent que e e ´ ´ l’utilisation du m´ canisme ARP gratuit elimine la perte de paquets li´ e aux echecs du protocole e e ARP.6.1 ARP gratuit ` ´ Certaines pertes sont dues a des echecs de r´ solution du protocole Address Resolution Proe tocol (ARP). diff´ rentes tailles e e e ´e de files ont et´ utilis´ es dans les simulations. Une augmentation de la taille de la . le paquet de donn´ es est d´ truit. Un d´ lai important des paquets e e de route update entraˆne l’expiration des routes. Cela peut etre partiellement r´ alis´ en modifiant la taille de la file d’attente entre la e e e e couche de routage et la couche MAC. la figure 3. au final. si aucune r´ ponse n’est obtenue.11 pr´ sente u e une comparaison entre le mode habituel de remplissage de la table ARP et le m´ canisme ARP e gratuit.12 montre que l’utilisation du m´ canisme ARP gratuit accroˆt le e ı ` un nombre excessif de tentatives de transmission des trames de donn´ es. ROUTAGE HYBRIDE 3. Lorsqu’il recoit un paquet ad hoc. Ces pertes etaient compt´ es auparavant e e ` e e ´ ´ comme echec ARP et le sont maintenant comme echec de transmission. Des r´ sultats similaires sont obtenus pour e e des tailles de r´ seaux ou des modes de transmission diff´ rents. N´ anmoins.6. une requˆ te est diffus´ e localement et une r´ ponse attendue. les paquets qui lui sont destin´ s sont jet´ s ı e e e jusqu’` ce que la correspondance entre ses adresses IP et MAC soit r´ alis´ e. e e 3. nombre de pertes li´ es a e e Si le m´ canisme ARP gratuit permet d’´ viter qu’une correspondance ARP ne soit pas obtenue. l’´ change ARP echouera car la requˆ te ARP ne sera jamais recue par le mobile. La figure 3. Afin d’´ tudier l’impact de ce param` tre. Si des donn´ es pour ce mobile arrivent a la e e ´ station de base. e e Consid´ rons un mobile dont la connectivit´ avec sa station de base vient d’ˆ tre perdue et pour e e e ` lequel la station n’a pas encore transmis de donn´ es.13 pr´ sente le nombre de paquets perdus e e dans la file d’interface pour des tailles de files de 10 et 100 paquets.

3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES

61

1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.11 – Comparaison entre un comportement ARP normal et l’utilisation du m´ canisme ARP e gratuit (broadcast acquitt´ ). e

1000

Broadcast-Ack (normal) Broadcast-Ack (gratuitous ARP)

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.12 – Comparaison des pertes par retransmission entre un comportement ARP normal et l’utilisation du m´ canisme ARP gratuit (broadcast acquitt´ ). e e

62
5000 4500 4000 3500 Packets losses 3000 2500 2000 1500 1000 500 0 1 2 4 6 8

CHAPITRE 3. ROUTAGE HYBRIDE

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.13 – Nombre de paquets perdus dans la file d’attente.

file r´ duit cette proportion mais augmente le d´ lai d’acheminement des paquets de signalisation e e et le nombre de pertes li´ es a un mauvais routage. e ` En comparant les r´ sultats pour plusieurs causes de pertes sur les figures 3.13, 3.14 et 3.15, e nous observons que lorsque le nombre de paquets perdus dans la file diminue, le nombre de pertes li´ es au d´ lai d’acheminement des route update augmente, particuli` rement lorsque e e e le m´ dium est charg´ . e e Au final, la figure 3.16 montre le nombre de paquets transmis avec succ` s pour le mode e broadcast acquitt´ en utilisant des tailles de files de 10 et 100 paquets. L’utilisation d’une longue e file d’attente n’est profitable que lorsque le m´ dium n’est pas charg´ . D` s que le m´ dium est e e e e satur´ , des petites files d’attente et des faibles d´ lais d’acheminement am´ liorent les performances e e e de CIP.

3.7

Optimisations de CIP

Des r´ sultats des sections 3.5 et 3.6, nous pouvons d´ duire que, pour accroˆtre l’efficacit´ du e e ı e r´ seau, le principal challenge est de r´ duire l’utilisation du m´ dium. Nous devons donc recone e e sid´ rer le protocole exp´ rimental de routage d´ crit dans la section 3.5.1 afin de r´ duire le nombre e e e e de paquets de contrˆ le. o

3.7. OPTIMISATIONS DE CIP

63

1200

Longueur de file = 10 packets Longueur de file = 100 packets

1000 Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.14 – Nombre de pertes li´ es a une disparition de route pour diff´ rentes tailles de files e ` e d’attente.

1000

Longueur de file = 10 packets Longueur de file = 100 packets

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.15 – Nombre de pertes par retransmission pour diff´ rentes tailles de files d’attente. e

5s 10 1.4s 3.75s 3 0.0s ´ TAB .0s 6 1.4 1. 3.0s 11 1.6s 1.0s 8 1.2s 0.0s 4 0.5s 12 2.5s 2 0.1 – P´ riode entre les emissions successives de deux paquets route update.0s 5.0s 2. e k-i` me route update e Inter-p´ riode e Dur´ e de vie e 1 0.8s 2. 3.64 CHAPITRE 3.16 – Influence de la taille des files d’attente sur les performances du r´ seau.8s 4.3s 0. ROUTAGE HYBRIDE 1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8 Longueur de file = 10 packets Longueur de file = 100 packets 16 Nombre de flux 24 28 32 F IG .2s 3.6s 4.5s 5 0.5s 7 1. e .

La table 3. En cons´ quence. 3. Lorsqu’un mobile r´ alise un handoff. e ı e ´ Pour eviter ce ph´ nom` ne. nous pouvons e o ` e ne plus envoyer de route update multiples et se contenter d’un seul lors du handoff.7. OPTIMISATIONS DE CIP 65 3.3 Acquittements n´ gatifs seuls (Nack only) e Si nous poussons notre tentative de r´ duire le trafic de contrˆ le a son extrˆ me. il n’y aura pas de route vers le mobile dans le r´ seau d’infrastructure et tous les paquets de donn´ es vers ce mobile seront perdus jusqu’au e e prochain handoff.7. une station de base peut. des mises a jour fr´ quentes ne e` e e ´ sont plus n´ cessaires. la station de e base peut d´ tecter le handoff d’un mobile bien avant que la route n’expire dans l’infrastructure. seulement un sous-ensemble des paquets ad hoc peut etre e e modifi´ et transmis par les stations de base en tant que route update. La p´ riode entre deux emissions successives de paquets route update e e ˆ peut etre augment´ e pour diminuer la charge du r´ seau. e e ` e 3. En cons´ quence. Elle doit informer l’ensemble des routeurs d’infrastructure concern´ s par e la route p´ rim´ e que cette derni` re n’est plus valide. e .1 Signalisation diff´ rentielle (Differential route update) e ` Des mises a jour de routes fr´ quentes sont n´ cessaires lorsqu’un mobile r´ alise un handoff. d` s qu’elle a d´ tect´ qu’un mobile a quitt´ sa e e e e e e cellule.1 pr´ sente les diff´ rentes p´ riodes entre e e e ´ deux emissions successives de route update aussi longtemps que le mobile reste connect´ a e` ` la mˆ me station de base. Ce paquet d´ truit la route p´ rim´ e sur son chemin. la fr´ quence des mises a jour est e e e ´ e r´ initialis´ e a sa valeur la plus elev´ e. Le champ est positionn´ par le ee e mobile car c’est ce dernier qui initie le handoff. Mais la fr´ quence d’´ mission des paquets e e e e ˆ ` ad hoc ne peut pas etre r´ duite car une immobilit´ cellulaire est loin d’ˆ tre equivalente a une e e e ´ ˆ immobilit´ ad hoc. Un premier paquet route update doit etre emis apr` s le handoff pour e ´ ˆ cr´ er la route. Pour cela. e e e ˆ Une nouvelle route doit etre configur´ e aussi vite que possible afin d’´ viter un mauvais routage e e ˆ ´ et la perte de paquets. Cela signifie que le lien entre le mobile et sa station de base est rafraˆchi a une fr´ quence ı e ´ e plus elev´ e que la route d’infrastructure descendante vers le mobile. Apr` s l’installation de la route e e e e ` et tant que le mobile reste connect´ a la mˆ me station de base. Comme un unique paquet de route update est envoy´ pour chaque handoff. Si ce n’est pas le cas. e ` Nous introduisons un champ dans les paquets ad hoc pour notifier a la station de base si oui ˆ ou non ce paquet doit etre consid´ r´ comme route update. Cette strat´ gie est optimiste car elle repose sur l’hypoth` se que les paquets route update ne sont e e pas perdus dans l’infrastructure.3. Nous appelons ce m´ canisme nack e e e e route. les inter-p´ riodes d’´ mission de e e e e ˆ ` paquets route update peuvent etre sup´ rieures a l’inter-p´ riode d’´ mission des paquets ad e e e ` hoc. e La r´ miniscence d’une route peut entraˆner un mauvais routage et la perte de paquets de donn´ es. il ne suffit pas que la station de base invalide sa ı route vers le mobile.7. la station de base transmet un e e e paquet route delete vers la passerelle suivant le chemin emprunt´ par les paquets route e update. Nous appelons ce m´ canisme differential route update. invalider la route vers ce mobile dans l’infrastructure.2 Acquittements n´ gatifs de routes (Nack route) e Lorsque la strat´ gie de differential route update est utilis´ e. Cette emission peut etre r´ p´ t´ e apr` s de courts intervalles de temps afin de se e e ee e prot´ ger contre la perte des paquets route update pr´ c´ dents.7. Comme des incoh´ rences de routes e peuvent entraˆner des boucles dans le routage.

3. les stations de base envoient un paquet route delete.17 – Nombre total de paquets route update emis (64 mobiles . Mˆ me si le nombre total de paquets correctement transmis varie d’un mode a un e autre.66 CHAPITRE 3. ROUTAGE HYBRIDE la dur´ e de vie des routes dans l’infrastructure est infinie. Cette strat´ gie ne semble pas fiable car la perte d’un unique paquet e e e route update a des cons´ quences catastrophiques sur l’acheminement des donn´ es. En cons´ quence. Les simulae e tions montrent que le nombre de nœuds dans le r´ seau a une moindre influence que le nombre de e flux sur les performances globales. Afin d’invalider une route apr` s le e e handoff d’un mobile. e e 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1 2 4 6 8 16 Nombre de flux 24 28 32 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . 3. les ph´ nom` nes d´ crits dans la suite sont identiques pour les trois modes. e e e e nous nous contenterons de pr´ senter les r´ sultats pour un seul mode de transmission.Route) Broadcast-Ack (Nack Only) ´ F IG . Elle a e e n´ anmoins l’avantage de r´ duire drastiquement le trafic de contrˆ le. e Le premier objectif de ces optimisations est de limiter le volume de bande passante gaspill´ e ` par la signalisation. Nous appelons ce m´ canisme e e o e nack only.7. La transmission d’informations redondantes n’est pas n´ cessaire a moins e ´e qu’il n’y ait une forte probabilit´ que des messages aient et´ perdus. Pour cette raison et afin d’am´ liorer la lisibilit´ des r´ sultats. unicast ainsi qu’en broadcast acquitt´ .4 R´ sultats des simulations e ´e e e Des simulations ont et´ r´ alis´ es pour une transmission des paquets route update en broadcast. e e e nous pr´ senterons seulement les r´ sultats obtenus pour un r´ seau de 64 mobiles tout en pr´ cisant e e e e que les r´ sultats sont similaires pour un nombre inf´ rieur de mobiles. broadcast acquitt´ ). Les optimisations d´ crites ci-dessus donnent e e des r´ sultats relatifs similaires pour les trois modes de transmission lorsqu’il s’agit d’´ valuer leurs e e ` performances. comme expliqu´ e dans la section pr´ c´ dente. Mˆ me dans cette derni` re e e e Nombre de Route Update emis .

3.7.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . le niveau de redondance doit etre choisi de mani` re appropri´ e. devient la plus efficace. ni dans la station de base a laquelle l’´ metteur est accroch´ ni dans la passerelle. e e e e 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . e e ´e Ces pertes ont lieu lorsqu’une route expire avant qu’elle n’ait et´ rafraˆchie ou avant qu’une nouı ´e velle route vers le mobile n’ait et´ propag´ e. e e e ` La figure 3.18 – Volume de paquets de donn´ es perdus a cause de la disparition d’une route (64 moe biles . Lorsque le m´ dium est peu charg´ . les optimisations e e e semblent accroˆtre le nombre de pertes au niveau de la passerelle. OPTIMISATIONS DE CIP 67 ˆ situation. renouvelle ¸ sa tentative jusqu’` atteindre un nombre de tentatives maximum et jeter le paquet. Ces pertes sont a ´ ` ` egalement dues a des collisions r´ p´ t´ es conduisant a un d´ passement du nombre maximum de e ee e retransmissions. Ceci est dˆ notamment aux importantes dur´ es u e ´ de vie des routes lorsqu’on utilise les optimisations.3. La derni` re station de base sur le chemin essaie vaie e nement de transmettre le paquet au mobile destinataire. la strat´ gie nack-only qui r´ duit fortement la signalisation. plus on r´ duit le nombre de rafraˆchissements de routes. ne recoit pas d’acquittement. c’est a dire lorsqu’aucune route n’existe pour ` joindre le mobile.19 montre le nombre de paquets perdus a cause d’entr´ es non valides dans les e tables de routage du r´ seau d’infrastructure. ´ les optimisations d´ crites pr´ c´ demment r´ duisent grandement le nombre de paquets emis. La figure 3. La figure 3.18 pr´ sente le e e e ` ` nombre de pertes dues a la disparition d’une route. Comme attendu. nous regardons l’influence e e des diff´ rentes optimisations sur la validit´ des tables de routage. Nous remarquons egalement que le fait de . plus on obtient e ı ` d’erreurs de routage a cause de routes non valides. L’analyse des fichiers de sortie montre n´ anmoins que cette derni` re cause est e e marginale en comparaison du probl` me de mauvais routage. broadcast acquitt´ ) e ´ Pour evaluer les performances des diff´ rentes strat´ gies de routage. Ces r´ sultats montrent que plus on e e utilise d’optimisations.17 montre le e e ´ nombre total de paquets route update emis par les nœuds d’infrastructure. Mais d` s que le m´ dium devient ı e e surcharg´ .

20 pr´ sente le nombre total de paquets de donn´ es correce e tement d´ livr´ s. Si l’optimisation Differential Route Update montre toujours des r´ sultats satisfaie e e sants. e e ´ Pour conclure cette etude. Les performances de CIP sont am´ lior´ es de e e e e pr` s de 40 %.68 CHAPITRE 3. Cette derni` re version e optimis´ e est celle affichant les meilleurs r´ sultats.21 pr´ sente le nombre de paquets correctement achee min´ s par le protocole CIP et par une version de CIP avec transmission des trames en mode e broadcast et les optimisations gratuitous ARP et Differential route update.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . e e e e ` D’une part. une sur-occupation du m´ dium e e` e e entraˆne des d´ lais dans l’acheminement des paquets de donn´ es et de contrˆ le et augmente les ı e e o pertes dues aux collisions.19 – Volume de paquets de donn´ es perdus a cause d’erreurs dans les tables de routage (64 e mobiles . L’optimisation nack-only e e e est efficace lorsque le r´ seau est en surcharge mais pr´ sente une importante chute de performance e e lorsqu’il n’est pas n´ cessaire d’´ conomiser la bande passante. 3. la figure 3. broadcast acquitt´ ) e notifier l’invalidit´ d’une route permet de r´ duire le nombre de routes invalides mais augmente le e e ` l’inexistence de route. nombre de pertes li´ es a e Les optimisation d´ crites ici conduisent aux mˆ mes types de discussions que celles ene e gendr´ es par l’´ tude des diff´ rentes strat´ gies de transmission des paquets route update. La figure 3. D’autre part. nous cherchons a envoyer aussi peu de paquets route update que possible mais nous obtenons une plus faible r´ activit´ a la mobilit´ . ROUTAGE HYBRIDE 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . l’efficacit´ des autres optimisations d´ pend de la charge du r´ seau. e .

OPTIMISATIONS DE CIP 69 1400 1200 1000 Paquets transmis 800 600 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . 3.20 – Volume de paquets de donn´ es correctement recus (64 mobiles .3. 3. e .7. broadcast acquitt´ ) e ¸ e 1400 1200 1000 Paquets transmis 800 600 400 200 0 1 2 4 6 8 Unicast (sans optimisation) Broadcast (Diff RUP + grat ARP) 16 Nombre de flux 24 28 32 F IG .21 – Nombre de paquets correctement transmis en mode normal (CIP) et avec les optimisations propos´ es.Route) Broadcast-Ack (Nack Only) 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 F IG .

Notre travail montre que le point crucial e e ` ˆ ` vis a vis des performances est la charge du m´ dium. ROUTAGE HYBRIDE 3. bien au contraire. th` me de cette etude. les r´ seaux hybrides trouvent e ` ais´ ment des applications notament lorsqu’il s’agit de mettre en place rapidement et a faible coˆ t e u ´ une couverture Internet radio etendue. L’utilisation d’interfaces radio multi-canaux permet de s´ parer les trafics de donn´ es et de e e ˆ signalisation et semble etre une autre proposition prometteuse. De nouveaux protocoles MAC doivent etre concus et d´ ploy´ s afin d’installer une r´ elle coop´ ration bidirectionnelle entre les protocoles de ¸ e e e e ´ routage et les protocoles MAC. Ces modifications concernent aussi bien la couche e de routage. ` S’il est difficile d’esp´ rer des performances similaires a celles d’un r´ seau d’acc` s filaire. Ces o e e e recherches sont d’une importance croissante car contrairement aux r´ seaux ad hoc purs dont les e ´ applications civiles grand public ne sont pas encore bien etablies. l’utilisation de trames unie e oe cast pour la signalisation. En e e e effet le r´ seau ad hoc. l’efe e e ˆ ficacit´ des r´ seaux hybrides sans-fil peut etre accrue. Il est n´ cessaire e e e d’´ tudier le probl` me r´ current d’auto-configuration et d’allocation d’adresses dans un r´ seau ad e e e e ˆ hoc afin de fournir la care-of-address requise par MIP. peut dans cette configuration compter e sur une infrastructure fixe qui peut jouer un rˆ le important et d´ terminant pour la s´ curit´ .70 CHAPITRE 3.8 Conclusion Dans ce chapitre. nous avons pr´ sent´ plusieurs propositions de modifications de CIP pour e e une utilisation dans un r´ seau hybride sans-fil. Finalement la s´ curit´ est egalement un probl` me majeur auquel e e e ´e la r´ union d’un r´ seau cellulaire et d’un r´ seau ad hoc peut apporter des solutions el´ gantes. Par exemple. n’accroˆt pas la fiabilit´ du e ı e routage. Les r´ sultats pr´ sent´ s montrent e e e qu’il est clairement possible d’am´ liorer les performances de CIP puisque nous obtenons une e am´ lioration du taux d’acheminement des paquets de pr` s de 40 %. Cette charge doit etre r´ duite a la fois en e e ´ diminuant la signalisation. . Ces e ` ` r´ sutats montrent finalement a quel point les protocoles de micro-mobilit´ d´ velopp´ s suivant e e e e les contraintes d’un m´ dium filaire ne sont pas appropri´ s au m´ dium radio. qu’en adaptant les interfaces radio et les protoe coles d’acc` s au m´ dium. Le chemin vers une utilisation efficace des r´ seaux hybrides sans-fil n´ cessite encore un grand e e ´e nombre de travaux sur des th` mes qui n’ont pas et´ adress´ s dans ce chapitre. Leur fonctionnement e e e ˆ doit etre compl` tement repens´ en fonction du m´ dium radio et les id´ es couramment r´ pandues e e e e e ˆ dans les r´ seaux classiques doivent etre laiss´ es de cˆ t´ . Une id´ e d´ j` d´ velopp´ e dans le domaine de la t´ l´ phonie cellulaire e e e ea e e ee ` consiste a attribuer une partie du m´ dium au seul trafic de signalisation par la r´ servation de timee e slot. pourtant fiabilis´ es par le protocole MAC. Ces r´ sultats peuvent cere e e ˆ tainement etre encore am´ lior´ s en prenant par exemple en compte les optimisations de roue e tage li´ es a l’utilisation du broadcast pour la transmission des trames de signalisation. la couche MAC que l’architecture inter-couches. habituellement sans infrastructure.

Clausen. and S. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). Clausen and P. A. Pakistan. Bhan. 2002. July 2003. A. October 2003.BIBLIOGRAPHIE 71 Bibliographie [1] M. Ub´ da. Gomez. HMIPv6 : A Hierarchical Mobile IPv6 Proposal. IEEE Wireless Communications. Huang. Sweden. Thomas. Jonsson. November 2003. Ipv6 addressing architecture support for ad hoc. Merchant. Stockholm. 2000. W-Y. Technical report. and G. P. Dedhia. A. 2000. Ergen and A. Campbell. Optimized link state routing protocol. Environnement ad hoc et mobilit´ ip : un etat de l’art. [11] T. Muhletaler. T. Benzaid. USA. and C. Alriksson. Johansson. September 2002. IEEE Communications Society. and Y-F. [5] C. Hybrid wireless network protocols. S. [17] U. E. Perkins. Chelius. National Central University. Comparison of ip o micromobility protocols. IEEE Transactions on Vehicular Technology. IEEE Transactions on Vehicular Technology. In MWCN. Design of an hybrid routing architecture. 52(6) :1576–1593. and J. A. P. 2001. S. Adding ad hoc Network Capabilities to Cellular IP. Integrating fast mobility in the OLSR routing protocol. M. August 2002. Lin. [14] E.edu. Fleury. Micro-mobility mechanism for smooth handoffs in an integrated ad-hoc and cellular ipv6 network under high-speed movement. 52(4) :1099–1109. Mobile ipv4 regional registration. Manteo. Croswell. [7] H-C. Corson and J. Fleury. A. Fleury. W.txt. Castelluccia. Laouiti. J¨ nsson. 4(1) :48–59. 9(1) :72–82. Internet Engineering Task Force. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Minet. Internet draft – draft-ietf-mobileip-reg-tunnel-08. Macker. 4(4) :45–53. Viennot. [12] S. www. Kim. (accepted). and A. ACM Mobile Computing and Communication Review (MC2R). [4] A. K. Singapor. 2002. Maguire. Chen. and L. MEWLANA-Mobile IP Enriched Wireless Local Area Network Architecture. Master’s thesis. C-Y. In IEEE/ACM Workshop on mobile and ad hoc networking and computing. [3] A. In INMIC. ´ [10] G. T. January 1999. Jacquet. Wen. Internet Engineering Task Force. IEEE. Chao and C-Y. September 2003. Chang. 2000. . Request For Comments 3626. Al Agha. IEEE. Jacquet. J. West Lafayette. e e TSI. Huang.txt. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. IETF RFC 2501. [8] G. Chelius and E. Turanyi.columbia. Larson. Valk´ . Campbell and J. Qayyum. Chelius and E.Mobile o IP for Mobile Ad hoc Networks. Ip micromobility protocols. December 2001. Z. [15] Y-Z. MIPMANET . 2003. [2] R. November 2003. [6] R-S. Puri. [16] P. In Proceedings of IEEE VTC 2002. Gustafsson. [13] M. Pajjuri. P. Dynamic adaptive routing for heterogeneous wireless network. Wan. and K. Gomez-Castellanos. IFIP. Optimized link state routing protocol. ACM SIGMOBILE Mobile Computing and Communications Review. [9] G. F.

[30] J. October 1996. Perkins. 1999. Mobile IP : The Internet Unplugged. 8(5). [29] C. [20] Alan O’Neill. and George Tsirtsis. [21] C. G. Ip mobility support. Wireless multihop internet access : gateway discovery. Prentice Hall. Lei and C. Evaluation of mobile ad-hoc network techniques in a cellular network. Routing and handoff in the edge mobility architecture. February 1999. Edge Mobility Architecture. Ramjee. Perkins. Nillson. pages 1025–1029. Cellular ip . 2002. K. Varadhan. July 2000. IETF Internet Draft (work in progress). La Porta. and S. Belding-Royer. Perkins. Ad hoc on-demand distance vector routing. In IEEE VTC. Mobility within Wireless Ad Hoc Networks : Towards Hybrid Wireless Multihop o Networks. ACM/Kluwer Wireless Networks Journal. M. Ad hoc networking with Mobile IP.72 BIBLIOGRAPHIE [18] H. Tuominen. [26] V. Bettstetter. Global Connectivity for IPv6 mobile ad hoc networks. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). Typp¨ . 2000. Wakikawa. Royer.J. [27] A. [19] A. Internet Engineering Task Force. Scott Corson. [23] C. USA. In Workshop on Mobile Computing Systems and Applications. ACM Computer Communio cation Review. Request For Comments 3561. Perkins. Wijting and R. HAWAII : A domain-based approach for supporting mobility in wide-area wireless networks. [24] R. Ad hoc on-demand distance vector (AODV) routing. Solomon. T. 29(1) :50–65. LA. Malinen. VTT Electronics and University of Oulu. IETF Internet Draft (work in progress). In Proceedings of 2nd European Personal Mobile Communication Conference. November 2001. May 2002. Das. IEEE. N. Wang. 4(4) :54– 66. Perkins and E. Prasad. 2000. and S-Y. [28] R. Valk´ . Internet RFC 2002. Thuel. 1998. and S. September 1997. New Orleans. . E.a new approach to internet host mobility. and A. Finland. A. 2001. C. J. S. SIGMOBILE Mobile Computing and Communications Review. O’Neill. Tsirtsis. Corson. [25] J. Xi and C. Master’s thesis. routing and addressing. Englewood Cliffs. July 2003. pages 90–100. [22] C.

C. LRI. E. IEEE. (accepted). Italy. [3] G. Fleury. SNCF. Ub´ da. Ad hoc mobility notification in wireless infrastructure networks. Safari. LIP6. Design of an hybrid routing architecture. [2] G. Environnement ad hoc et mobilit´ ip : un etat de l’art. Merging ad hoc environment with wireless access : on e overview. Chelius. E. RNRT. e e Logiciels [1] G. Chelius and E. Septembre 2002. Singapor. Chaudet. and TELECOM ee PARIS. In Mediterranean Ad Hoc Networking Workshop (Med-hoc-Net 2002). ALCATEL. ´ [4] G. Whitlock. Fleury. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). IEEE transactions on Vehicular Technology. and S. 2002. CONFERENCES 73 Publications Journaux. projects/ananas/. and S. Fleury. conf´ rences e [1] G. LSR-IMAG. Sardegna. A NANAS. e e e e Proposition de projet pr´ -comp´ titif. Chelius. Chelius and E. e e TSI. October 2003. Ub´ da. http://www.´ JOURNAUX. INRIA. LSIIT. Chelius. Fleury.sourceforge.net/ . services ad hoc/filaires : D´ veloppement d’une architecture de r´ seau int´ gr´ . submitted. and N. Rapports de recherche. 2004. 2003. IFIP. drafts IETF [1] France T´ l´ com. Sept 2002.

74 LOGICIELS .

Dans ce cas l` . ca va ¸ forc´ ment ne pas fonctionner. Paris. e 75 . e . une technologie qui ne fonctionne pas.Vouloir faire du multicast. sur de la mobilit´ sans-fil. on ne fait plus rien. H. une e autre technologie qui ne fonctionne pas.Chapitre 4 Multicast dans les r´ seaux ad hoc e . a Discussion entre C. 2003). et Thomas No¨ l e (Conf´ rence IPv6.

MULTICAST DANS LES RESEAUX AD HOC .76 ´ CHAPITRE 4.

Enfin. e e 4. offrent e e ` e e e g´ n´ ralement une robustesse accrue au prix d’une occupation plus importante du m´ dium. Le lien radio poss` de plusieurs particularit´ s qui le dise e e tinguent notablement des liens filaires : il n’est pas isol´ mais localement diffus. e e e e des crit` res comme le nombre d’arˆ tes ou la profondeur de l’arbre n’ont plus de sens ou ne pere e mettent pas de mettre en lumi` re l’impact r´ el du flux multicast dans l’environnement coop´ ratif e e e que repr´ sente un r´ seau ad hoc. D’une e e e e part. e e nous avons estim´ n´ cessaire de r´ viser les crit` res de performances habituellement utilis´ s dans e e e e e le domaine filaire.3. Notre etude commence par une mod´ lisation appropri´ e des r´ seaux ad hoc permettant e e e ` ´ notamment de prendre en compte les particularit´ s du m´ dium radio. l’int´ gration du multicast aux r´ seaux ad hoc est d’avantage probl´ matique. Ceux-ci e e e e e doivent s’appuyer sur la r´ alit´ du m´ dium radio dont nous d´ crivons bri` vement les principales e e e e e caract´ ristiques dans cette section. Si la recherche d’une structure de diffusion efficace e ˆ est un probl` me connu pour etre difficile aussi bien dans les r´ seaux haut d´ bits que dans les e e e r´ seaux IP. Dans e e e ce chapitre. Les maillages. A partir de notre etude.1 Introduction ` A l’instar des r´ seaux filaires. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. Comme nous l’avons mis en evidence dans ´ n’a jamais e e e le chapitre pr´ c´ dent. e .2 Mod´ lisation ad hoc e Une des principales difficult´ s dans la conception et l’´ tude d’algorithmes adapt´ s aux r´ seaux e e e e ad hoc provient de la nature du m´ dium. la n´ cessit´ d’avoir des sch´ mas efficaces e e e e e e ´ t´ aussi forte que dans les r´ seaux radios. D’autre part. les probl` mes algorithmiques li´ s a la recherche d’un sch´ ma de diffusion performant sont e e ` e ` plus complexes a cause de la mobilit´ des nœuds et des caract´ ristiques particuli` res du m´ dium e e e e radio (liens non isol´ s). sa qualit´ d´ pend e e e ˆ de l’environnement ext´ rieur et il peut etre utilis´ simultan´ ment en plusieurs points suffisamment e e e distants (r´ utilisation spatiale). Si les arbres permettent de limiter la diffusion du flux mule ` ticast. Ces derniers ne sont pas adapt´ s aux r´ alit´ s des r´ seaux ad hoc. les communications de groupe repr´ sentent une classe d’applie e cations prometteuse pour les r´ seaux ad hoc. ils induisent un grand nombre de chemins critiques et n’offrent qu’une robustesse limit´ e e ` face a la volatilit´ des liens. nous introduisons notre proposition de routage. Par exemple. En cons´ quence les mod` les et algorithmes g´ n´ ralement mis en e e e e e œuvre dans un environnement filaire ne sont pas toujours appropri´ s.4. Il en est de mˆ me de cere e tains r´ sultats de complexit´ comme nous le verrons dans la section 4. les protocoles classiques de cr´ ation de structures de dife e e ˆ ˆ fusion doivent etre compl` tement re-visit´ s. plus adapt´ s a la r´ alit´ physique du m´ dium. INTRODUCTION 77 4. La notion mˆ me d’arbre de multicast doit etre revue e e e et compar´ e a la notion de maillage. une forte concentration de e membres multicast dans une r´ gion du r´ seau. le m´ dium est pr´ cieux et il est important qu’un flux multicast ne monopoe e e e lise pas la bande passante du r´ seau.1. e ´ ˆ Afin de permettre une mise en œuvre efficace du multicast. Il est donc n´ cessaire de e e e d´ finir une mod´ lisation adapt´ e au r´ seau ainsi qu’au mod` le de communication ad hoc. DMZ. Il repose sur la notion de zone dense. La notion mˆ me de performance n’est pas ais´ e a d´ finir et de nouveaux e e e ` e ˆ crit` res d’´ valuation doivent etre trouv´ s. plusieurs etapes doivent etre fran´ chies.

¸ e nous d´ signons l’ensemble des nœuds du r´ seau capables de recevoir et de comprendre un signal e e ´ radio emis par u. deux nœuds ad hoc peuvent emettre en mˆ me temps sur le mˆ me m´ dium radio s’ils e e e ` sont a une distance assez grande l’un de l’autre. il est possible de r´ aliser plusieurs communications simula ` e e ´ tan´ es en divers points d’un r´ seau ad hoc.2. Γ1 (u) = (v|(u.3 Mod´ lisations d’un r´ seau ad hoc e e Nous mod´ lisons g´ n´ ralement un r´ seau ad hoc sous la forme d’un graphe G = (V. 24]. N´ anmoins cette mˆ me r´ utilisation spatiale est a l’origine de collisions radio e e e e lorsqu’un nœud recoit simultan´ ment plusieurs signaux radio. e e e des propri´ t´ s physiques du m´ dium travers´ ainsi que de la topologie du terrain (ph´ nom` nes de ee e e e e r´ flexion et de diffraction). Une e e e e d´ finition de ce ph´ nom` ne est donn´ e dans [40] : « Ce m´ canisme repose sur la propri´ t´ e e e e e ee d’att´ nuation des ondes radio´ lectriques qui fait qu’une fr´ quence utilis´ e dans une zone peut e e e e ˆ ´ etre r´ utilis´ e dans une autre zone si celle ci est suffisamment eloign´ e de la premi` re ».2. Cette mod´ lisation sera reprise e e e tout au long de ce chapitre pour l’´ tude des structures multicast ainsi que dans le suivant pour e l’´ tude des r´ seaux de senseurs. broadcast local ou Wireless Multicast Advantage (WMA). Cette derni` re est fonction de la fr´ quence du signal. aucun des signaux ¸ e ˆ ne peut etre d´ cod´ .2 R´ utilisation spatiale du m´ dium e e La port´ e limit´ e des transmissions radio permet une r´ utilisation spatiale du m´ dium. e e le voisinage d’un nœud comprend rarement l’ensemble des nœuds du r´ seau. Dans un tel cas. le m´ dium radio peut-ˆ tre caract´ ris´ e e e e e e . Pratie e e e ´ quement.1. egalement appel´ broadcast. Un nœud peut emettre si le signal radio qu’il percoit e e ¸ ´ (somme du bruit ambiant et de l’att´ nuation des diff´ rents signaux des autres emissions radio) e e ` est inf´ rieur a un seuil appel´ seuil de d´ tection de porteuse (carrier sense threshold [35]). e Grˆ ce a la r´ utilisation spatiale. En e e e ˆ ` cons´ quence. Une onde radio se propage de mani` re e e ´ ´ omnidirectionnelle autour du nœud emetteur. la bande passante globale d’un r´ seau ad hoc peut etre sup´ rieure a la bande pase e e ` sante du m´ dium. not´ Γ1 (u). v) ∈ e e E) repr´ sente le voisinage de u comme d´ fini dans la section 4. Ce ph´ nom` ne de e e e ´ diffusion. Par voisinage de u.2. Un signal radio est intelligible si le rapport entre la puissance du signal recu ¸ ` et la puissance du bruit radio ambiant est sup´ rieur a un seuil appel´ seuil signal sur bruit [35] e e ` (snr threshold ou signal over noise ratio). 4.2. A cause de l’att´ nuation des ondes radio´ lectriques. e est intrins` que au m´ dium radio et justifie la qualification de pervasif du lien radio. le lien radio est diffus. e e Le mod` le de communication associ´ a cette repr´ sentation graphique doit prendre en compte e e` e les caract´ ristiques particuli` res du m´ dium radio. Si l’on se r´ f` re aux mod` les de communicae e e ee e tion propos´ s pour les r´ seaux de communication [17. MULTICAST DANS LES RESEAUX AD HOC 4.78 ´ CHAPITRE 4.1 Diffusion radio ` A l’oppos´ du lien filaire. Cette distance d´ pend de la puissance d’´ mission e e ainsi que de l’att´ nuation du signal radio. Arbitrer l’acc` s au m´ dium afin de r´ duire les collisions tout en tirant proe e e e e fit de la r´ utilisation spatiale est un challenge important que doit remplir la couche MAC [13] e (Medium Access Control). e e 4. Un paquet radio emis d’un nœud u vers un nœud ´ v est egalement recu par l’ensemble des nœuds voisins de u. E) o` V e e e e u repr´ sente l’ensemble des nœuds du r´ seau et E l’ensemble des liens radio.

COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 79 ´ par un mod` le half-duplex ∆-port emission 1-port r´ ception. dans un graphe pond´ r´ . u e e e ` une hyper-arˆ te associant un nœud a son voisinage radio. Le broadcast etant un cas particulier du multicast. Cependant elle demeure peu utilis´ e. Γ1 (u)|u ∈ V )} l’ensemble des hyper-arˆ tes. e e e ` Une autre mod´ lisation consiste a abstraire un r´ seau ad hoc en un hypergraphe [4] GH (V. Si un nœud recoit simule e ¸ tan´ ment plusieurs paquets. nombre d’´ missions. et ce. nombre d’´ tapes. e e ` Dans cette section. nous reprenons la mod´ lisation e e e donn´ e dans la section 4. les e e membres du groupe multicast. a ` La mod´ lisation propos´ e ici n’est ni la seule envisageable ni d’ailleurs la seule envisag´ e. En effet. nous nous limiterons a la recherche de sch´ mas de broadcast. nombre d’´ metteurs. E) e e o` V repr´ sente les nœuds du r´ seau et E = {(u. le probl` me e e e e e e ` consiste a chercher un arbre de Steiner [22. e . alors la e e e e ´ recherche d’un sch´ ma de multicast sous la mˆ me contrainte est egalement NP-complet. 1-port r´ ception signifie qu’elle ne peut e e ` ´ recevoir d’information que d’un correspondant a la fois et ∆-port emission signifie qu’elle peut ´ emettre un mˆ me paquet vers un nombre ind´ termin´ de correspondants. nous nous int´ ressons a l’existence de sch´ mas de broadcast sous 3 e e contraintes diff´ rentes : nombre d’´ tapes. Nous verrons e e e e ` que dans les 3 cas le probl` me est NP-complet. 44. e e ´ Pour etudier les probl` mes de diffusion dans un r´ seau ad hoc. en partie a cause e de la complexit´ de l’algorithmique dans les hypergraphes. Si deux paquets transitent simultan´ ment par une mˆ me arˆ te. la recherche d’un sch´ ma de diffusion partielle (multicast) e e efficace est difficile. a la diff´ rence du mod` le de communication e e e filaire dans le troisi` me cas. Cette mod´ lisation a pour avantage e e d’int´ grer directement l’aspect diffusion du m´ dium radio en associant les diff´ rents liens radio e e e ` d’un nœud en un ensemble indissociable. nombre d’´ missions) est un probl` me NP-complet. Plus compliqu´ car cette mˆ me propri´ t´ de broadcast e e ee local fait qu’il devient difficile de comparer le coˆ t de deux chemins sans prendre en compte u l’ensemble des nœuds touch´ s par les diff´ rentes transmissions. 43. si la recherche d’un sch´ ma de broadcast sous une contrainte e e particuli` re (ex. il emet sur toutes ses arˆ tes a la fois (mod` le e ` e ´ ∆-port en emission). Un arbre e e de Steiner est un arbre de poids minimum connectant un sous-ensemble d´ sign´ de sommets. G´ n´ ralement. e 4.3. en une seule e e e ´ emission et ceci grˆ ce a la nature diffusante du lien radio. e e e ´ ` Remarque. Plus facile car la nature diffusante du m´ dium permet de joindre e ´ plusieurs nœuds en une seule emission. Lorsqu’un nœud communique. Half-duplex signifie qu’une intere e ´ face radio ne peut pas emettre et recevoir simultan´ ment . ses voisins.´ ` 4. Certains sous-probl` mes telle la recherche ee e d’un sch´ ma de broadcast en nombre d’´ missions limit´ sont calculables en temps polynˆ mial. la diffusion est un probl` me a la fois plus come e plexe et plus facile qu’en filaire. ils ne seront e e e compris par aucun des deux sommets de l’arˆ te (mod` le half-duplex). en fonction du crit` re d’´ valuation appliqu´ . Le r´ seau est assimil´ a un graphe et les r` gles de communication e e e` e ´ sont les suivantes.3 Complexit´ du multicast dans le mod` le ad hoc e e Dans le cadre des r´ seaux filaires. dans le cadre des r´ seaux ad hoc.2.3. 46] dans le graphe associ´ au r´ seau. e e e o ` Intuitivement. il ne comprend aucun d’entre eux (mod` le 1-port en r´ ception).

1 (NP-compl´ tude de 3DM [20]) 3DM est NP-complet. E). X. zj ) ∈ M. existe-t-il M tel a que : |M | = q M ⊂M ∀(c1 = (x1 . yq } et de Z = {z1 .. e ´ ` ´ Bk = V1 . m|M | }. yj .2 [3DM] Soient q ∈ N. E). Appelons F cette fonction. F est trivialement calculable en temps et espace polynˆ mial... e e e ´ Etant donn´ (q. le nombre e e e ` d’´ tapes correspondant a la profondeur de l’arbre se calcule en temps polynˆ mial.1 [Bah ] Soit un graphe G = (V.. ∃v ∈ Vj tels que : – ∀i ≤ j. u ∈ Vi / – u ∈ Γ1 (v) – ∀w ∈ Vj . Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment. y1 . ∃1 ≤ j ≤ k. Existe-t-il un couplage maximum M dans M ? C’est-` -dire. Z.80 ´ CHAPITRE 4. On consid` re alors e V = {mi |1 ≤ i ≤ |M |} ∪ {xi |1 ≤ i ≤ q} ∪ {yi |1 ≤ i ≤ q} ∪ {zi |1 ≤ i ≤ q} ∪ {s} E = {(s. ... Vk . c2 = (x2 .. . Pour montrer e o que Bah est NP-complet. ∀u ∈ Vi . V2 .. une instance de 3DM. d´ crivant l’ensemble des emetteurs a chaque etape : i. z1 ). (mi . ∃v ∈ Vj tels que : / – u ∈ Γ1 (v) – ∀w ∈ Vj . xi . o . k) e ` ´e une instance de Bah avec la fonction suivante. . y2 .. (mi . Vi est l’ensemble e ´ ` e ` des nœuds qui emettent a l’´ tape i et V1 est r´ duit a la source du broadcast. 1 ≤ i ≤ |M |} Pour achever cette instance de Bah .. u ∈ Γ1 (w) / i=k – ∀u ∈ i=1 Vi . u ∈ Γ1 (w) / ´ Probl` me 4. zq } est associ´ un sommet (not´ e e mi . a partir de s. .. X. nous effectuons une r´ duction du probl` me de d´ cision 3DM. (mi . Y et Z trois ensembles disjoints de cardinalit´ q et e e M ⊂ X × Y × Z. e e e Probl` me 4.. de Y = {y1 .. mi ). z2 )) ∈ M ⇒ x1 = x2 .. xj ).. A chaque el´ ment de M = {m1 . yj ).. nous nous int´ ressons a l’existence d’un sch´ ma de broadcast en e e ´ ´ moins de k etapes. s. Y. . nous posons k = 2. xq }. Dans notre mod` le de e e communication ad hoc. ∃1 ≤ j ≤ k. MULTICAST DANS LES RESEAUX AD HOC 4. M ).3.e. Un sch´ ma de broadcast de k etapes est une suite de k sous-ensembles de V .1 Diffusion en temps limit´ (nombre d’´ tapes) e e ` Dans un premier temps. un sch´ ma de broadcast de source s est valide si et seulement si : e – V1 = {s} – ∀i ≥ 2. de X = {x1 . s ∈ V et k ∈ N. yi ou zi ). nous construisons (G = (V. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G. y1 = y2 . Etant donn´ un sch´ ma de broadcast depuis s. z1 = z2 Th´ or` me 4. zj ) | mi = (xj . en au plus k etapes ? ´ ` Ce probl` me appartient a N P .

ea ´ ´ R´ ciproquement. le seul nœud a emettre est n´ cessairement s. Etant e e e donn´ le diam` tre du graphe 2. M ) une instance de 3DM et (G = (V. mq } ⊂ M . e e 2 ´ e e Probl` me 4. De mˆ me que pour le nombre d’´ tapes. Etant donn´ un sch´ ma de broadcast depuis s. Le sch´ ma de e ´ ` ´ broadcast en deux etapes qui consiste a emettre depuis s puis simultan´ ment depuis l’ensemble e des sommets de M est un sch´ ma valide dans le mod` le de communication ad hoc. Y.. Z. s ∈ V et k ∈ N. Pour montrer que Bah est NP-complet. Existe-t-il un ensemble de e ´ ` multipoints relais de s de taille inf´ rieure ou egale a k ? e .. tout nœud de X ∪ Y ∪ Z est adjacent a M . Il existe un couplage maximum M dans ` M si et seulement s’il existe un sch´ ma qui r´ alise un broadcast ad hoc dans G a partir de s en e e ` k = 2 etapes au plus.3 [Bah ] Soit un graphe G = (V. s ∈ V et k ∈ N. E). le sch´ ma de broadcast s’effectue n´ cessairement en au moins 2 e e e e ` e ´ `´ etapes. k) l’instance de Bah obtenue a partir de (q. X. nous o effectuons une r´ duction du probl` me de d´ cision M P R [34]. Finalement. et la seule r´ ception multiple a l’´ tape 2 concerne s (M est un couplage) qui poss` de e e d´ j` l’information. il n’y a pas de r´ ception multiple par un mˆ me sommet a l’´ tape 1. ´ Preuve. nous en d´ duisons aussi que M est un couplage. La caract´ ristique half-duplex des arˆ tes est e e `´ ` e ´e respect´ e : s est seul a emettre a l’´ tape 1 et les el´ ments de M ne sont pas adjacents pour l’´ tape e e ` e ´ ` 2. E). Donc |M | = q et M est maximal.2 Diffusion en nombre d’´ metteurs limit´ e e ` Nous nous int´ ressons maintenant a la recherche d’un sch´ ma de broadcast au nombre de e e nœuds internes limit´ .4 [M P R] Soit un graphe G = (V. seul un e ´ e ´ sous-ensemble de M ∪ {s} peut r´ -´ mettre. Supposons qu’il existe un couplage maximum M = {m1 .´ ` 4. avec au plus k nœuds emetteurs ? ´ ` Ce probl` me appartient a N P . s. Comme B est un broadcast. nous montrons que le probl` me de e e e e d´ cision associ´ est NP-complet. X. . e e e ´ Il est int´ ressant de noter que ce probl` me est egalement NP-complet [20] dans le cas d’un e e mod` le de communication filaire (1-port)..1 Soit (q. nous pouvons d´ river ee e ea´ e ´ de B un broadcast B en 2 etapes pour lequel seulement un sous-ensemble M de M r´ -´ met lors ee ´ ` de la seconde etape. e 4. e e ´e tous les el´ ments de G sont atteints : la premi` re etape couvre les sommets de M et la seconde e ´ les sommets de X ∪ Y ∪ Z (M est maximum). le nombre de e e e 2 nœuds internes se calcule en temps polynˆ mial. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s.3. e e e Probl` me 4.2 (NP-compl´ tude de Bah ) Bah est NP-complet. D’apr` s les r` gles de communication ad hoc et comme B est e e un broadcast. En effet. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 81 Lemme 4. M ) avec la fonction F . Etant donn´ es les r` gles de e communication d´ crites pr´ c´ demment. s etant seul a e e ´ ` e emettre. Z.3. Consid´ rons un sch´ ma de broadcast B en k ≤ 2 etapes dans G. Lors de la premi` re etape. E). A l’´ tape 2. e Th´ or` me 4. Y. Etant donn´ que s a d´ j` emis.

Supposons qu’il existe un ensemble de multipoints relais de s M = {xi |1 ≤ i ≤ q. nous construisons (G e 2 (V . Nous pouvons d´ river de B un sch´ ma de broadcast B dont tous les e e ` nœuds internes appartiennent a {s} ∪ Γ1 (s).3 (NP-compl´ tude de MPR [34]) MPR est NP-complet. ` Supposons maintenant qu’il existe un sch´ ma de broadcast B dans G a partir de s avec k + 1 e nœuds internes au plus.2 Soit (G = (V. k) une instance de MPR. e e e ´ Etant donn´ (G = (V. s. seul xi emet. Preuve. B touche bien tous les nœuds de G . k + 1) une instance de Bah avec : V = {s} ∪ Γ1 (s) ∪ Γ2 (s) = E = {(s. B poss` de a e ´ e q + 1 ≤ k + 1 nœuds internes. par construction de G . E). k) avec la fonction F2 . La e e ˆ mˆ me preuve peut d’ailleurs etre apport´ e etant donn´ qu’elle ne prend pas en compte le mod` le e e ´ e e de communication sous-jacent. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s en k emissions au maximum ? . xi ∈ Γ1 (s)} ⊂ V de s avec q ≤ k.82 ´ CHAPITRE 4. Consid´ rons le sch´ ma de broadcast b de source s dans G tel e e ´ ` e ´ qu’` la premi` re etape. ce probl` me est egalement NP-complet. |M | ≤ k.5 [Bah−s ] Soit un graphe G = (V. MULTICAST DANS LES RESEAUX AD HOC Th´ or` me 4. u) ∈ E} ∪ {(u. 4. comme M est un ensemble de multipoints relais de s. v) ∈ E. u)|u ∈ Γ1 (s). Comme Γ2 (s) ⊂ V . e e e ´ Dans le cas d’un mod` le de communication filaire. F2 est calculable en temps et espace polynˆ mial. En effet. (s. seul s emet. Il existe un ensemble ` de multipoints relais de s de taille inf´ rieure ou egale a k si et seulement s’il existe un sch´ ma de e e ´ ` broadcast de source s dans G avec au plus k + 1 nœuds internes. Par construction. E). o Lemme 4. E). On a M = {s} ∪ M avec M ⊂ Γ1 (s) ` et |M | ≤ k. v ∈ Γ2 (s)} Notons F2 cette transformation. les nœuds restants ` ´ appartiennent a Γ2 (s) et ne sont pas reli´ s entre eux. s. M est un ensemble de multipoints relais de s dans G.3. s. Soit M l’ensemble des nœuds internes de B . Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment. a l’´ tape i. k) une instance de MPR et (G = (V . E ). la question de l’existence d’un sch´ ma de broadcast e e e ´ avec au plus k emissions est encore une fois un probl` me NP-complet. De plus. E). v)|(u. s ∈ V et k ∈ N. e 3 ´ Probl` me 4. De plus.4 (NP-compl´ tude de Bah ) Bah est NP-complet. B a egalement moins de k + 1 nœuds e internes.3 Diffusion en nombre d’´ missions limit´ e e ` Nous nous int´ ressons au nombre d’´ missions n´ cessaire a la r´ alisation d’un sch´ ma de e e e e e ` diffusion. Comme B est sch´ ma de broadcast. 2 2 Th´ or` me 4. u ∈ Γ1 (s). Ensuite. s. E ). on sait que M est adjacent a tous les nœuds e de V . k = k + 1) 2 l’instance de Bah obtenue a partir de (G = (V. A la diff´ rence du mod` le filaire. s.

ce probl` me est polynˆ mial. e e Comme il est toujours difficile de faire table rase du pass´ .4. e Mod` le de communication e Broadcast filaire Multicast filaire Broadcast ad hoc Multicast ad hoc ´ ≤ k etapes NP-Complet NP-Complet NP-Complet NP-Complet ´ ≤ k emissions P NP-Complet NP-Complet NP-Complet ≤ k nœuds internes NP-Complet NP-Complet NP-Complet NP-Complet TAB .5 (NP-compl´ tude de Bah ) Bah est NP-complet. e e except´ e celle par laquelle le message est arriv´ . la mise en œuvre d’un protocole de e e e multicast peut s’av´ rer utile car elle offre un moyen robuste pour joindre des destinataires dont e ` l’adresse n’est pas connue a priori ou qui change r´ guli` rement. e e e ´ Preuve. Par e e ` contre. De plus.1 r´ sume les complexit´ s des probl` mes de diffusion en fonction e e e du mod` le de communication et du type de contraintes. e e e Dans les r´ seaux filaires. En effet. Une emission suffit a e couvrir l’ensemble des arˆ tes du nœud interne. 4. L’arbre est le moyen le plus efficace en terme de ressources pere mettant de connecter n nœuds et il garantit la non duplication des donn´ es.4 Classifications des protocoles de multicast La grande majorit´ des algorithmes de multicast au sein des r´ seaux filaires met en œuvre une e e structure d’arbre (partag´ ou non). e 3 3 Th´ or` me 4. e Pour conclure. Etant donn´ notre mod` le ∆-port en emission. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 83 ` Il est int´ ressant de noter que ce probl` me est similaire a la recherche d’un sch´ ma de broade e e ´ ´ cast avec au plus k nœuds internes. Triviale etant donn´ e la remarque pr´ c´ dente. le tableau 4. les premi` res propositions de proe e tocole de multicast pour les r´ seaux ad hoc furent des adaptations de techniques d´ j` pr´ sentes e ea e . tout graphe admet un sch´ ma e e o e ` ´ de broadcast a n − 1 emissions. la question d’un sch´ ma de multicast en nombre d’´ missions limit´ est quant a lui NPe e e complet [20] dans le mod` le filaire. les d´ cisions e e ` de routage sont tr` s simples et se limitent a retransmettre les donn´ es sur les autres interfaces. Vouloir transposer directement ces principes e e aux r´ seaux sans fil peut se r´ v´ ler inappropri´ .4. De plus. Il est important de r´ duire le e e e nombre de transmissions (et la consommation d’´ nergie au sein des mobiles) dans un r´ seau sans e e fil car la bande passante est limit´ e. Il ne faut pas perdre de vue que l’emploi d’un e e e e protocole de multicast pour envoyer une donn´ e a un ensemble de destinataires doit permettre de e ` r´ duire le nombre de ressources r´ seau employ´ es. tout sch´ ma e e e ` ´ ˆ de broadcast a q nœuds internes et l ≥ q emissions peut etre trivialement d´ riv´ en un sch´ ma de e e e ´ ´ ` broadcast utilisant les mˆ mes nœuds internes mais seulement q emissions.1 – Complexit´ de divers sch´ mas de communication. Un tel sch´ ma peut-ˆ tre calcul´ par un algorithme de cr´ ation e e e e ` d’arbre couvrant de poids minimum s’il est attribu´ un poids identique a chaque arˆ te. Le multicast doit permettre d’optimiser la gestion du m´ dium e e ´ radio en evitant les retransmissions superflues de messages et en tirant parti de la caract´ ristique e de diffusion inh´ rente au m´ dium radio. e e 4.

4. Independant-Tree Ad hoc MulticAst Routing (ITAMAR [37]). 48]). arbre ou maillage. Multicast Zone Routing (MZR [12]). Multicast Ad hoc On-Demand Distance Vector routing (MAODV [36]). une structure ee ` ` a priori « arborescente » ressemble. e e nous pouvons citer Core-Assisted Mesh Protocol (CAMP [19]). Dans [21]. 42]). davantage a un maillage qu’` un arbre. Une autre probl` me est l’existence de boucles dans la e structure de diffusion. Multicast Optimized Link State Routing (MOLSR [25. nous avons DVMRP. il est peu appropri´ de parler d’arbres dans un r´ seau ad e e hoc et il serait plus judicieux d’utiliser la notion de maillage. de nombreux protocoles construisent ´ une structure et elisent des nœuds relais en suivant un algorithme de cr´ ation d’arbre. Pour ces deux raisons. Differential Destination Multicast (DDM [26]).1 Arbres ou maillage ` A l’inverse des r´ seaux filaires.4. nous e semble la plus appropri´ e. Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR [38]). Comme les liens ne sont pas isol´ s. elle devient plus complexe e` e dans les r´ seaux sans fil. si certains algorithmes ` cherchent explicitement a mettre en place des maillages. Comme protocoles utilisant des arbres. Les autres classificateurs possibles sont : approche r´ active ou proactive. en terme de transmission de paquets. 27]). Nous e pr´ sentons ici plusieurs crit` res et citons les principaux protocoles appartenant aux cat´ gories e e e qu’ils induisent. MULTICAST DANS LES RESEAUX AD HOC dans le filaire. On-Demand Multicast Routing Protocol (ODMRP [19]). Cependant. e e utilisation d’une structure d’arbre ou non. la structure arborescente n’est pas forc´ ment la plus approe e pri´ e pour la diffusion multicast dans les r´ seaux ad hoc et cela pour plusieurs raisons. 4. Si une e classification manich´ enne des algorithmes de routage dans les r´ seaux filaires peut se faire see e lon qu’ils utilisent un arbre enracin´ a la source ou un arbre partag´ . de nombreuses autres classifications demeurent possibles. Ad hoc Multicast Routing (AMRoute [6]). chaque r´ -´ mission induit une boucle. . un nœud e e ˆ interne de l’arbre peut etre le voisin de plusieurs autres nœuds internes du mˆ me arbre.2 Une multitude d’autres taxonomies Si la classification des protocoles selon la structure qu’ils cr´ ent. extension directe d’un protocole de routage unicast ou non. 4. ce qui e provoque la duplication du flux multicast. D’abord. en tant que singleton. Ad hoc Multicast Routing protocol utilizing Increasing id-numbers (AMRIS [47. Comme les interfaces par lesquelles sont recus et r´ -´ mis les paquets mul¸ ee ticast sont identiques. Cette e ˆ diff´ rence nous parait etre le crit` re de s´ lection le plus appropri´ pour classifier les protocoles de e e e e routage multicast dans les r´ seaux ad hoc. justifier sa propre classe.84 ´ CHAPITRE 4. e e elle n’assure plus la non duplication des donn´ es. Le probl` me de ce trop grand nombre de crit` res de classification est que chaque proposition e e de protocole peut. les auteurs proposent une adaptation du protocole Distance Vector Multicast Routing Protocol (DVMRP) pour construire un arbre enracin´ en chaque source et dans [9] e on trouve une adaptation des principes de PIM-SM [15] pour construire un arbre partag´ . a Comme nous venons de l’expliquer. Comme exemples de protocoles cr´ ant un maillage. Associativity-Based Ad Hoc Multicast (ABAM [41.

lequel accuse la r´ ception. Certains autres protocoles supposent l’utilisation d’un protocole de routage unicast sous-jacent sans pour autant d´ pendre d’un e protocole particulier. Soit ils testent p´ riodiquement chacun e e e des liens de la structure. e ˆ Cependant une r´ serve peut etre formul´ e. La cassure de lien ne peut donc pas etre d´ tect´ e lors de la diffusion des e e e donn´ es. de AMTree ou de AMRoute. un mˆ me paquet peut e a e e ` avoir plusieurs destinataires et aucune couche MAC n’int` gre a ce jour une gestion d’accus´ s de e e ˆ r´ ception multiples. La guerre sainte opposant les diff´ rentes parties e en jeu s’est appais´ e et un consensus est apparu. MZR est un protocole multicast hybride. Ces ine ˆ ` formations et services peuvent etre tr` s utiles a la cr´ ation de structure de diffusion multicast et il e e n’est donc pas surprenant de voir un certain nombre de protocoles multicast s’appuyer directement sur un protocole de routage unicast. Cette etude a d´ j` e ea ´e e e et´ r´ alis´ e dans le domaine du routage unicast. e e e Comme protocole multicast de type proactif. r´ actif ou mixte e 85 Comme pour le routage unicast. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST Protocoles proactif. C’est le cas notamment de ODMRP qui red´ finit e a e ` tous les m´ canismes n´ cessaires a un routage multicast autonome . e . d’autres protocoles multicast s’affranchissent totalement du routage unicast. En unicast. un tel protocole d´ tecte une cassure de lien e ´ lorsque la transmission d’un paquet sur ce lien echoue. e e e e e ´ Nous n’allons pas argumenter ici des pro et cons de chacune de ces strat´ gies. L’´ chec est d´ tect´ grˆ ce a un m´ canisme e e e a ` e d’accus´ de r´ ception au niveau MAC. MOLSR.4. AODV. C’est le cas par exemple de DDM. ODMRP utilisent des m´ canismes r´ actifs et finalement. Nous voyons donc que la ` ` partition induite par le crit` re de d´ pendance a un protocole unicast n’est pas identique a celle e e induite par le crit` re d’arbre ou de maillage. r´ active ou hybride. Ce m´ canisme peut-ˆ tre mis en place car le paquet n’est e e e e destin´ qu’` un unique nœud. En multicast. de DVMRP. ZRP. Afin de maintenir les structures de diffusion en d´ pit des changements de topologie. Un protocole purement r´ actif n’est pas adapt´ a la e e e e` maintenance d’une structure de diffusion. TBRPF). les e e protocoles r´ actifs doivent utiliser un m´ canisme proactif. al` lant mˆ me parfois jusqu’` se substituer a eux. Chacune de ces strat´ gies s’av` re etre la plus e e e ˆ efficace sous certaines conditions de topologie et de mobilit´ . ce dernier construit des arbres et non des maillages. Au contraire. e e ` Protocoles ind´ pendants ou asservis a l’unicast e Les protocoles de routage ad hoc unicast offrent un certain nombre de services ou d’informations dont peuvent tirer partie les protocoles multicast. nous pouvons citer MOLSR. MZR sont respectivement des extensions multicast des protocoles unicast suivants : OLSR. MAODV. Contraire` ment a ODMRP.4. soit ils recr´ ent p´ riodiquement la structure enti` re. AMRIS est un autre exemple de protocole autonome. les auteurs vont mˆ me jusqu’` e e e a le proposer comme protocole de routage unicast dans le cas extrˆ me o` chaque destination d´ finit e u e un groupe multicast de taille 1. Ces services sont par exemple un m´ canisme de d´ couverte de route (AODV. MAODV. la d´ couverte des chemins entre une source ou une ancre e et un ensemble de nœuds membres peut-ˆ tre r´ alis´ e de mani` re proactive. DSR) ou d’inondation optimis´ e (OLSR) et les infore e e ´ ` mations peuvent aller de la connaissance du voisinage proche ou etendu d’un nœud a la connaissance d’au moins un plus court chemin vers tous les nœuds du r´ seau (OLSR.

DVMRP. dans le sans-fil. AMRoute.2 classe les protocoles e e´ e e e cit´ s en fonction des divers crit` res d´ j` etudi´ s. o e e ` Comme exemples de protocoles a structure partag´ e. Comme exemples de protocoles a structure non partag´ e. Nous remarquons encore une fois que ce crit` re induit une pare tition diff´ rente de celles cr´ ees par les crit` res pr´ c´ dents. e ` MAODV. Elle rassemble d’un cˆ t´ les protocoles construisant une unique structure de diffusion par oe groupe et de l’autre ceux qui construisent une structure par groupe et par source. MOLSR.2 – Diverses classifications des protocoles de routage multicast. MULTICAST DANS LES RESEAUX AD HOC Structure partag´ e ou d´ pendante d’une source e e ` Cette derni` re classification est semblable a celle couramment utilis´ e dans les r´ seaux fie e e laires. par exemple. e e ea´ e Protocole MOLSR MAODV DDM AMTree MZR ITAMAR DVMRP Inondation ODMRP FGMP CAMP MCEDAR ABAM AMRIS AMRoute Structure arbre arbre arbre arbre arbre arbre arbre maillage maillage maillage maillage maillage arbre arbre arbre Partage non partag´ e partag´ e non partag´ e partag´ e non partag´ e non partag´ e non partag´ e partag´ e partag´ e partag´ e partag´ e non partag´ e non partag´ e partag´ e partag´ e Routage unicast OLSR AODV ind´ pendant e ind´ pendant e ZRP protocole r´ actif e protocole proactif/autonome autonome autonome protocole proactif ind´ pendant e CEDAR ABR autonome ind´ pendant e Philosophie proactif r´ actif e N/A N/A hybride r´ actif e proactif broadcast r´ actif e proactif N/A r´ actif e r´ actif e r´ actif e N/A TAB . core ou RP (Rendez-vous Point) qui sert de racine a la structure de diffusion et qui maintient la coh´ rence du groupe au regard. 4. Le tableau 4. . MZR.86 ´ CHAPITRE 4. les diff´ rences structurelles entre un maillage et un arbre sont plus importantes que e celles induites par le partage ou non de cette structure. Cette classification est beaucoup moins pertinente dans le monde sans-fil que dans le filaire. Nous notons d’ailleurs que la plupart des protocoles utilisent des m´ canismes similaires et ne n´ cessitent qu’une tr` s l´ g` re modification e e e e e ` ` pour passer d’une cat´ gorie a l’autre. e e e ` Ce rˆ le est jou´ par la source dans les protocoles a structure non partag´ e. nous avons ABAM. CAMP. Les algorithmes a structure partag´ e utilisent g´ n´ ralement e e e e ` un nœud ancre. En effet. nous pouvons citer AMRIS. e DDM. des c´ sures et fusions de r´ seaux.

e e e e arbre ou maillage. DVMRP. AMRIS. Dans DVMRP. En effet. Ce e protocole emploie une approche tr` s diff´ rente des autres protocoles propos´ s. un m´ canisme de greffe (graft) explicite est mis en œuvre e ` pour se reconnecter a l’arbre. DDM. AMRoute et e MAODV sont des protocoles de routage multicast mettant en œuvre des arbres partag´ s. MOLSR et MZR sont des protocoles de routage multicast employant des arbres sp´ cifiques par source. Differential Destination Multicast (DDM) DDM [26] est un protocole de multicast qui construit un arbre sp´ cifique par source. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS 87 4. les auteurs soul` vent les probl` mes sp´ cifiques a la mise en œuvre de DVMRP e e e au sein d’un r´ seau ad hoc. DVMRP. AMRIS se passe de routage unicast. L’un des inconv´ nients de DVMRP est qu’il inonde r´ guli` rement e e e ˆ le r´ seau avec des donn´ es (et non seulement des paquets de contrˆ le) ce qui peut etre gourmand e e o en ressource radio. Les protocoles AMRIS.5. dans un r´ seau filaire. Premi` rement. CAMP. MOLSR. DDM emploie une technique s’apparentant a du routage par la source (source routing).1 Multicast employant une structure d’arbre. AMRoute. MCEDAR. lui donnant ainsi acc` s a la liste des membres. NSMP.e. 1 . e ABAM. i. DVMRP (voir la description donn´ e dans [11. au lieu de vouloir maintenir e ` e ´ ` un arbre par des etats dans les routeurs. LAM.5.´ 4. DDM. 45]) repose sur un e e processus d’inondation (flooding) dans tout le r´ seau suivi d’un processus d’´ lagage (pruning). encodant la liste des e destinations est introduit dans chaque paquet de donn´ es (du moins dans le premier paquet et e uniquement un diff´ rentiel dans les suivants). SRMP. En effet. Cette information n’est plus valide dans ı les r´ seaux sans fil o` tous les nœuds sont des routeurs et il n’existe pas d’information pr´ cise e u e pour chaque « lien » qui n’est plus isol´ : tous les voisins sont connect´ s a la mˆ me interface. et AMRoute sont ind´ pendants e du routage unicast sous-jacent. e e ` e L’autre probl` me est la dynamique des inondations. ces inondations p´ riodiques e e sont n´ cessaires pour prendre en compte les changements de topologie et l’arriv´ e de nouveaux e e membres. XMMAN. Distance Vector Multicast Routing Protocol (DVMRP) ` Dans [21]. un des probl` mes est de d´ tecter les feuilles de l’arbre qui doivent initier e e e l’´ lagage. le type des structures de diffusion qu’ils cr´ ent. Pour limiter ces inondations. DDM centralise les adh´ sions a la e e source. un nœud peut tr` s facilement savoir s’il est une feuille e e e puisqu’il connaˆt exactement son nombre d’interfaces. e e Dans un r´ seau ad hoc. Noe tons que MOLSR.5 Description des travaux ant´ rieurs et en-cours e Nous pr´ sentons maintenant les diff´ rentes propositions1 en les regroupant suivant la classie e fication propos´ e dans la section pr´ c´ dente. un en-tˆ te de longueur variable. ADMR. Les protocoles ABAM. DVMRP. Deuxi` mement. MAODV et MZR (dans une certaine mesure) sont des extensions de protocoles unicast existants.. MAODV. ODMRP. DSR-MB. 4. MZR. au e e e e ` lieu de distribuer la gestion des membres au sein du r´ seau.

En cas de rupture d’un lien. il demande a ses nœuds ` fronti` res de prendre en charge son rattachement a l’arbre. chaque nœud calcule en local la liste de ses Multicast MPR (MMPR). Dans ces calculs. le nœud emet un message de type C O N F I R M P A R E N T vers son p` re. Ce processus de cr´ ation locale/propagation se r´ p` te jusqu’` ce que tous les nœuds de e e e e a l’arbre aient recu l’annonce de cr´ ation. Ensuite la source emet un message T R E E ` ` P R O P A G A T E a destination de ses nœuds fronti` res qui vont a leur tour initier la cr´ ation d’un e e ` la r´ ception d’un acquittement. A e e ` lui aussi un message d’acquittement a la source. les branches de l’arbre de diffusion ne sont pas construites par un m´ canisme de d´ couverte de route mais en utilisant la connaissance du r´ seau poss´ d´ e par e e e e e chaque nœud. Contrairement a MAODV. e ` MZR introduit une tr` s forte latence a la cr´ ation de l’arbre. Lorsqu’une source d´ sire envoyer des donn´ es a destinae´ e e e e ` tion d’une adresse multicast. Ce message est recu par tous les nœuds du r´ seau mais n’est pris en compte que par les membres du groupe. e . une inondation de tout le r´ seau va etre effectu´ e. elle diffuse un message de type S O U R C E C L A I M . La source commence par informer tous les membres de sa zone en leur envoyant en unicast un T R E E C R E A T E et les nœuds int´ ress´ s acquittent ce message. un algorithme de plus courts chemins (cr´ ation de routes optimales vis-` e a ` vis du sous-r´ seau multicast) permet a chaque nœud de calculer le prochain relais vers tous les e ´ ` nœuds pouvant potentiellement emettre des donn´ es. Cette premi` re etape construit e e e ´ ` ´ classiquement un arbre a partir des chemins inverses. Cette situae e tion est peut-ˆ tre acceptable pour les r´ parations mais le probl` me est que ce processus est aussi e e e employ´ pour les demandes d’adh´ sion des nouveaux membres. un nœud s´ lectionne parmi ses MMPR celui qui lui e permet de joindre la source. Ces ¸ e ` derniers se rattachent a l’arbre. un nœud peut effectuer une ´ ` recherche dans sa zone pour se raccrocher et si cette tentative echoue. MULTICAST DANS LES RESEAUX AD HOC Multicast Zone Routing (MZR) MZR [12] reprend le concept de structure hi´ rarchique employ´ e par ZRP [31] et renferme e e deux parties : une approche proactive est employ´ e au niveau de chaque zone de routage et une e approche r´ active entre les zones de routage. ou non. Les nœuds g´ rant le multicast s’identifient en inondant le r´ seau avec un message de type e e « Je suis nœud multicast ». dans le multie` cast. Pour indiquer e ´ la cr´ ation de cette branche. Comme pour le routage unicast. si un nœud n’est pas en mesure ˆ de se rattacher au sein de sa zone. un nœud fronti` re envoie arbre multicast dans leur propre zone. e e Multicast Optimized Link State Routing (MOLSR) MOLSR [25. ne sont pris en compte que les nœuds supportant le multicast. Ce MMPR devient son p` re dans l’arbre de diffusion. c’est-` -dire un ensemble de ses voisins permettant d’atteindre a ` tous les nœuds a distance deux. MZR ne profite que e e partiellement de la structure en zones car lors d’une perte de lien. L’arbre de ee diffusion est cr´ e de mani` re invers´ e. e e ` Ce dernier se greffe ensuite a l’arbre suivant le mˆ me processus. permettant d’´ tablir un lien entre la source et e lui-mˆ me. De plus. Ces m´ canismes correspondent a ceux mis e e en œuvre pour le routage unicast sauf que seuls les nœuds multicast sont consid´ r´ s. Pour cela. MOLSR laisse la possibilit´ a chaque nœud de s’impliquer. L’envoi p´ riodique de messages T R E E R E F R E S H par ¸ e e la source permet de maintenir l’arbre. 27] est une extension bas´ e sur OLSR et propose une approche proactive du e ` multicast. Ensuite. La cr´ ation d’un arbre multicast s’op` re en deux e e e ´ etapes.88 ´ CHAPITRE 4.

33] et a ce titre. Les branches de cet arbre sont cr´ ees dynamiquement lorsqu’un nœud s’inscrit au groupe e´ ´ ` en emettant un message R O U T E Q U E R Y a destination du groupe multicast. Ce protocole cr´ e e ` ´ un arbre partag´ bidirectionnel. A l’inverse des protocoles de type CBF (CBT. MAODV maintient un arbre de diffusion bidirectione nel. Les sommets qui recoivent ce message et qui sont dans e ` ¸ l’arbre doivent l’acquitter pour informer le sommet initiateur de cette recherche. AMRIS est ind´ pendant de tout protocole de routage et utilise ses propres messages d’avertise sement p´ riodiques afin de maintenir sa propre table de voisinage. la fusion des deux sous-arbres est impossible et le e e e . La structure de l’arbre peut rester identique mˆ me en cas de e changement de topologie.I D plus petit. i. il incombe au nœud en aval de l’arˆ te de relier les deux parties de l’arbre grˆ ce au e a protocole de d´ couverte de route. S’il n’y a aucun membre potentiel. Ad hoc Multicast Routing (AMRoute) AMRoute [6] est un protocole de routage multicast qui se veut robuste de par l’utilisation d’arbres multicast applicatifs et la mise en œuvre d’ancres logiques (ou core). ces ancres logiques ne sont pas des points fixes et ne repr´ sentent pas e un point faible de l’architecture.´ 4. o e Multicast Ad hoc On-Demand Distance Vector routing (MAODV) Comme son nom l’indique. De mˆ me. un nœud ayant un M S M . PIM-SM).. Plusieurs m´ canismes permettent d’´ viter la cr´ ation de boucles e e e e lors de ces phases. la e ` responsabilit´ de se raccrocher a l’arbre incombe au fils.5. servant a la diffusion des donn´ es. AMRoute utilise une inondation p´ riodique. Ce message corres` pond a une d´ couverte de route unicast et va inonder le r´ seau. Certains nœuds de l’arbre jouent le rˆ le de core logique et sont respono sables de la mise en œuvre et de la gestion de la signalisation d’AMRoute comme la d´ tection de e ` nouveaux membres et la mise en place des liens (tunnel) de l’arbre. En cas de perte d’un lien. en mettant en place des tunnels unicast qui servent de lien entre les e nœuds de l’arbre multicast applicatif. tout comme DVMRP. MAODV [36] est une extension du protocole de routage uni` cast AODV [32. Si ce dernier poss` de un parent dans e e son voisinage.I D . il va employer les m´ canismes de d´ couverte et d’activation e e de route utilis´ s par AODV en unicast. pour augmenter la robustesse de la construction de e l’arbre. il diffuse un message de J O I N en utilisant une technique de recherche par anneau croissant dont la port´ e du premier e message (le TTL) est limit´ e a r sauts. Lorsqu’un lien de e e l’arbre se brise. il lui envoie une demande d’adh´ sion e et ce dernier doit relayer cette demande. Seuls les nœuds d´ j` membres e e ea ` de l’arbre multicast sont autoris´ s a r´ pondre a cette requˆ te par un message R O U T E R E P L Y . Cet identie ` fiant croˆt au fur et a mesure que l’on s’´ loigne d’un nœud central nomm´ SID. Si le r´ seau est d´ connect´ . uniquement entre les emetteurs e e et les r´ cepteurs du groupe. Chaque nœud e ` participant a la session multicast poss` de son propre identifiant de session M S M .I D .e. L’initialisation de ı e e l’arbre est effectu´ e par le SID qui diffuse son propre identifiant permettant aux autres sommets e de calculer le leur avant de retransmettre le message dans lequel ils placent leur propre M S M . 48] est un protocole a la demande qui construit un arbre partag´ . e ` e e ` Contrairement a l’unicast o` une route n’est entretenue que si elle est activ´ e. les changements u e de topologie au sein du r´ seau n´ cessitent une maintenance active de l’arbre. mais en ne diffusant e que des paquets de contrˆ les et non pas des donn´ es. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS Ad hoc Multicast Routing protocol utilizing Increasing id-numberS (AMRIS) 89 ` AMRIS [47.

90

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

nœud en aval devient alors le leader du groupe au sein de son sous-r´ seau. Le leader du groupe a e aussi la charge de maintenir le num´ ro de s´ quence du groupe multicast. Ce num´ ro est diffus´ e e e e p´ riodiquement dans le r´ seau via un paquet H E L L O G R O U P permettant d’identifier les situations e e ` o` deux r´ seaux fusionnent a nouveau. u e Bien que ce protocole soit on demand et qu’il soit bas´ sur un protocole de routage r´ actif, il e e introduit plusieurs m´ canismes que l’on attribue d’ordinaire plus volontiers aux protocoles proace tifs : pr´ sence de messages H E L L O diffus´ s r´ guli` rement, maintien des branches de l’arbre. Voue e e e loir mettre en place une structure d’arbre multicast r´ active apparaˆt un peu antinomique car elle e ı a besoin d’acqu´ rir des informations de facon proactive pour maintenir la structure initiale. e ¸ Associativity-Based Ad Hoc Multicast (ABAM) ` ABAM [41, 42] est un protocole de routage multicast utilisant un arbre sp´ cifique a la source. e La construction de l’arbre s’effectue en trois phases. Dans la premi` re phase, la source informe e tous les autres sommets de sa pr´ sence en diffusant un message Q U E R Y M U L T I C A S T . L’ene ´ ` semble des nœuds int´ ress´ s par ce groupe va dans une deuxi` me etape r´ pondre a la source e e e e ` partir des informations recues, la source va apen lui envoyant un message Q U E R Y R E P L Y . A ¸ ` pliquer un algorithme de s´ lection pour construire son arbre a partir de crit` res de stabilit´ , de e e e ` minimisation... Une fois cette s´ lection effectu´ e, la source va envoyer a tous ses r´ cepteurs un e e e message S E T U P en utilisant une technique de routage par la source. Ce message (qui est compos´ de sommets forwarding/branching/receiving) va configurer les tables de routage multicast e de tous les nœuds list´ s dans le message. Pour adh´ rer a l’arbre, un nouveau nœud diffuse son e e ` message J O I N en utilisant une m´ thode d’anneau croissant, par exemple. Les sommets pr´ sents e e dans l’arbre doivent acquitter ce message et le nouveau nœud choisit le chemin qu’il pr´ f` re en ee confirmant son choix par un message de type S E T U P . Un m´ canisme de reconstruction de route e est mis en place suivant la mobilit´ de la source, des nœuds de l’arbre ou des r´ cepteurs. e e

4.5.2

Multicast employant un maillage.

` Afin d’´ viter les inconv´ nients inh´ rents aux arbres comme la fragilit´ de la structure due a e e e e sa 1-connexit´ , la n´ cessit´ de les reconfigurer r´ guli` rement dans un environnement fortement e e e e e mobile, certains travaux ont propos´ de maintenir une structure maill´ e (mesh) qui est plus robuste e e car redondante. Le protocole CAMP est d´ pendant du protocole unicast sous-jacent car il repose e sur l’utilisation de certaines informations comme la validit´ d’un plus court chemin. e Core-Assisted Mesh Protocol (CAMP) CAMP [19] est un protocole de routage multicast utilisant un maillage partag´ pour chaque e groupe de multicast. Un ou plusieurs sommets jouent le rˆ le d’ancre pour prendre en charge les o op´ rations d’adh´ sion, supprimant ainsi les op´ rations d’inondation. Ces sommets ne sont pas e e e forc´ ment des membres du groupe. Par contre, chaque ancre s’enregistre aupr` s des autres ancres e e ´ pour etablir un maillage entre eux. Un nœud qui veut adh´ rer v´ rifie dans un premier temps si, e e parmi ses voisins, certains sont d´ j` membres du groupe ; si tel est le cas, il les notifie sinon, ea ` ˆ il cherche a joindre l’une des ancres. Le chemin pour joindre l’ancre va alors etre incorpor´ e enti` rement au maillage. Si la ou les ancres ne sont pas joignables, un nœud d´ sirant adh´ rer au e e e

´ 4.5. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS

91

groupe a toujours la possibilit´ de le faire par un processus de recherche par anneau croissant. e ` Chaque sommet du maillage tient a jour la liste des sommets dont il est responsable (i.e., s’il est le prochain saut entre le sommet et une des sources du groupe) en se basant sur la table unicast. CAMP utilise un m´ canisme de heart beat pour s’assurer que tous les chemins inverses entre les e sources et les r´ cepteurs sont bien inclus dans le maillage. e

On-Demand Multicast Routing Protocol (ODMRP) ODMRP [19] est un protocole de routage multicast utilisant une technique d’inondation. ` Cependant, contrairement a DVMRP, les donn´ es ne sont pas transmises par inondation mais e elles sont relay´ es par un sous-groupe de sommets nomm´ forwarding group maintenu par une e e inondation p´ riodique de messages de contrˆ le. Cette notion de forwarding group (FG), introe o ` duite dans FGMP (Forwarding Group Multicast Protocol) [10] correspond a un sous-ensemble de ` nœuds choisis pour relayer les donn´ es multicast a destination d’un groupe multicast donn´ . Les e e nœuds d’un FG doivent garantir l’existence d’au moins un chemin entre chaque source du groupe multicast et chaque r´ cepteur du groupe. Dans cette approche, toutes les sources d’un mˆ me e e ` groupe participent a la cr´ ation de la mˆ me structure de multicast. Lorsqu’une source souhaite e e envoyer des donn´ es a destination d’un groupe multicast, elle diffuse p´ riodiquement un message e ` e J O I N Q U E R Y . Chaque sommet qui recoit ce message, m´ morise dans sa table de routage uni¸ e cast le nœud en amont. Cette information permet de connaˆtre le chemin unicast inverse vers la ı source. Quand un r´ cepteur recoit le message J O I N Q U E R Y , ses voisins situ´ s sur un chemin e ¸ e inverse vers l’une des sources du groupe multicast, deviennent des FG. Ce processus de remont´ e e ` vers la source se poursuit. Cette m´ thode construit l’union de tous les arbres sp´ cifiques a chaque e e source. Cependant dans cette structure, les nœuds interm´ diaires sauvegardent uniquement l’ine formation indiquant qu’ils sont des Forwarding Group pour un groupe de multicast donn´ . Cette e information ne d´ pend pas de la source. Afin de minimiser le trafic, un nœud du maillage ne e retransmet pas un paquet multicast dupliqu´ . e

Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR) MCEDAR [38] est un protocole de routage multicast bas´ sur une extension du protocole e SPINE [39]. Le m´ canisme de Core-Extraction pr´ sent dans SPINE est un algorithme distribu´ e e e qui calcule un ensemble dominant des nœuds du r´ seau, ce qui permet d’auto-configurer un r´ seau e e dorsal au sein du r´ seau ad hoc. Chaque nœud dominant (i.e., qui est dans le r´ seau dorsal) connaˆt e e ı le nœud dominant le plus proche et les nœuds qu’il domine. SPINE emploie un broadcast bas´ e sur ce r´ seau dorsal plutˆ t qu’une inondation du r´ seau pour d´ couvrir les routes. L’infrastructure e o e e mise en œuvre pour r´ aliser du multicast repose enti` rement sur le mˆ me principe. Chaque groupe e e e de multicast extrait un sous-graphe du r´ seau dorsal et la diffusion de donn´ es est ex´ cut´ e sur ce e e e e sous-graphe en employant le mˆ me m´ canisme que pour le broadcast. La diffusion d’informations e e se fait donc sur la base d’un arbre qui, lui, est calcul´ sur un maillage. e

92

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

4.6

Crit` res d’´ valuation e e

Nous pr´ sentons dans cette section le protocole exp´ rimental qui a servi de support aux simue e lations des sections 4.7, 4.8 et 4.9. Nous proposons d’abord un ensemble de crit` res d’´ valuation e e pour structures multicast davantage appropri´ au monde du ad hoc que ceux g´ n´ ralement utilis´ s e e e e ´ dans le domaine des r´ seaux filaires. Ils prennent en compte la charge en r´ ception et emission e e induite par le transport du flux multicast tout en diff´ renciant les nœuds membres et non membres e Nous d´ taillons ensuite le mod` le de graphe et de groupe utilis´ pour g´ n´ rer les configurations e e e e e ´ r´ seaux simul´ es. Finalement, nous expliquons comment evaluer la robustesse d’une structure e e ` multicast sans avoir a simuler la mobilit´ des nœuds. e

4.6.1

´ Evaluation des structures de diffusion multicast

Les crit` res habituellement utilis´ s pour l’´ valuation des arbres de multicast dans les r´ seaux e e e e filaires ne sont pas toujours adapt´ s a l’environnement ad hoc. Ces crit` res sont g´ n´ ralement les e ` e e e suivants (une description plus d´ taill´ e est donn´ e dans [16]) : e e e – le nombre d’arˆ tes de l’arbre ; e – le temps de communication ; – la profondeur de l’arbre. S’ils donnent un apercu appropri´ des performances de la structure de diffusion (latence ou bande ¸ e ˆ passante), ils ne peuvent pas etre interpr´ t´ s en terme d’occupation du m´ dium radio ou en terme ee e ´ de perturbation du r´ seau radio. Ils ne fournissent egalement pas d’information sur le nombre ou e la nature (membre ou non membre du groupe multicast) des nœuds sollicit´ s par l’acheminement e du trafic multicast. Dans un environnement coop´ ratif comme les r´ seaux ad hoc, ces donn´ es e e e sont importantes pour l’estimation de la performance d’une structure de diffusion multicast. Par ` exemple, un arbre avec de nombreux nœuds internes peut-ˆ tre pr´ f´ rable a un arbre avec peu de e ee nœuds internes si le premier concentre ce rˆ le sur des membres alors que le second le concentre o sur des non membres. Pour prendre en compte cet aspect, nous proposons de comparer les arbres de multicast en fonction des six crit` res suivants : e – – – – – – receveurs collat´ raux ; e receveurs actifs ; transmetteurs collat´ raux ; e transmetteurs actifs ; r´ ceptions collat´ rales ; e e r´ ceptions actives. e

Un nœud est comptabilis´ dans la cat´ gorie Receveur s’il recoit au moins une fois un paquet e e ¸ multicast. Il est comptabilis´ dans la cat´ gorie Transmetteur si la structure de diffusion exige e e qu’il r´ -´ mette les paquets multicast. Finalement, il est comptabilis´ dans la cat´ gorie R´ ception ee e e e chaque fois qu’il recoit un paquet multicast. De mˆ me, c’est un nœud dit actif s’il est membre du ¸ e groupe multicast et collat´ ral s’il ne l’est pas. e

6 0.2 0.8 0.5 0. nous utilisons des r´ seaux statiques comme e ´ e e ` support d’´ tude aux structures de diffusion. 4.1 0.1 – Distances maximum. e e e e ` e ` L’´ tude de la r´ sistance de la structure a la mobilit´ est r´ alis´ e suivant le protocole exp´ rimental e e e e e e d´ crit dans la section 4.9 1 Rayon d'adjacence / Probabilité de lien ` F IG .6.6. e 4.3. etude qui consiste a evaluer e ` la rapidit´ de r´ action d’un protocole a la cr´ ation/destruction d’un lien. e e e D´ finition 4. CRITERES D’EVALUATION 20 Graphe géométrique aléatoire: distance maximum 18 Graphe géométrique aléatoire: distance moyenne Graphe aléatoire: distance maximum Graphe aléatoire: distance moyenne 16 93 14 12 Distance 10 8 6 4 2 0 0.2 Plate-forme exp´ rimentale e Le th` me de ce chapitre est l’´ valuation et la comparaison des performances de diff´ rentes e e e ´e ´ structures de diffusion multicast. ni l’´ tude du volume e e e e ´ d’informations de contrˆ le echang´ par les protocoles dans le r´ seau. Les el´ ments etudi´ s et simul´ s sont les algorithmes distribu´ s e e e ou centralis´ s de cr´ ation d’arbres ou de maillages qui sont au cœur des protocoles de routage. Cependant nous evaluerons o ´ e e syst´ matiquement le volume d’informations de contrˆ le additionnel requis par la mise en œuvre e o des propositions que nous pr´ senterons. minimum et moyennes a un point arbitrairement choisi d’un graphe g´ om´ trique al´ atoire (200 nœuds) et d’un graphe al´ atoire (200 nœuds) en fonction rese e e e pectivement du rayon d’adjacence et de la probabilit´ de lien. Les graphes que nous utilisons pour la repr´ sentation des r´ seaux ad e e e hoc sont des graphes g´ om´ triques al´ atoires. l’´ tude propos´ e ne e e e e ´ `´ prend pas en compte la gestion de la mobilit´ au niveau protocolaire. C’est a dire que ces structures sont construites et e ´ etudi´ es dans un graphe qui pourrait repr´ senter un r´ seau ad hoc fig´ a un instant t donn´ .3 0. Soit l’ensemble xn constitu´ de n points distribu´ s de mani` re al´ atoire uniforme et e e e e . e Pour les raisons qui viennent d’ˆ tre enonc´ es.6.` ´ 4.7 0.1 random geometric graph [14] La classe des graphes g´ om´ triques al´ atoires e e e e ˆ Gn (r) est l’ensemble des graphes de n sommets qui peuvent etre g´ n´ r´ s par l’exp´ rience suie ee e vante. Le e e but n’est donc pas d’´ tudier la mise en oeuvre des protocoles de routage comme il est fait dans [3] e mais seulement les structures de diffusion qu’ils cr´ ent.4 0. En cons´ quence.

la figure 4. Elles e e e ` correspondent a la moyenne des r´ sultats obtenus par simulation pour 1000 graphes g´ om´ triques e e e al´ atoires diff´ rents. 1]2 ) . L’int´ rˆ t e e e ee de cette disposition est de tester les algorithmes dans des configurations o` les membres sont foru tement concentr´ s g´ ographiquement. e ` Les protocoles de routage ad hoc ne r´ agissent pas instantan´ ment a la mobilit´ . etant donn´ e l’inexistence d’une biblioth` que de topologies de r´ seaux e e e ` ad hoc construite a partir d’informations collect´ es lors de leur mise en oeuvre. Ensuite.1 donne les valeurs des distances maximale et moyenne a un nœud choisi arbitrairement dans des graphes al´ atoires et g´ om´ triques al´ atoires de 200 sommets en fonction e e e e respectivement de la probabilit´ de lien et du rayon d’adjacence. De plus. qui en font des graphes e e e e ee e e ` r´ alistes et ce. Pour e e ` illustration. On nomme r le rayon d’adjacence. ´ Pour des raisons evidentes. Cet exemple nous permet de d´ finir de mani` re intuitive la notion de robustesse que e e `´ ` nous cherchons a evaluer et a quantifier : « combien de membres recoivent encore le flux multicast ¸ lorsqu’on supprime al´ atoirement un pourcentage donn´ des liens du r´ seau ? ». il est n´ cessaire e e de choisir une famille de graphes dont la g´ n´ ration peut-ˆ tre automatis´ e.94 ´ CHAPITRE 4. les graphes e e e e g´ om´ triques al´ atoires poss` dent des propri´ t´ s : degr´ . les courbes pr´ sent´ es porteront l’´ tiquette bordure. les membres du groupe multicast sont choisis soit de mani` re al´ atoire e e (par d´ faut) parmi l’ensemble du r´ seau soit parmi les nœuds aux quatre extr´ mit´ s de la surface e e e e [0. MULTICAST DANS LES RESEAUX AD HOC ` ind´ pendante dans le carr´ unit´ ([0. les graphes consid´ r´ s appartiennent e e e e ee ` a G200 (0. Ce ph´ nom` ne induit e e e e e e une certaine robustesse dans le sch´ ma de multicast. il est possible qu’un nœud u membre du groupe multicast recoive deux e ¸ paquets dupliqu´ s du mˆ me flux ayant emprunt´ deux chemins diff´ rents. Le choix des graphes g´ om´ triques al´ atoires comme support de simulations repose e e e ´ sur deux points. e e e e e Durant le temps τ entre une modification de topologie et sa d´ tection et prise en compte par le e ˆ ` protocole de routage. Ces valeurs sont statistiques et e calcul´ es sur 1000 graphes.15). contrairement a d’autres familles de graphe comme les graphes al´ atoires [5]. le flux multicast sera toujours achemin´ vers u suivant e e le second chemin en attendant que le protocole d´ tecte cette cassure et reconfigure la structure e de diffusion.3 Mesure de l’impact de la mobilit´ e Un autre aspect auquel nous nous int´ ressons est la robustesse des structures de diffusion.6. e Lors des simulations. seuls les graphes connexes de Gn (r) sont consid´ r´ s lors des ee simulations. 4. Les r´ sultats pr´ sent´ s dans cette section sont des valeurs statistiques. Dans le second cas. e e e . D’abord. les sommets du graphe correspondent a ces points e e e et les arˆ tes du graphe connectent deux sommets distincts si et seulement si leur distance est au e plus r. 1]. lorsque cela n’est pas pr´ cis´ . Nous nous int´ ressons a e e e ce qu’il advient du flux multicast durant ce d´ lai τ . G´ n´ ralement la e e e e e cassure d’un lien n’est localement d´ tect´ e qu’au bout de quelques secondes. 1] × [0. 6 secondes dans le e e cas d’OLSR et le d´ lai pour que l’information soit propag´ e au reste du r´ seau peut-ˆ tre sup´ rieur. des donn´ es peuvent etre mal rout´ es ou perdues. excentricit´ . La source du flux multicast est choisie al´ atoirement parmi e e e l’ensemble des nœuds. e ´ ` Etant donn´ e la nature diffuse du m´ dium radio et malgr´ la structure a priori arborescente e e e d’un sch´ ma de multicast. En effet cela signifie que si un lien du chemin e emprunt´ par un des deux paquets casse.

Nous pr´ sentons dans cette section comment le WMA peut etre mis a e e profit afin d’accroˆtre la performance d’algorithmes de multicast classiques. e e a ` Le p` re est choisi parmi les nœuds appartenant a un plus court chemin vers la source. 4. elle rend la recherche d’algorithmes efficaces voire optimaux e ˆ ` beaucoup plus compliqu´ e.7. Bien entendu. Cette connaissance d´ pend de diverses hypoth` ses comme e e e e par exemple l’instance du protocole de routage unicast sous-jacente. nous allons etudier diff´ rentes optimisations e et proposer un nouveau protocole pour la cr´ ation de structures de diffusion en environnement e ad hoc. Le choix e du plus court chemin est r´ alis´ suivant deux r` gles. il est choisi al´ atoirement parmi les plus ea e courts chemins disponibles. E). A e´ e e ´ son tour.7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques Comme nous l’avons vu dans les sections pr´ c´ dentes. La mesure de robustesse d’un e e algorithme est le ratio du nombre de membres joints sur le nombre total de membres du groupe en fonction de la probabilit´ de cassure de lien. K Membres non couverts .7. Cette propri´ t´ a e e ee des cons´ quences importantes pour la diffusion multicast ou broadcast aussi bien du point de vue e de la complexit´ . Ce r´ seau affaibli est cr´ e en appliquant e´ e e e e e´ ` une probabilit´ de cassure de lien a chaque lien du r´ seau originel. e Si elle doit permettre d’am´ liorer l’efficacit´ des structures en diminuant le nombre d’´ missions e e e n´ cessaires au transport d’un flux. SPA est d´ crit par l’algoe rithme 4. il est choisi ind´ pendamment des e e e e branches de l’arbre d´ j` existantes. cette mesure n’a qu’une valeur e statistique et est calcul´ e sur 100 diff´ rents r´ seaux affaiblis pour chaque valeur de probabilit´ de e e e e cassure de lien.6.1 L’algorithme basique ´ Dans cette section ainsi que dans la prochaine. il est s´ lectionn´ parmi les plus courts chemins connus du e e ` e nœud proc´ dant a l’´ lection du p` re. Elles e e e e ´ seront egalement compar´ es a celles d’un algorithme de r´ f´ rence que nous allons nommer SPA e ` ee pour Shortest Path Algorithm. La branche est ` ` cr´ ee de proche en proche.3 que du point de vue de la conception d’algorithmes de diffusion. En d’autres termes.2. Les performances r´ alis´ es par ces optimisations et ce protocole seront syst´ matiquement e e e ´ evalu´ es selon les crit` res et le mode exp´ rimental d´ crits dans les sections 4. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES95 Afin de calculer la robustesse d’un algorithme de cr´ ation de structures multicast. Ensuite. D’abord.1 Shortest Path Algorithm IN : G = (V. Nous pr´ sentons ici cet algorithme.6.4. ı 4. la principale diff´ rence entre le e e e m´ dium filaire et le m´ dium radio repose sur la nature diffusante de ce dernier.1. e ` L’algorithme SPA consid` re chaque membre du groupe multicast un a un et cr´ e une branche e e entre ce membre et la source en empruntant un plus court chemin du graphe. c’est a dire qu’un nœud se contente d’´ lire son p` re dans l’arbre.1 et 4. nous simue lons l’algorithme sur un r´ seau donn´ et mesurons le nombre de membres joints par la structure e e cr´ ee lorsqu’elle est utilis´ e dans le mˆ me r´ seau affaibli. voir section 4. Source. Algorithme 4. ce p` re choisit et elit son propre p` re et ce jusqu’` ce que la branche rejoigne l’arbre.

Dans ce protocole. MULTICAST DANS LES RESEAUX AD HOC F IG . Par exemple. chaque e ` nœud se raccroche a la racine en suivant un plus court chemin parmi ceux propos´ s par le protoe cole unicast OLSR. 4.15). Source)) OUT : T ree ´e SPA a et´ choisi comme algorithme de r´ f´ rence car il est mis en œuvre dans des protocoles ee de routage multicast ad hoc. e .96 ´ CHAPITRE 4. La figure 4.2 montre un arbre de diffusion cr´ e pour un groupe multicast de e´ ´e 20 nœuds dans un graphe G200 (0.15) K ←K \ {Source} Arbre T ree = {Source} Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u. Seuls les liens entre membres de l’arbre ont et´ trac´ s. SPA est utilis´ par MOLSR.2 – Une structure de diffusion cr´ ee par SPA pour un groupe de taille 30 dans un graphe e´ de G200 (0.

8 montre un arbre de e e e diffusion cr´ e par SPAH pour un groupe multicast de 20 nœuds dans un graphe G200 (0.30). cette propri´ t´ ¸ ee ` la fois un atout et un d´ faut.2 Shortest Path Algorithm with Hyperedges IN : G = (V. 4.7. le choix d’un p` re est e e r´ alis´ ind´ pendamment de l’existence d’autres branches dans le voisinage. K Membres non couverts K ←K \ {Source} Arbre T ree = {Source} . e´ Algorithme 4. Une de ses principales proea e e ˆ pri´ t´ s est que le flux entre deux nœuds ne peut pas etre isol´ . E). Une premi` re optimisation de SPA. SPA ne tire pas profit du WMA. Dans un environnement ad hoc. Il est ainsi possible e e e qu’un nœud choisisse un p` re arbitrairement alors qu’un de ses voisins retransmet d´ j` le flux e ea multicast. il est elu comme p` re. Comme nous l’avons d´ j` dit.15 SPAH r=0.30 SPAH r=0. consiste. Le m´ dium est pervasif et lorsqu’un ee e e ´ nœud emet. Sinon.15 160 SPA r=0. Si un tel voisin existe. Cette propri´ t´ doit donc etre prise en ee compte lorsque la structure de diffusion est construite.15) et G200 (0. Lors de la cr´ ation d’une branche. L’algorithme 4. le m´ dium radio est tr` s particulier.2 d´ crit ce proc´ d´ et la figure 4.2 Arˆ tes ou hyper-arˆ tes e e 180 SPA r=0.3 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour SPA e et SPAH dans des graphes G200 (0.15). Un d´ faut car elle provoque un nombre elev´ d’interf´ rences et ´ e est a e e e de collisions entre paquets radio et un atout car elle permet de r´ duire le nombre d’´ tapes et de e e ˆ retransmissions dans une structure de diffusion multicast. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES97 4.7. nomm´ e SPAH pour Shortest Path Algorithm with e e Hyperedges. Source.4. tous ses voisins recoivent le paquet. lors de l’´ lection d’un p` re. un nœud sur un plus court chemin e ´ vers la source est elu.30 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . a privil´ gier les voisins appartenant d´ j` a e e ` e ea ` ´ l’arbre.

MULTICAST DANS LES RESEAUX AD HOC 2500 SPA r=0.30 SPAH r=0.30 SPAH r=0.15) et G200 (0.15) et G200 (0.15 900 SPAH r=0. 1000 SPA r=0. 4.30).15 SPAH r=0. 4.98 ´ CHAPITRE 4.4 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0.30 800 Nombre de réceptions collatérales 700 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . .15 SPA r=0.30).30 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .5 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPA et SPAH dans des graphes G200 (0.15 SPA r=0.

4. .15 SPA r=0.7 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour SPA e e et SPAH dans des graphes G200 (0.30). 4. 4.15) et G200 (0.30 SPAH r=0.30 80 70 Nombre d'émissions actives 60 50 40 30 20 10 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 40 SPA r=0.15 90 SPAH r=0.30 SPAH r=0.15) et G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES99 100 SPA r=0. 45 SPA r=0.15 SPAH r=0.6 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0.30 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30).7.

8 – Une structure de diffusion cr´ ee par SPAH pour un groupe de taille 20 dans un graphe e´ de G200 (0.15) Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} On regarde si on n’est pas d´ j` couvert ea U = T ree ∩ Γ1 (u) if U = ∅ do T ree = T ree ∪ {i} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.100 ´ CHAPITRE 4. 4. MULTICAST DANS LES RESEAUX AD HOC F IG . Source)) U = T ree ∩ Γ1 (u) On regarde si on n’est pas d´ j` couvert ea if U = ∅ do T ree = T ree ∪ {u} .

7. figure 4.15 SPAHF r=0.15) et G200 (0. Cette r´ duction est importante car la structure de diffusion e e e de SPAH est en moyenne plus de 2 fois plus petite que celle de SPA. 4. 4. e De mˆ me. la structure est plus l´ g` re et e e e pr´ sente moins de redondance. La cause d’une telle diff´ rence est la capacit´ de SPAH a e e d´ tecter et agr´ ger les branches parall` les de la structure de diffusion en utilisant le WMA. La charge induite par le trafic multicast sur le r´ seau est e donc elle aussi grandement att´ nu´ e. 4.2 et 4.3 Connaissance de la topologie 180 SPAH r=0.6. 4.3.3).1. La cons´ quence est que SPAH r´ duit le nombre de branches et donc le e e nombre de nœuds internes de l’arbre.7).6 et 4.8.45 SPAHF r=0.45 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et G200 (0. le nombre de r´ ceptions actives e et collat´ rales est entre 2 et 4 fois plus important pour SPA que pour SPAH (cf.5.6 et 4.30) selon cinq des six crit` res pr´ sent´ s dans la e e e e section 4. . UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES101 OUT : T ree Les figures 4. e 4.5). le nombre d’´ metteurs actifs et collat´ raux est entre 2 et 3 fois plus important dans e e e ` le cas de SPA (cf.15 160 SPAH r=0.4. Le nombre de r´ cepteurs actifs n’est et ne sera jamais donn´ dans ce chapitre car e e ´ il est syst´ matiquement egal au nombre de membres du groupe multicast. figures 4. D’apr` s les r´ sultats e e e des simulations. figures 4.9 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHF dans des graphes G200 (0. Cette diff´ rence est visible sur les exemples e de structures donn´ s par les figures 4.45). Il n’est e e e pas possible dans une structure construite par SPAH d’avoir deux branches parall` les alors que e c’est courant pour SPA.4.7 comparent les performances des algorithmes SPA et SPAH dans des r´ seaux de type G200 (0.7. Si le nombre de receveurs collat´ raux est e sensiblement similaire pour les deux algorithmes (cf. il est clair que SPAH surclasse SPA. Dans le second cas. Elle s’applique aussi bien aux nœuds membres qu’aux nœuds non membres.4 et 4.

45). 450 SPAH r=0.45 350 Nombre de réceptions collatérales 300 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45 SPAHF r=0.15 700 SPAH r=0. 4. MULTICAST DANS LES RESEAUX AD HOC 800 SPAH r=0.15) et G200 (0. .102 ´ CHAPITRE 4.45 SPAHF r=0.10 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.15) et G200 (0.11 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.45).15 SPAHF r=0. 4.15 SPAHF r=0.15 400 SPAH r=0.45 600 Nombre de réceptions actives 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .

45 SPAHF r=0.45 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et G200 (0.45 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45).15 SPAH r=0. . 4.4.15 40 SPAH r=0.45).7. 25 SPAH r=0.15 SPAHF r=0.13 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.12 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.15 SPAHF r=0.45 SPAHF r=0. 4.15) et G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES103 45 SPAH r=0.

10 et 4.12 et 4. En ce qui concerne le nombre e e de r´ ceptions. OLSR fournit un apercu ¸ tr` s condens´ de la topologie r´ elle du r´ seau. 4. qui s’ex´ cuteraient au sein de nœuds poss´ dant dans le premier cas une e e connaissance globale des adjacences du r´ seau (SPAHF).10. De nouveau.45). il est n´ cessaire d’´ tudier les cons´ quences li´ es a la diff´ rence de e e e e e ` e ´ connaissance de topologie. Les routes utilis´ es par SPAH e e et SPAHF sont donc similaires et les protocoles se comportent donc de mani` re identique. il n’y a pas grande e diff´ rence entre les nombres de receveurs collat´ raux (cf. L’algorithme de calcul de plus court chemin et du calcul d’arbre est le mˆ me dans les deux cas. Cette connaissance d´ pend des informations foure e nies par le protocole de routage sous-jacent ou par un m´ canisme de d´ couverte de chemin comme e e ` l’inondation.45). seulement 1 ou 2 nœuds internes en plus dans le cas de SPAH. 4. que le choix du p` re est r´ alis´ e e e parmi l’ensemble des nœuds sur un plus court chemin vers la source. comme ceux de la famille G200 (0. les protocoles proactifs n’offrent pas toutes les routes vers une e e e ˆ destination.15). e e e ` ´ Nous cherchons a etudier les diff´ rences de performance entre deux instances de SPAH e (SPAHF et SPAH).45) alors qu’elle en a autant dans le cas d’un graphe de type G200 (0.104 ´ CHAPITRE 4. Nae turellement. Afin d’expliquer cette diff´ rence. figures 4. section 4. Dans ce cas. ` Ce r´ sultat est a mettre en parall` le avec celui concernant le nombre d’´ metteurs. seule la connaissance de la e ` topologie varie d’un cas a l’autre. Dans e le cas d’un graphe plus compact. leur nombre pouvant etre exponentiel en fonction du nombre de nœuds dans le r´ seau.7.9. un nœud n’a qu’une connaissance partielle des plus courts chemins e vers un nœud donn´ . OLSR ne porte a la connaissance d’un nœud qu’un sous-ensemble de ` la topologie contrairement a OSPF [28. la source dans notre cas. il est souvent n´ cessaire d’´ lire un nœud parmi un ensemble de e e e candidats potentiels qui tous satisfont les contraintes donn´ es par l’algorithme.15) et G200 (0. e Les m´ canismes r´ actifs ne d´ couvrent pas non plus l’ensemble des routes entre deux nœuds. Les figures 4. e OLSR fournit une vision de la topologie qui est presque compl` te. Par exemple. 4.7. MULTICAST DANS LES RESEAUX AD HOC Nous avons vu dans la description de SPA. comme ceux induits par G200 (0.1. 29] qui utilise potentiellement l’ensemble des liens du ´ r´ seau pour le routage.9). figure 4. Cette diff´ rence est e e e ´ mineure. Dans le cas d’un r´ seau etendu. mais etant donn´ e la dene ´ sit´ du r´ seau.4 D´ ontologie de la s´ lection d’un p` re : visibilit´ e e e e Pendant la cr´ ation de l’arbre.11).11. e e e e 4. Dans une mise en œuvre distribu´ e de cet algorithme.13 comparent les performances des algorithmes SPAH et SPAHF dans des r´ seaux de type G200 (0. le nombre de r´ ceptions induites par cette emission suppl´ mentaire est importante. Par exemple. plusieurs nœuds peuvent etre potentiellement elus parmi l’ensemble e des voisins sur un plus court chemin vers la source. lorse ˆ ´ qu’un nœud choisit son p` re. les r´ sultats sont similaires dans le cas d’un r´ seau de type G200 (0. La connaissance d´ pend egalement de l’ex´ cution de l’algorithme de cale e e cul de route. la politique de SPA est de choisir . SPAH va agr´ ger ces branches en suivant les routes d’OLSR alors que SPAHF va se e disperser en suivant les nombreuses routes diff´ rentes propos´ es par OSPF. Une structure e e e cr´ ee par SPAHF comporte plus d’´ metteurs qu’une structure cr´ ee par SPAH dans le cas d’un e´ e e´ graphe G200 (0. Ce n’est pas le cas d’un protocole d´ riv´ e e e e e d’OSPF qui va proposer un grand nombre de routes diff´ rentes et potentiellement disjointes. De mani` re g´ n´ rale.15) alors que e e e SPAH surclasse SPAHF dans le cas d’une topologie de type G200 (0. Les routes propos´ es par OLSR sont donc peu e e e e e nombreuses et agr´ g´ es sur un petit nombre d’ar` tes.45) (cf. par exemple donn´ e par OSPF et dans e e le second cas la connaissance fournie par le protocole OLSR (SPAH).15).

7.15 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0. 4.15) et G200 (0.14 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4.15 SPAHv v=4 r=0.30 SPAHv v=4 r=0.15) et G200 (0.4.30).15 600 SPAH r=0.30). e 700 SPAH r=0. e . UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES105 160 SPAH r=0.15 140 SPAH r=0.30 500 Nombre de réceptions actives 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPAHv v=4 r=0.30 SPAHv v=4 r=0.

30).30).15 40 SPAH r=0.17 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 SPAHv v=4 r=0.30 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4.16 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15) et G200 (0. MULTICAST DANS LES RESEAUX AD HOC 400 SPAH r=0.15 SPAHv v=4 r=0. e 45 SPAH r=0.106 ´ CHAPITRE 4.15 SPAHv v=4 r=0.15) et G200 (0. e .30 300 Nombre de réceptions collatérales 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30 SPAHv v=4 r=0.15 350 SPAH r=0. 4.

30 SPAHv v=4 r=0. Une valeur de vie` ´e sibilit´ de 4 a et´ choisie.17 et 4. Plusieurs heuristiques peuvent etre envisag´ es afin de choisir de e e mani` re appropri´ e parmi ces nœuds.30 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . Ces r´ sultats sont e e ` int´ ressants car ils montrent qu’il est inutile de chercher a se raccrocher au plus tˆ t a l’arbre e o ` et tout aussi efficace d’emprunter un plus court chemin vers la source. version de SPAH utilisant cette heuristique. Le p` re choisi est le voisin le plus proche de la structure a e e e ` de diffusion.18 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0. Si la visibilit´ est de 1. il cherche e e e celui qui joindra l’arbre le premier. 4.16.7. a et´ compar´ a SPAH. e ˆ le nœud de mani` re arbitraire. Les r´ sultats sont pr´ sent´ s par les figures 4. Seuls les nombres de r´ ceptions et emissions collat´ rales sont l´ g` rement r´ duits e e e e e e et cette diff´ rence est plus importante pour les graphes les moins denses. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES107 25 SPAH r=0. e e e e Nous voyons que pour les cinq crit` res mesur´ s. Lorsqu’un nœud consid` re l’ensemble de ses parents potentiels.30).15.5 Mise en œuvre des heuristiques Les r´ sultats pr´ c´ dents donnent plusieurs informations int´ ressantes quant au d´ veloppement e e e e e de nouveaux protocoles de routage multicast. 4.14. ´e SPAHv. cette heuristique est similaire a celle utilis´ e pour l’algorithme e e SPAH.7. 4. e e ` L’heuristique que nous proposons consiste a prendre en compte plusieurs sauts lors de la s´ lection d’un p` re. 4.4. la diff´ rence de r´ sultat est tr` s faible voire e e e e e ´ n´ gligeable. Cette recherche est une exploration exhaustive du graphe jusqu’` une profondeur v appel´ e visibilit´ .18. 4. . Nous savons par exemple que la connaissance par ` un nœud de l’appartenance de ses voisins a la structure de diffusion permet de tirer profit du Wireless Multicast Advantage en mettant en œuvre l’algorithme SPAH au lieu d’un simple SPA.15) et G200 (0.15 SPAHv v=4 r=0.15 SPAH r=0.

La connaissance de l’appartenance au ` groupe ou a la structure de son 2-voisinage n’induit pas n´ cessairement un fort accroissement du e trafic de contrˆ le. Si e e e la branche est cr´ ee en suivant le chemin inverse d’une inondation initi´ e par la source. ˆ Cependant. ce coˆ t est faible car cette information peut-ˆ tre u e ` int´ gr´ e aux protocoles de type HELLO servant a maintenir la connaissance du voisinage. MULTICAST DANS LES RESEAUX AD HOC Le coˆ t de cette connaissance en terme de trafic de contrˆ le varie en fonction des m´ canismes u o e sous-jacents. Cette e e d´ composition est ensuite utilis´ e pour cr´ er une structure compl` te de multicast mise en œuvre e e e e dans le protocole DMZ. Dans cette section. Soit un m´ canisme proactif est e e ` ` introduit. o e e ces derniers occupant une place de taille log2 (|Γ1 (u)|) dans les paquets H E L L O d’un nœud u. Nous venons de voir qu’il est possible de cr´ er des arbres de broadcast efficaces en tirant partie du Wireless e Multicast Advantage. Broadcast et Robustesse : zones denses La propri´ t´ diffusante du m´ dium radio peut-ˆ tre facilement utilis´ e afin d’am´ liorer les ee e e e e algorithmes existants pour le filaire comme pour le ad hoc (par exemple MOLSR). Il est possible d’utiliser des m´ canismes de bitmap comme propos´ dans [8]. nous proposons un troisi` me type de structure alliant a e la fois maillage et arborescence et reposant sur la d´ composition du r´ seau en zones denses.108 ´ CHAPITRE 4. Et plus l’arbre est efficace du point de vue de e ı la charge induite sur le r´ seau moins il est robuste. soit le protocole autorise un nœud a changer de p` re lorsqu’il s’apercoit u ´ e e ¸ ˆ qu’il est plusieurs fois touch´ par le flux multicast.8 Multicast. 4. Un arbre concentre le trafic multicast sur un ensemble de chemins critiques et se r´ velle g´ n´ rallement peu robuste (cf. comme e´ e pour ODMRP. Mais nous pouvons nous interroger sur la l´ gitimit´ d’utiliser une structure e e arborescente dans un environnement mobile donc peu fiable. Si le protocole utilise un m´ canisme de d´ couverte de route pour cr´ er une e e e branche. Dense Multicast Zone. un ea e e ` ` voisin appartenant a la structure de diffusion r´ pondra a la requˆ te de cr´ ation de branche. Il en est de mˆ me e´ e e e pour une valeur de visibilit´ sup´ rieure et pour l’utilisation d’une connaissance totale du r´ seau e e e ` alors que cette fois ci.20) si e e e un certain nombre de liens du r´ seau disparaˆt. Certaines pr´ cautions doivent cependant etre e e ` prises afin de permettre a la structure de converger. En effet. Afin de pallier cette faiblesse. alors le WMA est d´ j` utilis´ de mani` re empirique. Il e e ` suffit d’ajouter a chaque paquet HELLO la liste des groupes pour lesquels le nœud participe ` a la diffusion. Les utilit´ s de l’heuristique de visibilit´ ou de la connaissance compl` te de la topologie sont e e e ´ douteuses. Dans le cadre d’un routage proactif. le volume de donn´ es n´ cessaires a leur mise en œuvre s’av` re etre tr` s e e e ˆ e important. En effet. heuristique de visi` bilit´ egale a 2. . figure 4. ces m´ canismes requi` rent une connaissance etendue de la topologie du e e ` r´ seau et de l’appartenance des nœuds au groupe multicast ou a la structure de diffusion et n’ine duisent pas une augmentation notable des performances. comme MAODV. la mise en œuvre du WMA est plus compliqu´ e. un certain e nombre de protocoles ad hoc multicast pr´ f` re construire un maillage plutˆ t qu’un arbre comme ee o ` structure de diffusion. n’apporte pas de r´ elle am´ lioration aux structures de diffusion. l’heuristique pouvant etre mise en œuvre avec cette connaissance. a un coˆ t elev´ .

Nous voyons e´ que quelque soit l’algorithme utilis´ .6 0. Le premier argument en faveur de la cr´ ation d’une zone dense est qu’il n’est pas int´ ressant de construire et de maintenir une e e ` structure de diffusion complexe si son action se r´ sume a celle d’un broadcast. MULTICAST.15 SPA r=0.30 0. ´ Etant donn´ e la nature diffusante du m´ dium radio. Si le groupe est important au regard du r´ seau et distribu´ e e e ´ ` uniform´ ment. A ce stade. a etre touch´ s par un flux multicast en fonction de la taille du groupe e multicast. Nous d´ finissons de mani` re qualitative une zone dense comme une r´ gion d’un r´ seau pour e e e e ´ ` laquelle toute diffusion multicast est equivalente a un broadcast local dans cette r´ gion.23 pr´ sentent la robustesse de diff´ rents sch´ mas e e e de multicast et de broadcast dans le cas extrˆ me o` l’ensemble du r´ seau appartient au groupe e u e ` multicast.9 Pourcentage du réseau à être joint par le flux multicast SPAH r=0.4. de SPA e e e .7 0. il est tr` s fr´ quent que des donn´ es mule e e e e ticast atteignent des nœuds n’appartenant pas au groupe. Si l’appartenance au groupe multicast est concentr´ e sur quelques parties du r´ seau. n’importe quelle structure de diffusion se r´ duira egalement a un broadcast dans le e e r´ seau.8.19 – Pourcentage du r´ seau joint par le flux multicast d´ livr´ par des structures construites e e e par SPA et SPAH dans des graphes de type G200 (0. la figure 4. nous sommes seulement int´ ress´ s par les r´ sultats de l’inondation.19 pr´ sente le pourcentage de nœuds du r´ seau. e e e `ˆ membres et non membres.30). Le deuxi` me are e gument est qu’un sch´ ma de broadcast se r´ v` le g´ n´ ralement plus robuste qu’un sch´ ma de mule e e e e e ticast. plus de 90% du r´ seau est touch´ d` s que le groupe atteint e e e e 50 membres dans un graphe G200 (0. La diffue sion multicast peut-ˆ tre r´ alis´ e en utilisant un algorithme classique afin de relier les zones denses e e e ` a la source et en pratiquant un broadcast dans chaque zone dense.4 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . n’importe quelle structure de diffusion se r´ duira e e e ` a un broadcast local sur ces r´ gions. BROADCAST ET ROBUSTESSE : ZONES DENSES 109 4. Comme illustration.8 0.15 SPAH r=0.15) et 20 membres dans un graphe G200 (0. les figures 4.5 0.15) et G200 (0. 4.30). Afin d’illustrer cette remarque.8. Les structures de diffusion sont cr´ ees par les protocoles SPA et SPAH.1 Zones denses : d´ finition qualitative e 1 SPA r=0.20 et 4.30 0.

4 0. Si la e e ´ ` e d´ termination des nœuds rouges est sans equivoque : les membres du groupe. les premiers nœuds seront appel´ s nœuds rouges et les seconds nœuds noirs.2 0.6 Robustesse 0.2 Zones denses : d´ finition quantitative e En partant de la d´ finition qualitative d’une zone dense.8. e e e . 4. Bien sˆ r. Les performances de la d´ composition en zones denses e e e ´ donc de la diffusion multicast d´ pendent directement de cette d´ finition. MULTICAST DANS LES RESEAUX AD HOC SPA 0. e Nous pr´ sentons deux r` gles de s´ lection des nœuds noirs appel´ es Weak Rule (WR) et Strong e e e e Rule (SR) qui proposent des d´ compositions en zones denses tr` s diff´ rentes.8. Ainsi. Dans la suite. leur robustesse et dans la charge du trafic induite par la diffusion multicast.3 0.5 0. Etant donn´ e une confie e e guration r´ seau. on peut d´ finir de mani` re fonce e e tionnelle une zone dense comme une r´ union de nœuds membres du groupe et d’autres nœuds e n’appartenant pas au groupe mais qui participent au processus de broadcast local. Une r` gle de s´ lection efficace doit interconnecter les nœuds rouges proches avec suffisame e ment de nœuds noirs pour assurer de la robustesse dans la diffusion mais pas trop de nœuds noirs afin de limiter le broadcast aux zones de pr´ sence des nœuds rouges.8 0.3.15). u Nous reviendrons l` -dessus dans la section 4. a 4.110 1 ´ CHAPITRE 4.20 – Robustesse du broadcast suivant des structures construites par SPA et SPAH dans des graphes de type G200 (0. il reste a d´ finir e pr´ cis´ ment qui sont les nœuds noirs.9 SPAH 0. les charges de trafic induites par ces structures ne sont pas comparables. la modification des r` gles de s´ lection peut entraˆner des changements dans le e e e ı nombre de zones denses. Il apparaˆt clairement que les algorithmes SPA et SPAH sont moins robustes que ı l’inondation. La seconde r` gle e e e e ´ d´ finit un sous-ensemble des nœuds noirs elus par la premi` re r` gle. une zone e dense peut-ˆ tre d´ finie comme un ensemble connexe maximal de nœuds rouges et noirs. et de SPAH.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG .7 0.

15). e D´ finition 4. nous utilisons la mod´ lisation pr´ sent´ e dans la section 4.21 – D´ composition en zones denses selon W R pour un groupe de taille 25 dans un graphe e de G200 (0. MULTICAST. Les autres sommets (couleur la plus fonc´ e) sont e membres d’une zone dense. b} et b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v).8.3. Pour cela. K d´ note e e e e le groupe multicast. b} and b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). BROADCAST ET ROBUSTESSE : ZONES DENSES 111 F IG . Les sommets les e e ` plus clairs n’appartiennent a aucune zone dense. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) Les figures 4. B l’ensemble des nœuds noirs et R l’ensemble des nœuds rouges.3 Strong Rule u ∈ B ⇔ e – u∈K / – Γ1 (u) ⊂ R – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) D´ finition 4. De plus. 4.2 Weak Rule u ∈ B ⇔ e – u∈K / – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a.4. c’est a dire l’ensemble des sommets a une distance ´ ` inf´ rieure ou egale a k de u.21 et 4.2. Pour tout ` ` u ∈ V on note Γk (u) le k-voisinage de u.22 donnent les d´ compositions en zones denses selon les r` gles WR et e e SR pour un mˆ me groupe de 25 membres dans un mˆ me graphe de G200 (0.15). Il apparaˆt clairement que la d´ composition d´ pend de la d´ finition ı e e e .

deux vastes zones denses sont visibles. e 4. Un second sch´ ma de broadcast consiste a utiliser ee e . Plusieurs sch´ mas sont envisageables.15).3 – Nombre de r´ ceptions et d’´ missions pour diff´ rents sch´ mas de broadcast dans des e e e e graphes de type G200 (0.8. plusieurs zones denses sont d´ finies. Un premier est l’inondation. Dans le premier cas. se limitant parfois a un unique nœud. un sch´ ma de broadcast doit etre e d´ termin´ . Robustesse et broadcast ˆ Afin de diffuser le flux multicast dans les zones denses. application de WR. MULTICAST DANS LES RESEAUX AD HOC F IG .112 ´ CHAPITRE 4.3 Broadcast dans les zones denses Sch´ ma de broadcast e Inondation MPR M P R1 M P R2 R´ ceptions actives e 2465 885 1804 1843 ´ Emissions actives 200 70 137 140 TAB .22 – D´ composition en zones denses selon SR pour un groupe de taille 25 dans un graphe e de G200 (0. SR. 4. sch´ ma o` tous les e e e e u ` nœuds d’une zone dense r´ -´ mettent le flux. des nœuds noirs.15). ` Dans le second. 4.

Il est clair que M P R ⊂ M P R1 ⊂ M P R2 si on consid` re l’ensemble des e e . Appelons ¸ ´e cette r` gle M P R1 . La robustesse est calcul´ e suivant le mod` le exp´ rimental e e e d´ crit dans la section 4. un certain nombre de nœuds relais. Cependant. un broadcast par MPR dans un r´ seau affaibli peut e e e e ne pas joindre tous les nœuds alors que le r´ seau reste fortement connect´ . Un sch´ ma de type e e e MPR paraˆt davantage convenir. nous nous int´ ressons a deux param` tres : la robustesse et la charge de e e e e ` trafic induite par le sch´ ma.9 MPR 2 MPR 1 MPR 113 0.2 0. Il est possible de l’affaiblir davantage : Un nœud u r´ -´ met un paquet de e ee broadcast si et seulement s’il a et´ choisi comme MPR par un nœud du r´ seau. Un troisi` me sch´ ma e e e e e ` ´ consiste a elire.4. Appelons M P R2 e ´e cette seconde r` gle.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG . La figure 4.3 0.8.23 pr´ sente des r´ sultats de robustesse pour plusieurs sch´ mas de broadcast e e e dans des graphes de type G200 (0. La raison de cette faiblesse provient de la r` gle de retransmission des e MPRs.4 0.7 0.5 0.8 0.15).23 – Robustesse de diff´ rents sch´ mas de broadcast dans des graphes de type G200 (0. Cette condition fait que le sch´ ma de broadcast ne peut potentiellement suivre qu’un faible e nombre d’arˆ tes du r´ seau.3.6 Robustesse 0. e e ´ ` Une premi` re facon de renforcer le broadcast tout en evitant l’inondation consiste a affaiblir e ¸ la r` gle de retransmission par MPR : Un nœud u r´ -´ met un paquet de broadcast si et seulement e ee s’il a et´ choisi comme MPR par un nœud duquel il a recu le paquet de broadcast. BROADCAST ET ROBUSTESSE : ZONES DENSES 1 Inondation 0. Il est clair que l’inondation n’est pas un sch´ ma acceptable a cause de e e ` ses pi` tres performances quant a la charge de trafic qu’il induit sur le r´ seau. cette tendance est invers´ e lorsque l’on regarde la roı e bustesse. En cons´ quence.15). La performance de ce dernier sch´ ma d´ pend bien entendu de la r` gle d’´ lection. e e des MPRs afin d’optimiser l’inondation. MULTICAST. 4.6. Nous rappelons bri` vement cette r` gle : Un nœud u r´ -´ met un paquet de broadcast si et e e ee seulement s’il a et´ choisi comme MPR par le premier nœud duquel il a recu le paquet de broad¸ ´e cast. parmi les nœuds d’une zone dense. Afin de d´ terminer le e e e e e ` sch´ ma le plus appropri´ . Il apparaˆt clairement qu’un sch´ ma de broadcast par MPR n’offre e ı e pas une grande robustesse. Ce sch´ ma est d´ taill´ dans [34].

4. t existe par d´ finition de u et supposons que e e t recoive le paquet de v. Soit U = {w ∈ (Γ1 (v) ∩ (R ∪ B))/u ∈ Γ1 (w)}.6. Par l’absurde. Un e e e ` nœud est s´ lectionn´ si son voisinage r´ duit a la zone dense n’est inclus dans le voisinage d’aucun e e e ` autre nœud de la zone dense.23 et le tableau 4. Soit un point d’entr´ e s dans la zone dense. comme le montre la figure 4. (Γ1 (u) ∩ (R ∪ B)) \ {t} ⊂ Γ1 (t) Propri´ t´ 4. u existe car s a le paquet et la zone dense est connexe. B et RR. u recoit le paquet.25. x existe ¸ car U est fini et non vide.8. Consid´ rons t ∈ (Γ1 (u) ∩ (R ∪ B)) \ U . u 4. tel que (Γ1 (u) ∩ (Red ∪ Black)) \ U = ∅. Ainsi tous les nœuds noirs participent au broadcast. 4. Dans notre cas.1 Soit une zone dense construite a partir des d´ finitions pr´ c´ dentes pour les enee e e e ` sembles R. Afin d’´ viter ces e e ` d´ sagr´ ments. Reste maintenant a s´ lectionner parmi les nœuds rouges. Weak Rule et Strong Rule et pour les e e e deux r´ partitions de membres d´ taill´ es dans la section 4. les zones denses dans notre cas.26. e ı Broadcast dans les zones denses Appliquer un sch´ ma de type MPR afin de r´ aliser le broadcast dans les zones denses est un e e processus compliqu´ . le e e e . Tous les nœuds de G sont n´ cessairement rouges. Il serait donc n´ cessaire de red´ finir des MPRs dans e e chaque zone dense. ee Preuve. de r´ ceptions e´ e e e et d’´ missions actives des 4 sch´ mas de broadcast propos´ s. D´ finition 4. En effet. on d´ duit que x appartient a RR et relaie le paquet.28 pr´ sentent les performances des d´ compositions en e e zones denses pour les deux r` gles de s´ lection propos´ es. B et un point d’entr´ e s.24.27.114 ´ CHAPITRE 4. Ce travail est fastidieux car il induit non seulement une charge en terme de calcul. Le compromis entre la robustesse et e e e la charge sur le r´ seau apparaˆt clairement. tous les nœuds de la zone dense seront atteints par le paquet. Il apparaˆt clairement que les deux e e e ı r` gles induisent des d´ compositions nettement diff´ rentes. MULTICAST DANS LES RESEAUX AD HOC r´ emetteurs. 4. 4. La figure 4. nous choisissons d’utiliser une r` gle similaire a M P R2 . Cette r` gle correspond a la troisi` me condition de s´ lection des e e e ` e nœuds noirs. Si. e ¸ D’o` contradiction. Supe e e posons que l’ensemble des nœuds non touch´ s par la diffusion U est non vide U = ∅. calculer des MPRs pour chacune des zones denses auxquelles un nœud appartient.4 Efficacit´ des r` gles de s´ lection e e e Les figures 4.27. U est non vide car ¸ t ∈ G. Consid´ rons une zone dense d´ finie par R. sinon ils auraient r´ -´ mis le paquet recu e ee ¸ de v et u aurait recu le paquet. Consid´ rons e e u ∈ U . chaque e e e ˆ nœud d’une zone dense d´ cide en local s’il doit etre impliqu´ dans le sch´ ma de broadcast. Soit x ∈ U tel que Γ1 (x) ∩ (Red ∪ Black) est maximal. En appliquant la r` gle de d´ finition de RR en remplacant u par x et s e e ¸ ` par v. ˆ mais aussi en terme de trafic car ces MPRs doivent etre diffus´ s localement. Si tous les nœuds de B∪RR∪{s} e r´ -´ mettent un paquet de broadcast. les MPRs calcul´ s sur l’ensemble du r´ seau (ou du graphe) ne e e e g´ n` rent pas n´ cessairement un sch´ ma de broadcast valide sur une partie du r´ seau (ou souse e e e e graphe).3 pr´ sentent les r´ sultats de robustesse. Comme u ∈ Γ1 (x).4 Nœud rouge relais (RR) u ∈ Red participe au broadcast si ∃v ∈ (R∪B)∩Γ1 (u) e tel que ∀t ∈ Γ1 (v) ∩ (R ∪ B).2.

15 Weak Rule r=0.15 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 Weak Rule r=0.15 bordure 100 Nombre de receveurs collatéraux 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4. 4. 2500 Strong Rule r=0. .24 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 120 Strong Rule r=0. BROADCAST ET ROBUSTESSE : ZONES DENSES 115 140 Strong Rule r=0.15 Strong Rule r=0.8.15 bordure Weak Rule r=0.4.25 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0. MULTICAST.15 bordure Weak Rule r=0.

15 bordure Weak Rule r=0.15 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . MULTICAST DANS LES RESEAUX AD HOC 900 Strong Rule r=0.15 800 Strong Rule r=0.15 Weak Rule r=0.15 Weak Rule r=0. . 4.27 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 bordure Weak Rule r=0. 180 Strong Rule r=0.15 160 Strong Rule r=0.26 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e des zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15) et pour une r´ partition al´ atoire ou e e en bordure des membres.116 ´ CHAPITRE 4. 4.

4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES

117

60 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure 50 Weak Rule r=0.15 bordure

Nombre d'émissions collatérales

40

30

20

10

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.28 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour des e e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition des al´ atoire ou e e en bordure membres.

2.5 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure 2 Nombre de nouvelles composantes connexes

1.5

1

0.5

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.29 – Robustesse des zones denses selon SR et WR et une probabilit´ de cassure de lien de e 25% dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

118
8

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

Strong Rule r=0.15 Weak Rule r=0.15 7 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure Nombre de nouvelles composantes connexes 6

5

4

3

2

1

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.30 – Robustesse des zones selon SR et WR et une probabilit´ de cassure de lien de 50% e dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

nombre de membres participant aux zones denses est similaire dans les deux cas, le nombre de nœuds noirs impliqu´ s est largement diff´ rent. La Weak Rule s´ lectionne jusqu’` une cinquantaine e e e a de nœuds noirs alors que d’apr` s la figure 4.28 la Strong Rule n’en choisit que rarement, seulement e pour des groupes importants et jamais plus de 7. Cette derni` re r` gle est donc tr` s s´ lective et se e e e e contente principalement des nœuds membres pour la construction des zones denses. ´ Etant donn´ e la variation du nombre d’´ metteurs, il n’est pas surprenant de retrouver une e e large diff´ rence dans le nombre de r´ ceptions. Encore une fois, le nombre de r´ ceptions induites e e e ` par la Weak Rule est largement sup´ rieur, du simple au double, a celui r´ alis´ par la Strong Rule, e e e voir figures 4.25 et 4.26. Un nombre important de r´ ceptions actives n’est pas forc´ ment un e e mauvais point. Il sugg` re une forte redondance dans la zone dense et donc une forte robustesse. e ´ e Par contre, un nombre elev´ de r´ ceptions collat´ rales indique une forte charge du flux multicast e e sur le r´ seau. La Weak Rule induit donc un trafic beaucoup plus important dans le r´ seau que e e la Strong Rule. Nous retrouvons cette mˆ me tendance avec le nombre de receveurs collat´ raux e e donn´ par la figure 4.24. Encore une fois, la r` gle la moins s´ lective d´ finit des zones denses plus e e e e importantes impliquant davantage de nœuds non membres dans la r´ ception du flux multicast. e Les deux derni` res figures 4.29 et 4.30 pr´ sentent la robustesse d’une d´ composition en zones e e e denses cr´ ees selon les deux r` gles. Une d´ composition en zones denses n’induisant pas une e´ e e structure de diffusion compl` te, nous n’avons pas pu utiliser le protocole exp´ rimental d´ fini dans e e e la section 4.6.3. Au lieu de cela, nous comptons la diff´ rence entre le nombre de zones denses e cr´ ees dans un r´ seau donn´ et le nombre de zones denses r´ sultantes apr` s affaiblissement du e´ e e e e r´ seau. Nous rappelons qu’une zone dense est d´ finie comme un sous-graphe maximal connexe e e ` de nœuds rouges et noirs. Si la structure multicast compl` te relie chaque zone dense a la source e

4.9. STRUCTURE INTER ZONES DENSES

119

par un chemin, cette m´ trique nous indique le nombre de zones d´ connect´ es qui r´ sulteraient de e e e e l’affaiblissement du r´ seau. D’apr` s les r´ sultats, la Strong Rule s’av` re l´ g` rement moins robuste e e e e e e ` ` car le nombre de zones denses a se d´ connecter est sup´ rieur a celui obtenu par la Weak Rule. e e ` Ces r´ sultats obtenus par simulation nous permettent de pr´ f´ rer la Strong Rule a la Weak e ee Rule. En effet, cette premi` re r` gle, plus s´ lective, r´ duit la taille des zones denses et donc la e e e e ` charge de trafic induite par le broadcast dans les zones tout en assurant une robustesse similaire a celle affich´ e par la seconde r` gle. e e

4.9

Structure inter zones denses

F IG . 4.31 – Structure de diffusion multicast bas´ e sur la d´ composition en zones denses pr´ sent´ e e e e e figure 4.22.

Les zones denses repr´ sentent des r´ gions (des sous-graphes induits) du r´ seau pr´ sentant e e e e une forte concentration de membres multicast. Apr` s le calcul des zones denses, nous devons e pr´ senter un m´ canisme permettant leur interconnexion afin d’obtenir une structure de diffusion e e multicast compl` te. Un exemple de structure multicast compl` te est pr´ sent´ figure 4.31. Elle est e e e e ` construite a partir de la d´ composition en zones denses pr´ sent´ e dans le figure 4.22. Ces deux e e e ´ etapes, d´ composition en zones denses et cr´ ation d’une structure d’interconnexion, sont mises e e en œuvre dans le protocole DMZ, Dense Multicast Zone. ˆ Pour cr´ er une structure d’interconnexion, deux probl` mes doivent etre r´ solus. Le premier e e e ˆ est directement li´ a l’interconnexion des zones denses. Une structure inter zones denses doit etre e`

1 D´ tection de fronti` re : th´ orie e e e Afin d’inter-connecter toutes les zones denses. Un graphe G est dit planaire s’il existe un dessin planaire de G. Nous consid´ rons un sous-graphe planaire G = e e ` (V. une election de leader induit des inondations et g´ n` re un trafic de contrˆ le additionnel qui n’est pas souhait´ .5 Le dessin Ω d’un graphe G est une fonction qui transforme chaque sommet de G e en un point du plan et chaque arˆ te (u. au moins un chemin entre chaque zone dense et la source multicast doit etre configur´ . est de d´ terminer l’ensemble des nœuds d’une zone e e e dense qui vont participer au d´ ploiement de cette structure. election des nœuds sur la fronti` re e e initiant cette structure depuis chaque zone dense. e D´ finition 4. De plus. Une solution e e simple est d’utiliser un syst` me de positionnement global ou GPS mais ce genre de syst` me e e . en corr´ lation avec le premier. La notion de fronti` re est simple lorsque nous nous occupons de graphes planaires. Puisque la notion de zone dense est principalement d´ finie pour accroˆtre la robustesse et e e ı ` e la fiabilit´ de la diffusion multicast mais aussi pour fournir un bon passage a l’´ chelle.6 Soit G = (V. c’est a dire les nœuds appartee ` nant a la fronti` re la plus proche de la source. Pour les identifier. nous allons proposer des solutions aux probl` mes e e que nous venons de pr´ senter : d´ tection de fronti` re. L’ensemble des nœuds appartenant a la surface infinie de G d´ finit la e fronti` re de G. Afin de calculer un souse graphe planaire couvrant. on peut imaginer que les e ˆ zones denses vont etre connect´ es par un ensemble de plus courts chemins vers la source.120 ´ CHAPITRE 4. Il est pr´ f´ rable de limiter e e o e ee ´ ` l’´ lection aux nœuds qui peuvent eventuellement devenir leader. Elle peut e ˆ ` etre naturellement d´ finie comme l’ensemble des nœuds appartenant a la surface ext´ rieure. e Afin de calculer une fronti` re d’un graphe G de mani` re distribu´ e (il n’y a pas unicit´ de e e e e la fronti` re pour un graphe donn´ ). MULTICAST DANS LES RESEAUX AD HOC ˆ mise en place. e2 avec e1 = e2 tel que Ω(e1 )∩Ω(e2 ) = ∅. Simplement. Cette solution n’est pas r´ ellement efficace puisque le nombre de nœuds pare ` e ´ e ´ ticipant a l’´ lection est potentiellement elev´ . nous devons d´ finir un algorithme qui extrait un sous-graphe e e e planaire couvrant GP de G et ensuite calculer la fronti` re de GP . le nombre de nœuds et le trafic de contrˆ le induit e e e o ˆ peuvent etre diminu´ s de mani` re non n´ gligeable. E) un graphe. 4. calcul du nombre de chemins requis afin de e e e ´ d´ ployer une structure inter zone dense robuste et. Dans la prochaine section. il est possible de r´ aliser une e ´ election de leader. Un leader doit etre un nœud proche de la source ou de la zone dense suivante afin de minimiser la latence du flux multicast. nous devons identifier un ou plusieurs leaˆ ders dans chaque zone qui vont etre responsables de la maintenance de la connexion avec la ˆ source multicast. une attene ˆ tion particuli` re doit etre apport´ e a la cr´ ation et au d´ ploiement de cette structure. v) en une courbe de Jordan simple Ω(u. En e e e e ` restreignant l’´ lection a la fronti` re sup´ rieure. e e e D´ finition 4. finalement. initi´ s e e par leur fronti` re. Nous e e ` nous int´ ressons a une notion similaire dans le cas des graphes quelconques. v) avec comme e points limites Ω(u) et Ω(v). Appelons cette fronti` re la fronti` re sup´ rieure. Le second e e ` e e probl` me.9. E ) couvrant G. nous devons d´ finir les coordonn´ es de chaque nœud. Un dessin est planaire s’il n’existe aucune paire de sommets e1 .

La phase d’extraction est bas´ e sur le graphe de Gabriel du e r´ seau [18]. Bien sˆ r. il est possible d’extraire un e e e e sous-graphe planaire couvrant de G. e Comme cit´ pr´ c´ demment. partant vers chacun e ` ` des voisins. L’algorithme utilise la distance entre les nœuds pour construire un syst` me de coordonn´ es relatif dans lequel la position des nœuds e e ´ est calcul´ e dans deux dimensions.9. Une description plus d´ taill´ e de cette m´ thode peut etre trouv´ e dans [1]. nous pouvons supposer que chaque nœud connaˆt sa position ı ´ dans le plan donn´ e par ses coordonn´ es (x. chaque nœud est a e e ´ capable de d´ terminer sa face ayant la surface maximale. l’arˆ te (u. Localement. Il e e ´ est d´ fini comme suit : etant donn´ s deux sommets u et v adjacents. e e Finalement chaque nœud calcule l’aire (en fait le p´ rim` tre) des faces auxquelles il appartient. Pour chaque nœud. Le but est de d´ river un processus tel que e e e ` tout nœud au sein d’une zone dense est capable de d´ cider s’il appartient ou non a la fronti` re. u e 4. nous red´ finissons cette e e e e e notion et ne consid´ rons que les faces ext´ rieures du graphe planaire. L’id´ e sous-jacente est que e e e ` les nœuds appartenant a la fronti` re d´ limitent la face d’aire maximale. Normalement. Plus pr´ cis´ ment. cela fournit tous les ingr´ dients e n´ cessaires au calcul des fronti` res des zones denses. les nœuds de G\GP n’appartiennent pas a la fronti` re. si H est un graphe disque unit´ alors GG(H) est un sous-graphe e e e e planaire couvrant de H. la r` gle consiste a suivre l’arˆ te la plus a gauche. Cette etape r´ alis´ e. Les auteurs de [2] montrent qu’il est possible de construire un super graphe S(H) tel que si G est connexe alors GG(S(G)) est un sous-graphe planaire connexe et couvrant de S(G). e e Dans le graphe planaire couvrant.4. essayer de maintenir un syst` me de coordonn´ es autoe e e e e . un sous-graphe planaire couvrant est extrait. l’algorithme complet devient e e r´ ellement complexe. Ensuite. chaque nœud obtient les informations concernant ses faces e e repr´ sent´ es par une liste de sommets.2 D´ tection de fronti` re : en pratique e e D’un point de vue purement th´ orique. y). Le graphe de Gabriel GG(G) est un sous-graphe couvrant du r´ seau originel G. un syst` me de coordonn´ es autonome et global est calcul´ et pour chaque zone e e e e e dense. e e Ce calcul est rendu possible grˆ ce au syst` me de coordonn´ es. Si chaque e e exploration est r´ alis´ e deux fois. Les auteurs proposent un algorithme de positionnement distribu´ et sans e e e infrastructure qui ne repose pas sur l’utilisation d’un GPS.9. v) comme diam` tre. Afin de diff´ rencier les fronti` res. Un r´ sultat connu dit que le graphe de Gabriel est planaire et connexe si e e le graphe sous-jacent est un graphe disque unit´ [30]. STRUCTURE INTER ZONES DENSES 121 est coˆ teux et n’est pas souvent disponible comme dans le cas des r´ seaux ad hoc indoor. Une election a finalement lieu dans la e zone dense afin de d´ terminer la face Fmax ayant le p´ rim` tre maximal et l’ensemble de nœuds e e e ` qui la compose. v) appartient au e e e graphe de Gabriel si aucun autre sommet w du r´ seau n’est situ´ dans le disque ayant le segment e e (u. e ` La phase d’extraction est similaire a la construction du graphe de Gabriel propos´ e dans [7]. Mˆ me si e e e e e e e ´ la complexit´ de chaque etape d´ crite ci dessus parait raisonnable. e `ˆ e En se basant sur cette technique. Il u e ´ est egalement possible d’utiliser un syst` me de calcul de coordonn´ es sans GPS comme celui e e d´ velopp´ dans [23]. En r´ sum´ . chaque nœud d´ marre une exploration. toutes les coordonn´ es sont echang´ es et ajust´ es de e e e e mani` re a etre align´ es sur un nœud leader. Un nœud u du graphe planaire appartient a la fronti` re si et seulement si s ∈ e ` Fmax . nous sommes capables de calculer de mani` re strice e tement distribu´ e la fronti` re d’un graphe g´ n´ ral grˆ ce a la m´ thode pr´ sent´ e dans la section e e e e a ` e e e ˆ pr´ c´ dente.

la robustesse sera elev´ e ainsi e´ que le coˆ t de transmission du flux. e e D´ finition 4.9. Nous souhaitons trouver la probabilit´ ρ avec e e e laquelle un membre u ∈ F de la fronti` re sup´ rieure d’une zone dense cr´ e un chemin vers la e e e ` source s du flux multicast pour participer a la structure inter zones denses. Il est possible de calculer la robustesse d’un chemin entre u et s en se basant sur la probabilit´ que le lien casse : e . On notera egalement que chaque nœud est capable de savoir s’il appartient a la fronti` re e ` de la zone dense simplement en connaissant l’appartenance de ses voisins a la zone dense. Comme exemple. s) = ∅} des nœuds de la zone dense ayant un voisin hors de la zone et sur un plus court chemin connu du nœud vers la source s. une zone dense peut avoir une fronti` re sup´ rieure non e e e ´ ` connexe. nous nommons DM Zi . en e ` ` consid´ rant a la fois la taille de la zone dense et sa distance a la source. un compromis apparaˆt entre la robustesse u ı de la structure et la charge induite par le flux. la version de DMZ qui cr´ e i e e e e´ branches entre une zone dense et la source. Cette e connexion peut-ˆ tre r´ alis´ e par la cr´ ation d’une ou de plusieurs branches.3 Nombre de chemins Maintenant que nous avons les m´ canismes distribu´ s n´ cessaires au calcul de la fronti` re e e e e ` sup´ rieure d’une zone dense. nous d´ finissons la fronti` re de la zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V } de tous les nœuds de la zone dense ayant un voisin hors ´ de la zone dense. Encore une fois. Supposons que chaque ` nœud u connaisse sa distance a la source s. nous d´ finissons les protocoles e DM Z1 et DM Z∗ qui construisent respectivement une branche par zone dense dans le premier cas. e 4. aucune autre ea e information n’est n´ cessaire. Les autres inconv´ nients e e de cette m´ thode sont que toutes les techniques pr´ sent´ es sont seulement valables dans un graphe e e e ` ´ ` a deux dimensions. Assumons que la probae ´ ` bilit´ de cassure de lien est egale a p dans le r´ seau. Afin d’obtenir une solution pratique et pragmatique. Nous consid´ rons le e ´ ´ ` nombre maximal de branches comme etant egal au nombre de nœuds appartenant a la fronti` re e de la zone dense. On notera qu’avec cette d´ finition. Cette ´ connaissance etant d´ j` fournie pour la cr´ ation et la maintenance de la zone dense. E) un graphe et s ∈ V une source d’un groupe multicast K. MULTICAST DANS LES RESEAUX AD HOC nome global dans un environnement tr` s mobile est une tache utopique. Il semble possible de les etendre a des graphes en trois dimensions mais cela augmente la complexit´ de l’algorithme d’un nouveau facteur et le syst` me global devient e e r´ ellement compliqu´ . ´ Si nous fixons le nombre de chemins entre une zone dense et la source. E ). et autant de branches que possible dans le second cas. nous proposons une e e d´ finition beaucoup plus simple pour la fronti` re. Si une branche unique e e e e est cr´ ee. DM Z∗ . elle repr´ sente un chemin critique dans la diffusion multicast et la robustesse du sch´ ma e´ e e ´ e sera faible. De mani` re g´ n´ rale. Nous d´ finissons egalement la fronti` re sup´ rieure d’une zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V et (Γ1 (x)/V ) ∩ P (x. Pour e une zone dense donn´ e Z = (V . il nous faut connecter les zones denses a la source multicast. La version de DMZ int´ grant cet algorithme sera nomm´ e e e `´ DM Zδ L’id´ e de base consiste a evaluer le poids d’une zone dense. Un probl` me int´ ressant consiste donc a d´ terminer ce nombre de chemins e e ` a l’aide d’un algorithme adaptatif. il parait evident que DM Z se comportera de mani` re efficace dans certaines configurations r´ seaux et peu effie e ` e caces dans d’autres. Par contre. si un grand nombre de chemins est cr´ e. DM Z1 .122 ´ CHAPITRE 4. en terme de redondance.7 Soit G = (V.

e e e e | F | E(X) = n=0 ∞ 1 − (1 − p) 1 − (1 − p) n=0 k ζ m k k m + m d k m k m 1−ζ n 1−ζ n ≤ d = k ζ m − (1 − p)d La figure 4. e e ` en prenant en compte le facteur de robustesse de la connexion a la source. e´ u e ∗ . en terme de redondance. m la taille du groupe multicast consid´ r´ et ζ u ee est la valeur de robustesse que nous souhaitons obtenir pour ce groupe multicast. e e e La r` gle de cr´ ation de chemin est simple. la liste tri´ e des nœuds de la fronti` re sup´ rieure. u }.4.32 montre ` l’adaptation du facteur de robustesse comme une fonction du rang et de la distance a la source. s) n est pas valide) = i=1 d i p (1 − p)d−i i = 1 − (1 − p)d D´ finition 4. . . (rank(u ) = 0). . Cette r` gle d´ finit implicitement une variable al´ atoire X telle que P (Xui = e e e ´ ` 1)est egal a la probabilit´ que le nœud u construise un chemin vers s = ρrank(ui ) . nous r´ alisons une election e e parmi les nœuds de la fronti` re sup´ rieure. .33 montre le nombre attendu de chemins construits comme une fonction de la ` distance de la zone dense a la source. STRUCTURE INTER ZONES DENSES 123 d P (P ath(u. Nous pouvons e calculer le nombre attendu de chemins construits par une zone dense en calculant l’esp´ rance de e la variable al´ atoire X d´ finie pr´ c´ demment. u1 . .8 Nous d´ finissons la probabilit´ ρ par : e e e ρ = 1 − (1 − p)d × k m 1−ζ o` k est le nombre de membres dans la zone dense. La figure 4. construira toujours une branche alors que Ainsi le premier nœud u0 de la liste F 0 la probabilit´ de cr´ ation des autres nœuds diminuera tout en s’adaptant. Appelons F ∗ = {u0 .9. ´ Pour choisir quels nœuds vont effectivement cr´ er une branche. Chaque nœud u ∈ F cr´ e un chemin avec une e e e ` probabilit´ egale a ρrank(u) o` rank(u) a pour valeur l’indice i du nœud u dans la liste tri´ e F ∗ . Nous supposons que chaque nœud de la fronti` re e e e sup´ rieure u ∈ F maintient la liste des nœuds fronti` res F tri´ s en fonction de leur distance e e e ` a la source.

ζ = 0. r=0.33 – Nombre attendu de branches. r=0.9.7. 8 f=0.9. La probabilit´ de cassure de lien est e fix´ e a 0.9.7.6 0. 4. e ` .3 0.25. p=0.25 7 6 5 paths 4 3 2 1 0 1 2 3 distance 4 5 6 k F IG .5 0.124 ´ CHAPITRE 4.7.7 0.9.32 – Facteur de robustesse. m = . MULTICAST DANS LES RESEAUX AD HOC f=0. p=0.9.2 et 0. p=0. m = .2.9 0. p=0.25 f=0. ζ = 0. r=0.25.25 f=0.2. La probabilit´ de cassure de lien est de 0.8 0. r=0.7.1 0 6 5 4 1 2 3 3 4 rank 5 6 2 7 8 1 9 10 0 distance k F IG .25 probability 0. 4.2 e et 0.2 0.4 0.9.

STRUCTURE INTER ZONES DENSES 125 160 SPA DMZ p=0.15) et une r´ partition des membres al´ atoire ou en bordure.90 SPA bordure DMZ p=0.90 140 SPA bordure DMZ p=0. e e .75 zeta=0.75 zeta=0. 2500 SPA DMZ p=0.34 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e DM Zδ et MOLSR dans des graphes G200 (0.15) et une r´ partition des membres al´ atoire ou en e e bordure.90 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .35 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0. 4.75 zeta=0.9.90 bordure 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4.75 zeta=0.4.

4. 180 SPA DMZ p=0. MULTICAST DANS LES RESEAUX AD HOC 900 SPA DMZ p=0.75 zeta=0.36 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0. 4.126 ´ CHAPITRE 4. e e .75 zeta=0.90 800 SPA bordure DMZ p=0.75 zeta=0.75 zeta=0.15) et une r´ partition des membres al´ atoires ou en e e bordure.15) et une r´ partition des membres al´ atoire ou en bordure.90 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 160 SPA bordure DMZ p=0.37 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0.

90 bordure 0.90 bordure 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .3 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .4 0.75 zeta=0. 1 SPA DMZ p=0.15) et une r´ partition des membres al´ atoire ou en e e bordure.9 SPA bordure DMZ p=0. 4.38 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0. 4.7 0.6 0. STRUCTURE INTER ZONES DENSES 127 45 SPA DMZ p=0.8 Robustesse (25%) 0.90 0. e e .75 zeta=0.90 40 SPA bordure DMZ p=0.75 zeta=0.15) et une r´ partition des membres al´ atoire ou en bordure.9.39 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 25% dans des graphes G200 (0.5 0.4.75 zeta=0.

2 0. e Dans le cas de groupes fortement concentr´ s g´ ographiquement.39 et 4.35. si le nombre de r´ ceptions actives est plus e e e important pour DM Z.38. e e 4. DM Z remplit donc a e ´ e bien son rˆ le en assurant une robustesse elev´ e. La robustesse de DM Z est plus elev´ e que celle assur´ e e e e ´ e par SPA.7. De ce fait. Malgr´ cela. le nombre de r´ ceptions collat´ rales est semblable pour les deux algoe e rithmes. 4. MULTICAST DANS LES RESEAUX AD HOC SPA DMZ p=0. 4. Pour une r´ partition uniforme des membres. ce compromis disparaˆt. les emissions associ´ es engendrent principalement e e des r´ ceptions actives et non collat´ rales.9. la forte roe e .36. Pour une r´ partition en bordure.75 zeta=0.5 0. e ı Cependant.7 Robustesse (50%) 0.9 SPA bordure DMZ p=0.1 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 0. Le gain e e e en robustesse est donc contrebalanc´ par une importante charge de trafic. DM Z a et´ simul´ avec les valeurs de param` tres suivantes : p = 0. Ces emissions suppl´ mentaires correspondent aux e nœuds rouges des zones denses et engendrent de nombreuses r´ ceptions aussi bien actives que e collat´ rales suppl´ mentaires.75 e e et ζ = 0.15) et une r´ partition des membres al´ atoire ou en bordure. il y a un e net compromis entre robustesse et charge du r´ seau. Si le e e ı ´ nombre d’´ metteurs actifs est plus important. Les r´ sultats sont donn´ s sur e e e e les figures 4. allant e jusqu’` 25% pour une pobabilit´ de cassure de lien de 50%. le nombre d’´ missions actives est o e ´ ´ e ´ egalement nettement plus elev´ pour DM Z. e e ´ e les r´ sultats de DM Z sont mitig´ s. a e ´e Dans cette section.90. Par contre. 4.3 0. Pour des groupes distribu´ s uniform´ ment. 4.4 0.40 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 50% dans des graphes G200 (0. 4.128 1 ´ CHAPITRE 4. la robustesse de DM Z est toujours plus importante que celle de SPA.37.34.90 bordure 0. Plus la probabilit´ de cassure de lien est elev´ e plus la diff´ rence est importante ale e lant jusqu’` 35% dans le cas d’une probabilt´ de cassure de lien de 50%.4 ´ Evaluation de DMZ Nous pr´ sentons ici les performances r´ alis´ es par DM Zδ en comparaison avec celles afe e e fich´ es par l’algorithme SPA tel que d´ crit dans la section 4.8 0. signe d’une occupation du m´ dium radio plus importante. les conclusions sont similaires. 4.40.75 zeta=0.6 0. La variation de ces param` tres entraˆne une variation des performances de DM Z.

durant la description et l’´ tude de ces m´ thodes. e e le fait de r´ -´ mettre ou non les paquets de multicast diffus´ s dans la zone.5 Mise en œuvre de DMZ DMZ est le protocole qui met en œuvre les principes algorithmiques d´ crits dans cette section e ´e e et dans la pr´ c´ dente. 4. Cette connaissance requiert l’utili` sation dans le r´ seau d’un protocole de type H E L L O similaire a celui pr´ sent dans le protocole e e ˆ de routage unicast OLSR. Un nœud peut d´ tecter son appartenance a la fronti` re sup´ rieure s’il maintient au moins e e e un plus court chemin vers la source. e ` Lorsqu’un nœud n’appartenant pas a une zone dense pour ce groupe r´ -´ met ce paquet TC.9. il moee ` ´ difie le champ D E N S E Z O N E F L A G a 0. Si la version de DMZ mise en œuvre est de type DM Z∗ . il initialise le champ D E N S E Z O N E I D ` avec l’adresse du groupe multicast. Cependant.4. nous avons e e ` tenu compte de plusieurs hypoth` ses quant a la connaissance poss´ d´ e. Ils sont g´ n´ ralement utilis´ s e e e e pour la d´ tection de cassure de lien lorsqu’aucun autre m´ canisme. egal au nombre de paquets recus avec un champ ¸ ´ ` D E N S E Z O N E F L A G egal a 1 et connaˆtre la fronti` re de la zone donc son rang sur cette mˆ me ı e e fronti` re. Toutes les m´ thodes d´ crites jusqu’ici ont et´ pr´ sent´ es sous la forme e e e e e ` d’algorithmes distribu´ s permettant a chaque nœud de prendre individuellement les d´ cisions e e ` ` n´ cessaires a la mise en place de la structure. On notera aussi que le protocole OLSR n’a et´ consid´ r´ que ee ` comme exemple et que ces modifications s’appliquent de mani` re similaire a un autre protocole e . nous proposons d’ajouter les champs D E N S E Z O N E I D . Ces d´ cisions sont l’appartenance a une zone dense. Si les protocoles H E L L O sont int´ gr´ s aux protocoles de routage proactifs. dans sa zone dense (k). Le volume d’informations que cela repr´ sente demeure faible. n’est disponible. Ce protocole doit etre l´ g` rement modifi´ afin d’int´ grer dans un pae e e e quet H E L L O la liste des groupes multicast auxquels l’initiateur du paquet appartient. STRUCTURE INTER ZONES DENSES 129 ´ bustesse n’est pas li´ e a une forte occupation du r´ seau . Nous sommes toujours dans le cas d’un proto´ cole proactif. e e par exemple les paquets TC dans le cas d’OLSR. Pour r´ aliser e e e ´ cette election. aucune e autre information n’est n´ cessaire car tout nœud fronti` re cr´ e une branche. le sur-coˆ t introduit par la mise en œuvre de DMZ est faible et lin´ aire en le e ` u e ´e nombre de groupes multicast actifs. comme une notification du nie e veau MAC. Cette condition n´ cessite l’emploi d’un protocole de routage e unicast proactif dans le r´ seau. la cr´ ation ou non d’un ee e e chemin vers la source. une election doit avoir lieu parmi les nœuds de la fronti` re. Lorsqu’un membre emet ce type de paquet. les emissions suppl´ mentaires n’affectent e ` e e principalement que des nœuds membres.9. A nouveau. il n’a besoin que de la connaissance de son 2-voisinage e e ainsi que l’appartenance de ses voisins au groupe multicast. e Pour qu’un nœud puisse appliquer les r` gles d’´ lection des nœuds noirs ainsi que celle des ree e lais pour le sch´ ma de broadcast optimis´ . Si une autre version e e e ´ de DMZ est utilis´ e. Ainsi chaque nœud peut evaluer le nombre de membres ´ dans le groupe (m). e e Les hypoth` ses concernant la cr´ ation de la structure inter zones denses sont un peu plus e e ` fortes. positionne le champ D E N S E Z O N E F L A G a 1 et remplit le ` champ D E N S E Z O N E F R O N T I E R avec sa distance a la source s’il est sur la fronti` re et 0 sinon. il e e ´ n’est pas rare que les protocoles r´ actifs en fassent egalement usage. D E N S E Z O N E F L A G et D E N S E Z O N E F R O N T I E R dans les paquets diffus´ s dans le r´ seau par le protocole de routage. Il est donc envisageable de permettre le support des zones denses lorsqu’un protocole r´ actif est utilis´ . Nous revenons maintenant e e e sur ces hypoth` ses. lin´ aire en le nombre total d’adh´ sion aux e e e groupes multicast.

A la diff´ rence des r´ seaux IP. Il semblerait que si plus d’un chemin ˆ ´ doit etre construit. Enfin. La m´ thode de diffusion dans les zones denses e ˆ doit d’abord etre am´ lior´ e afin de r´ duire la charge induite par le flux multicast sur le r´ seau.10 Conclusion Notre protocole de routage DMZ pr´ sente une approche innovante pour une diss´ mination e e robuste d’informations dans un r´ seau ad hoc sans-fil en exploitant la nature intrins` que du r´ seau e e e radio. o` le multicast applicatif semble peu a peu e e u prendre le pas sur un routage multicast de niveau IP. MULTICAST DANS LES RESEAUX AD HOC proactif comme TBRPF. la structure d’´ chelle est celle pr´ sentant la plus grande robustesse etant donn´ e e e e que chaque chemin b´ n´ ficie de toutes les arˆ tes de l’´ chelle. ˆ Dans le cas d’un routage r´ actif. L’introduction d’un facteur de probabilit´ de chemins distincts devrait permettre d’affiner les r´ sultats et le calcul du e e ˆ nombre de chemins n´ cessaires. il e est toujours souhaitable de diminuer l’occupation du m´ dium. il est n´ cessaire dans un r´ seau ad hoc de e e r´ aliser un routage performant afin d’optimiser la charge du r´ seau et l’occupation du m´ dium. L’utilisation d’une autre version n´ cessite des inondations p´ riodiques e e e afin de pallier l’absence de paquets TC ou similaires.130 ´ CHAPITRE 4. e e e . La construction de chemins multiples entre les zones permet de r´ duire la probabilit´ que e e des membres ne soient pas atteints par le flux et de r´ duire les probl` mes de chemins critiques e e induits par une structure d’arbre. e e e e La recherche d’un protocole de diffusion efficace pour les r´ seaux ad hoc est un probl` me qui e e ` ` semble incontournable. La notion de zones denses permet la cr´ ation de r´ gions qui r´ unissent une forte densit´ e e e e de membres et o` l’utilisation de n’importe quelle structure de multicast « optimis´ e » m` nerait u e e ` in´ luctablement a un broadcast. L’id´ al serait d’obtenir une charge e e ` similaire a celle de MOLSR tout en maintenant notre robustesse. La politique utilis´ e pour construire la structure de e connexion entre une zone dense et la source est cruciale. e e e e ˆ Si cette charge peut etre acceptable car principalement concentr´ e sur les membres du groupe. L’´ tude sous-entend e e ` e e actuellement des chemins distincts alors que le protocole ne l’assure pas. De nombreuses extensions sont envisageables. seul DM Z∗ peut etre mis en œuvre sans introduction de e nouveaux m´ canismes. une structure de maillage pourrait etre substitu´ e a celle e e ` de chemins pour la structure inter zone dense. 4. les zones denses sont plus robustes que e e les structures en arbre propos´ es par MOLSR ou d’autres protocoles car elles contiennent une e forte redondance et ne sont pas bas´ es sur un mod` le de relais orient´ comme pour l’approche e e e MPR. En cas de forte mobilit´ . Il serait ensuite int´ ressant d’affie ner l’´ tude probabiliste li´ e a la probabilit´ de cassure de chemins multiples.

Internet Draft draft-vijay-manet-mzr-00. Liu. [4] C. M. Wei. [3] E. Internet Engineering Task Force. Routage multicast dans les r´ seaux ad hoc. Forwarding group multicast protocol (FGMP) for multihop wireless networks. and L. Random Graphs. [8] G. and P. 2001. Fleury. Journal of Algorithms. [10] C. IEEE. Stojmenovic. Bollob´ s. [12] V. Estrin. November 2000. V. Shared tree wireless network multicast. Thaler. 7(6) :609–616. [5] B. A review of current routing protocols for ad hoc mobile wireless networks. On the performance and feasibility of multicast core selection heuristics. Arnaud. [13] D. Fraigniaud and E. Zhang. Jacobson. and L. ACM Transactions on Computer Systems. ENS-Lyon. November 2001. In International Conference on Computer Communications and Networks (ICCCN’97). [7] P. 1998. pages 46–55. Penrose. e ` [14] J. France. K. Systematic Zoology. Internet Draft draft-talpade-manet-amroute-00. 35(2) :145–56.G. Wireless Communications And Mobile Computing journal. Farinacci. and J. Routing with guaranteed delivery in ad hoc wireless networks. and M. . Helmy. and R. August 1998. 1997. 2eme ed. Petit. Narayanan. Lyon. M. 1. [9] C. C. Gerla. Protocol Independent MulticastSparse Mode (PIM-SM). [2] L. Methods and problems of communication in usual networks. D. Chiang. 39(1) :78–116.txt. Request For Comments 2362. [17] P. Devarapalli. Networks. 18 :259–278. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application e e au multicast –. 2002. P. [11] S. Cheriton. Lazard. Zhang. M.-C. Academic Press. Gabriel and R.-C. A.11 dans le cadre des r´ seaux ad hoc : de la e simulation a l’exp´ rimentation. April 1999. Insa de Lyon. Juin 2002. Huang. Internet Engineering Task Force. Belding-Royer and C. McAuley. 53 :79–133. Urrutia. AMRoute : Ad hoc multicast routing protocol. Deering and D. Serna. Dea. March 2000. e Juin 2001. P. Sokal. MZR : A multicast protocol for mobile ad hoc networks. IEEE Personal Communications Magazine. Opatrny. Graphes et hypergraphes. ENS-Lyon. France. December 2003. Morin. Y. [16] E. Bose. 1969. Bommaiah. [18] K. Etude du standard IEEE 802. Multicast routing in datagram internetworks and extended LANs. ACM/Kluwer Wireless Networks. A new statistical approach to geographic variation analysis. Barri` re. McKinley. Toh. M. Chiang. and L. 8(2) :85–110.BIBLIOGRAPHIE 131 Bibliographie [1] A. (special issue on broadcasting). Deering. Gerla. A. Liu. I. D´az. a [6] E. S. Chelius. June 1998. Robust position-based routing in e wireless ad hoc networks with irregular transmission ranges. Discrete Applied Mathematics. Internet Engineering Task Force. DEA. 1994. May 1990. and J. 1973. M. PhD thesis. D. Berge.txt. Sharma. P. Dhoutaut. Approximating layout problems on random ı geometric graphs. Talpade. L. Handley. [15] D. ACM/Balzter Journal of Cluster Computing. Lyon. J. Dunod. Fraigniaud. 1985.

Gerla. T. Garey and D. The core-assisted mesh protocol. Wireless Communications : Principles and Practice. Tree multicast strategies in mobile multihop wireless networks. Viennot. Viennot. 18 :319–349. [35] T. Hamdi. S. Prentice Hall. 2000. 1998. Chiang. A. Ad hoc on-demand distance vector (AODV) routing. B. Hubaux. Pearlman and Z. Johnson. Sugihara. Networks. 1986. [32] C. [23] M. Corson. Request For Comments 1584. Internet Draft draft-ietf-manet-olsr-extensions-00. L. LA.-s. Quayyum. Garcia-Luna-Aceves and E. 23(01) :19–28. OSPF version 2. [26] L. Minet. X. USA. March 1994. Optimized link state routing protocol extensions. Laouiti. (Special Issue on Wireless Ad Hoc Networks). [25] P. [21] M.132 BIBLIOGRAPHIE [19] J. 17(8) :1395–1414. 1993. Jacquet. Perkins. Computers and Intractability : a guide to theory of NPCompleteness. Internet Engineering Task Force. In Hawaii International Conference on System Sciences (HICSS). E. Liestman. pages 90–100. Rappaport. 1992. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. [31] M. and A. A catalog of steiner tree formulations. Networks. In Workshop on Mobile Computing Systems and Applications. Determining the optimal configuration for the zone routing protocol. Haas. and P. Internet Engineering Task Force. IEEE. January 2001. Differential destination multicast (DDM) specification. M. [29] J Moy. Multipoint relaying : an efficient technique for flooding in mobile wireless networks. Das. July 2003. Freeman. Internet Engineering Task Force. and S. Internet Engineering Task Force. Boots. [34] A. Spatial tesselations : concepts and applications of Voronoi diagrams. Juillet 2002. INRIA. Internet Engineering Task Force. San Francisco. Ad hoc on-demand distance vector routing. Hedetniemi. IEEE. . IEEE Journal on Selected Areas in Communications. T. Madruga. and L. RR 3898. [33] C. Royer. Okabe. S. Goemans and Y. Capkun. Hedetniemi. C. and S. Technical Report draft-ietf-manet-ddm-00. New Orleans. Unicast et Multicast dans les r´ seaux ad hoc sans fil. 1996. [24] S. and J. Request For Comments 1583. Hawaii.txt. ACM/Balzter Mobile Networks and Applications Journal. L. GPS-free positioning in mobile ad hoc net-works. [30] A. March 1994.txt. Myung. Laouiti. Multicast extensions to OSPF. August 1998. (Special Issue on Ad Hoc Networks). Belding-Royer. and A. 17(8). [28] J Moy. 1979. Request For Comments 3561. L. IEEE Journal on Selected Areas in Communications. Clausen. Zhang. 2001. March 2000. Ji and M. February 1999. [20] M. August 1999. A survey of gossiping and broadcasting in communication networks. [22] M. PhD thesis.-P. Laouiti. Perkins and E. [27] A. John Wiley and Sons.-C.

Partridge. Internet Engineering Task Force. Ad Hoc Mobile Wireless Networks : Protocols and Systems. IEEE. 1997. Prentice Hall PTR. Steiner problem in networks : a survey. Wu. November 1999. AMRIS : A multicast protocol for ad hoc wireless networks. [44] D.-K. Discrete Applied Mathematics. Multicast operation of the ad hoc on-demand distance vector routing protocol. August 1999. [42] C. Toh. and C. Journal of Wireless Communications and Mobile Computing. SPINE routing in ad hoc networks. Das. [45] D. Internet Engineering Task Force.BIBLIOGRAPHIE 133 [36] E. Toh. November 1998. and V.-K. Seattle. Bunchua. In 5 th International Conference on Mobile Computing and Networking (MobiCom99). HERMES. Atlantic City. Mob. Tay. Discrete Applied Mathematics. Bharghavan. 2002. Y. Internet Draft draft-ietf-manet-amris-spec-00.ing id-numbers (amris). Distance vector multicast routing protocol. NJ. and V. Mcedar : Multicast core-extraction distributed ad hoc routing. Bharghavan. [38] P. Wagner. WA. Y. . Tay. Independent-tree ad hoc multicast routing (itamar). [37] Sajama and Z. e [41] C. Perkins. Appl. Sinha. Sivakumar. [47] C. 401(01) :45–72. C.txt. 1(3). 2001. Netw. In Military communications conference (MILCOM 99). Waitzman. VoB. Deering. Winter. 8(5) :551–566. pages 129–167. Ad hoc mobile multicast routing using the concept of long-lived routes. 1987. Toh. [40] S. pages 25–29. and C. [48] C. USA. and S. 1992.. Wagner and F. Sivakumar. Toh and S. 1999. IEEE. december 1998. [43] S. November 1988. ISBN 0-13-007817-4.-K. Wu. Networks. [46] P. Royer and C. Request For Comments 1075. ACM/Balzter Journal of Cluster Computing. In Wireless Communications and Networking Conference. USA. Steiner’s problem in graphs : heuristic methods. 1992. Tabbane. 401(01) :73–82. [39] R. pages 1313–1318. Haas. R´ seaux Mobiles. R. Ad hoc multicast routing protocol utilizing increas. Steiner’s problem in graphs : heuristic methods. B. 2003.

and E. Chelius and E. Chelius.Lyon 1. Fleury. In e Mobiles-services et r´ seaux mobiles de 3` me G´ n´ ration – Des architectures aux Services e e e e – (MS3G). Structure robuste pour le multicast ad hoc. Beijing. Fleury. China. Chelius. e e Banyuls. Crit` res d’´ valuation d’arbres multicast ad hoc. A. Chelius and E. [6] G.134 ´ TRAVAUX LIES Publications Journaux. Adaptative and robust adhoc multicast structure. ` [2] E. submitted. Juin 2002. Robust adhoc multicast protocol. D´ cembre 2001. In AlgoTel 2003. Tunisia. France. RR 4416. Banyuls. [2] G. E. Chelius and E. and Valois F. In The 2nd Mediterranean Workshop on Ad-Hoc Networks MED-HOC NET 2003. Rapports de recherche. France. Fleury. Fleury. IFIP. Lyon. Fleury. DEA. Routage multicast dans les r´ seaux ad hoc : l’approche jumbo. Indoor and Mobile Radio Communication (PIMRC 2003). Juin e 2001. May 2003. Lyon. Arnaud. Performance evaluation of multicast trees in ad hoc networks. INRIA. May 2003. Arnaud. ENS-Lyon. Chelius. June 2003. France. Fleury. D´ cembre e e 2002. Communication de groupe – du parall´ lisme au ad hoc –. Dense Multicast Zones. G. [3] G. In AlgoTel 2003. Chelius. ´ [5] G. drafts IETF [1] G. IEEE Transactions on Mobile Computing. INRIA. Fleury. Lyon. France. Chelius and E. . September 2003. ENS-Lyon. [4] G. conf´ rences e [1] A. and E. 2004. IEEE. In 14th IEEE International Symposium on Personal. Travaux li´ s e [1] A. Lyon. (Dans le cadre des XIV` mes entretiens Jacques e e Cartier). Routage multicast dans les r´ seaux ad hoc. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application au e e multicast –. Ameena. Mars 2002. Dea. Habilitation a diriger des e recherches. [2] G. INRIA. INSA de Lyon et Universit´ Claude Bernard . Fleury.

Chapitre 5 R´ seaux de senseurs et consommation e d’´ nergie e Science et connaissance. mais quand ils se comprennent rien au monde ne les surpasse.les deux couples qui se cachent bien des choses. 1930). ` Vladimir Nabokov (Extrait d’une lettre a Kirill Nabokov. art et anticipation . 135 .

RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE .136 ´ ´ CHAPITRE 5.

il est important de noter que le coˆ t associ´ a la r´ ception d’un message n’est e e u e` e ` pas n´ gligeable vis-` -vis du coˆ t associ´ a l’´ mission. Les protocoles e e e o e de communication peuvent g´ rer la consommation d’´ nergie en r´ glant la puissance d’´ mission e e e e des senseurs. L’optimisation de la consommation d’un r´ seau de e e senseurs est un probl` me complexe qui n´ cessite une solution non seulement individuelle. 6. e e e e ` Les approches classiques consistant a utiliser du mat´ riel de faible consommation apportent un e d´ but de solution mais restent insuffisantes. 41]. Etant donn´ ce mod` le. Tous ces travaux utilisent et r´ f´ rencent un mod` le de consommation e ee e ´ ` simple [28. il ne suffit pas de e e e e ´ diminuer les puissances de transmission [3. En cons´ quence. Ces contraintes proviennent des faibles ressources physiques disponibles au sein de chaque senseur et concernent aussi bien la r´ serve d’´ nergie. e ´ ´ Etant donn´ e la forte contrainte energ´ tique. la capacit´ de calcul ou la taille e e e m´ moire. Durant cette etude analytique. 5. Bien que l’optimisation de la consommation e e e e ` ` ne doit pas se restreindre a un aspect du comportement du r´ seau mais bien a l’ensemble de sa mise e en œuvre [7. 23. les etudes li´ es au routage dans les r´ seaux ad hoc ne sont pas u e e ´ applicables. une interface de communication radio et une batterie. 29]. En effet. Les r´ seaux de senseurs sont compos´ s d’un nombre important de e e e petits appareils ou senseurs [8. la e e e diss´ mination de param` tres ou de donn´ es et le contrˆ le de r´ gulation [4. Les r´ seaux de senseurs sont soumis a de nombreuses e contraintes.1 Introduction ´e Le d´ veloppement des r´ seaux de senseurs a et´ rendu possible grˆ ce aux avanc´ es impore e a e ` tantes et a la convergence des syst` mes micro-´ lectroniques. Cette dur´ e e e e ˆ ´ ` ´ de vie peut etre accrue par la prise en compte de la contrainte energ´ tique a chaque etape de la e conception et de la mise en œuvre du r´ seau. 35] o` l’´ nergie d´ pens´ e est proportionnelle au nombre de bits emis et d´ pend a u e e e e ´ la fois de la distance de communication et d’une constante.1. par la mise en œuvre d’algorithmes de communications et de mesures maximisant la dur´ e de vie du r´ seau. des technologies de r´ seau sans-fils e e e et de l’´ lectronique digitale. chaque senseur contenant un capteur. 39. il nous a sembl´ primordial de consid´ rer e e e . mais egalement globale. le volume d’´ nergie n´ cessaire a la e a u e` e e e ` e r´ ception est du mˆ me ordre que celui n´ cessaire a l’´ mission. 27]. 30]. le gradient distance/puissance. 12. 39–41] mais il est egalement n´ cessaire de e r´ duire le nombre de r´ ceptions. 36]. nous nous int´ ressons particuli` rement aux op´ rations de communication et e e e de mesure. la dur´ e de vie du r´ seau est une notion critique. l’´ mission et la r´ ception d’un paquet par une interface radio est un procese e ´ sus coˆ teux. Le broadcast est une op´ ration e e fr´ quente durant la vie d’un r´ seau de senseurs. INTRODUCTION 137 5. En effet. comme e e ` ´ l’utilisation de composants a faible consommation. Nous partons de ce mod` le simple et commun´ ment admis pour e e e e d´ velopper un nouveau mod` le analytique qui nous permet de calculer des bornes inf´ rieures et e e e sup´ rieures sur l’´ nergie n´ cessaire pour effectuer des op´ rations de broadcast et de mesure dans e e e e ´ un r´ seau de senseurs. un processeur. Dans ce contexte. e La recherche de protocoles efficaces en terme de consommation d’´ nerg´ e s’est notablement e e d´ velopp´ e durant les derni` res ann´ es [17. 11. Il est utilis´ aussi bien pour l’auto-organisation. Ces r´ seaux peuvent se r´ v´ ler tr` s utiles pour e e e e de nombreuses applications militaires ou civiles lorsqu’il s’agit de collecter et traiter des informa` tions provenant de l’environnement [2. Il est n´ cessaire de prendre la contrainte energ´ tique en compte dans la conception e e des sch´ mas de communication aussi simples que le broadcast. 22. ´e e Plusieurs protocoles ont et´ d´ velopp´ s ou adapt´ s afin d’optimiser les puissances d’´ missions e e e dans un r´ seau de senseurs. 31. 26.5.

Dans [40]. Ils ne proposent pas de borne analytique mais des simulations e e r´ alis´ es sur des graphes g´ om´ triques al´ atoires montrent que leur algorithme utilise la nature e e e e e diffusante du m´ dium radio au moins aussi efficacement que BIP. e R´ cemment. . En se basant sur des proe ` pri´ t´ s euclidiennes.138 ´ ´ CHAPITRE 5. .2 Probl` me du broadcast d’´ nergie minimum e e Probl` me 5. Li et Frieder e a ´ proposent une etude analytique pour le broadcast d’´ nergie minimum. Il prend en compte le Wireless Multicast Advantage lors de ` la consid´ ration du coˆ t additionnel n´ cessaire a la couverture des nouveaux nœuds. Dans BIP. pv . 6 ´ Ils mettent finalement le doigt sur le fait que l’algorithme BIP peut echouer dans sa tentative de tirer partie de la nature diffusante du m´ dium radio car BIP consid` re la s´ lection d’un seul nœud e e e ˘ ` a chaque it´ ration. E). C˘ linescu. Hubaux et Enz proposent une heuristique partant d’une e solution r´ alisable bas´ e sur un MST. Ils am´ liorent ensuite cette solution en substituant certaines e e e ` branches de l’arbre par des nouvelles afin que la consommation totale d’´ nergie n´ cessaire a la e e r´ alisation de l’arbre soit r´ duite. . [1] pr´ sente un m´ canisme appel´ Hitche e e e Hiking exploitant la puissance des signaux pour r´ duire le coˆ t global des arbres de broadcast. 11. Nguyen. e e 5. appel´ e BIP e e e (Broadcast Incremental Power) est une version modifi´ e du c´ l` bre algorithme de Prim pour le e ee calcul d’un arbre couvrant minimum. un nœud source s ∈ V . Existe-t-il une affectation de puissances A = [pv . Ils prouvent egalement que le facteur d’approximation de BIP est entre 13 et 12. e e e e Wieselthier. Dans l’ale u e ` gorithme de Prim. e e Il existe des am´ liorations pour l’algorithme BIP. le coˆ t des arˆ tes cij : E(G) → e u e v : V (G) → P et une constante R+ . une op´ ration d’affectation pi e B ∈ R+ . un ensemble P e e compos´ des puissances auxquelles une station peut transmettre. Dans [39]. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` ´ a la fois l’´ nergie consomm´ e en emission et en r´ ception. 12] pour le mod` le de graphe quele conque et le mod` le des graphes g´ om´ triques al´ atoires.1 [Minimum Broadcast Cover] Soient un graphe dirig´ G = (V. en fonction de la strat´ gie qui minimise la consommation d’´ nergie. ils montrent que le rapport d’un MST (Minimum Spanning Tree) a l’optimal ee ´ est entre 6 et 12. pv | ] qui induise un graphe dirig´ e 1 2 |V G = (V. Cagalj. Nous concluons ce chapitre par la e e e ` pr´ sentation du ph´ nom` ne de percolation continue et par une courte discussion quant a son utilit´ e e e e ´ et ses applications aux probl` mes etudi´ s. et Ephremides ont propos´ une heuristique gloutonne pour la recherche e d’un arbre de broadcast d’´ nergie minimum dans [41]. Cartigny. j) ∈ E : cij ≤ pv } dans lequel il y ait un chemin de s vers chacun des u i nœuds de V et tel que i∈V pv ≤ B i Notons d’abord que le probl` me de la recherche d’un sch´ ma de Broadcast d’´ nergie mie e e nimum (Minimum Broadcast Cover) est NP-complet [9. . E ) o` E = {(i. Simplot et Stojmenovic ont propos´ dans [10] un algorithme de broade e cast utilisant la notion de graphe de voisinage relatif (RNG. L’heuristique propos´ e. un nouveau nœud n’est s´ lectionn´ que s’il est incident a une arˆ te de coˆ t e e e u minimal intersectant la coupure. Wan. e u . un nouveau nœud est s´ lectionn´ soit en incr´ mentant e e e ` la puissance d’´ mission d’un nœud d´ j` s´ lectionn´ soit en ajoutant un nouveau nœud a l’ene ea e e semble des transmetteurs. Relative Neighborhood graph) comme base pour la cr´ ation des arbres de diffusion.

Ainsi. On dit des nœuds de C(u) qu’ils sont couverts par u.36 0.e.016 TAB .v ≤ Φmax } ` les voisins de u. Ainsi. Notons que e e ´ ` dans un environnement id´ al. e e e . ` Plusieurs travaux [28.) est egal a 1. l’ensemble des nœuds qui sont a distance de communication de u pour une ´ ` puissance d’´ mission egale a Φmax . tous les nœuds de Γ(u) sont couverts par u. e ´ Nous supposons que les antennes sont omnidirectionnelles. v)α o` d(u. e e 12. Nous retrouvons le mod` le e e ´ de communication half duplex 1-port emission ∆-port r´ ception d´ taill´ dans la section 4. 5. 35] soulignent le fait que la r´ ception d’informations a l’aide d’une e interface radio consomme une quantit´ non n´ gligeable d’´ nergie et que cette quantit´ d’´ nergie e e e e e est du mˆ me ordre de grandeur que celle consomm´ e lors de l’´ mission (voir la table 5.3. Cependant. Sans perte e e ´ de g´ n´ ralit´ . etant donn´ e la nature diffue ` sante du m´ dium radio pr´ sent´ e dans la section 4.1.1 – Caract´ risation de puissances radio (pris dans [33]).3 Mod´ lisation de la consommation d’´ nergie e e La connectivit´ d’un r´ seau sans-fil d´ pend clairement de la puissance de transmission de e e e chacun des hˆ tes. v) est la distance s´ parant u et v.´ ´ 5. Chaque nœud u ∈ V e e se voit attribuer une puissance d’´ mission Φu ≤ Φmax . MODELISATION DE LA CONSOMMATION D’ENERGIE 139 5.v ∈ R+ egal a la puissance n´ cessaire a la r´ alisation u e e d’une communication depuis u vers v. i.. si u transmet e ` a puissance maximale. nous supposerons durant toute cette etude que le seuil γ (qui d´ pend de facteurs e e e e ´ ` comme le niveau de bruit. 32] sur les principes de communication radio que la puissance ` e(u) n´ cessaire a un nœud u pour envoyer des donn´ es a un nœud v satisfait la relation suivante : e e ` e(u) >γ d(u. Nous notons ensuite Γ1 (u) = {v ∈ V |wu. Il est g´ n´ ralement et e e e raisonnablement accept´ dans tous les travaux sur le probl` me de l’affectation de puissances [11. Nous notons C(u) = {v ∈ V |wu. 41] et dans les livres [28. 39.. Par d´ finition. Chaque arc potentiel e = (u. c’est a dire l’ensemble des nœuds pouvant comprendre une transmission initi´ e par u avec la e puissance Φu .1).v ≤ Φu } la couverture de e ` u.88 12.. e e e ´ Nous garderons egalement la mod´ lisation d’un r´ seau sans-fil en graphe. introduit dans la sece e ´ tion 4.2. Nous supposons que chaque nœud est capable de choisir et modifier son propre o niveau de puissance tout en n’exc´ dant pas une valeur maximum Φmax . α ≥ 1 est le gradient distance/puissance (distance-power u e gradient) et γ ≥ 1 est le param` tre de qualit´ de transmission (transmission-quality). e Mode radio Transmission (τe ) R´ ception (λ) e Idle Off Puissance (mW) 14. tous les nœuds a port´ e de communication e e e e ´ d’un nœud emetteur donn´ u sont capables de recevoir la transmission.2. v) ∈ E se e ´ ` ` voit attribuer un coˆ t de transmission wu.2.50 12.3. E). les param` tres du signal. 32. etant donn´ es des affectations de puissance potentiellement diff´ rentes e e pour chaque nœud.3. nous allons consid´ rer des graphes dirig´ s G = (V. α est g´ n´ ralement egal a 2 mais peut typiquement prendre des e e e valeurs entre 2 et 6 en fonction des caract´ ristiques du m´ dium de communication.

ee e D´ finition 5. la recherche d’un sch´ ma de broadcast dans A est e e e ´ ` equivalente a la recherche d’un recouvrement centralis´ de A. A est un sous-ensemble du plan r´ el R2 .4 D´ finitions math´ matiques e e Afin d’identifier des bornes sup´ rieures et inf´ rieures pour l’´ nergie n´ cessaire pour couvrir e e e e ou pour r´ aliser un broadcast dans une r´ gion donn´ e du plan. ri ∈ R+ .1 Un recouvrement de A est un ensemble d´ nombrable de disques R = e e {D(Pi . Un des buts de ce chapitre est d’´ tudier des sch´ mas de broadcast minimie e ´ sant la consommation globale d’´ nergie. Si nous notons λ le coˆ t en r´ ception. nous consid´ rons une densit´ contie e e e e ´ nue de nœuds comme il est r´ alis´ dans [13]. si e P est un point de R2 et r ∈ R+ . . Etant donn´ un nœud racine r. rik ). Pi ∈ A. Φmax ] −→ Φv . Dans ce mod` le et avec ces d´ finitions. la probl` me est de trouver e e e un ensemble de nœuds relais et une affectation de puissance tels que tous les nœuds v ∈ V sont couverts et tels que le volume d’´ nergie consomm´ e est minimum. i ∈ I} tel que : 1. . . Nous supposons egalement que chaque senseur est e e capable de choisir sa puissance d’´ mission dans l’intervalle [O. Une affectation de puissance e e est une fonction r : r :V v∈V → [0. 2. ´ ` Si Pi . Dans tout ce chapitre. Cette etude est inspir´ e du travail r´ alis´ dans [38]. . nous noterons D(P. pour tout k = 0.2 Nous dirons que le recouvrement R est : e ´ ` – centralis´ s’il existe au moins un emetteur pouvant transmettre a tous les autres. . nous dirons que Pi peut transmettre a Pj s’il existe une suite i = i0 . . i ∈ I}. Nous introduisons egalement quelques notations math´ matiques. Φmax ]. i1 . ri ). Pj sont deux emetteurs de R. ri ). L’union des disques de R contient A. e e e e D´ finition 5. Si cette approche n’est pas e r´ aliste en terme d’implantation. . ir = j d’´ l´ ments de I v´ rifiant. Les points Pi sont appel´ s les emetteurs de R. r − 1 : Pik+1 ∈ D(Pik . nous fixons un recouvrement de A : R = {D(Pi . e ´ ` – connexe si tous les emetteurs peuvent transmettre a tous les autres. le volume total d’´ nergie consomm´ e par l’affectation u e e e de puissance est : Φv + λ|C(u)| u∈V u∈V 5. . nous nous en servons comme un outil analytique pour l’´ tude des e e ´ bornes. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ´ il semble r´ ellement important de consid´ rer aussi bien le coˆ t en emission qu’en r´ ception lors e e u e d’une communication. e ´ Pour la suite de cette section. Tout compact du plan ne rencontre qu’un nombre fini de disques de R.140 ´ ´ CHAPITRE 5. r) le disque ferm´ de centre P et de rayon e ´ r. e .

Si nous fixons α = 2. Nous pouvons calculer les diff´ rents coˆ ts en consid´ rant Pi . t)) ` Remarque : A priori. c’est a dire le coˆ t en r´ ception relatif multipli´ par l’aire couverte par l’´ mission u e e e ´ ` qui est egale a l’aire de D(Pi . le coˆ t en emission de Pi est donn´ par ψi = γri . Le coˆ t en r´ ception induit par Pi est e´ u e 2 ´ ` ` egal a τr πri . Nous pouvons e u e γ α u r´ ecrire cette formule de sorte que ψi = τe πri o` τe = π . pour e e e ces recouvrements.ρ est le coˆ t de r´ ception relatif.5. la limite existe. Si ce n’est pas le cas. Cela dit. u e – τ = τe + τr est le coˆ t complet relatif du mod` le.´ ´ ´ ` 5. Donn´ e u e e α ´ par le mod` le de la section 5.t) Coˆ t complet de l’´ metteur Pi e aire(A ∩ D(O. Le coˆ t relatif peut etre infini si.ri ) λρ(x. ´ Remarque : Dans cette etude math´ matique. les rayons des emetteurs (ou le nombre d’´ metteurs) augmentent de mani` re cubique e e ` lorsqu’on va a l’infini. u e ´ Soit Pi un emetteur de R. nous supposons que la r´ partition des individus est e e homog` ne. en Euros/m2 . qui sont des donn´ es du mod` le : e e – τe est le coˆ t en emission relatif. ` Le coˆ t absolu du recouvrement peut-ˆ tre infini si la r´ gion A a couvrir n’est pas born´ e et u e e e ´ ˆ si les rayons des emetteurs ne d´ croissent pas assez vite. les e recouvrements que nous consid´ rons ont une certaine r´ gularit´ (voir la partie exemple) et.3. 5. τe . ri ). u e – ρ est le nombre d’individus par m` tre carr´ dans la r´ gion A. la limite n’existe pas (on peut facilement construire des recouvrements tels qu’ils n’y ait pas de limite).1 ˆ Constantes et calculs de cout Nous fixons trois constantes positives non nulles. Alors on ne peut plus parler d’un coˆ t de r´ ception relatif mais d’une fonction coˆ t de r´ ception relative u e u e τr = λρ.4. ENONCE DU THEOREME 141 5. nous fixons l’origine O du plan et nous posons : D´ finition 5. pour le recouvrement R entier. y)dxdy. u ´ – λ est le coˆ t de r´ ception par individu (en Euros/individu). par e u ´ exemple.Pi ∈D(O. λ et ρ.3 Le coˆ t absolu du recouvrement R est : e u Coˆ t complet de l’´ metteur Pi u e i∈I Le coˆ t relatif du recouvrement R est : u lim sup t−→+∞ u i∈I. il faut remplacer la constante ρ par une fonction int´ grable e e + . nous pouvons calculer le coˆ t complet u 2 2 2 ´ ` associ´ a l’´ metteur Pi qui est egal a τe πri + τr πri = τ πri e` e Enfin. Le coˆ t de r´ ception d’un emetteur P devient ´ ρ : A −→ R u e i D(Pi . c’est pourquoi il faut parler de limite sup´ rieure.5 ´ Enonc´ du th´ or` me e e e ´ L’objectif de cette etude est le suivant : . en Euros/m2 . e e e Nous en d´ duisons les deux constantes suivantes : e – τr = λ. en Euros/m2 .

nous pr´ sentons dans cette section quelques exemples de e e e e recouvrements p´ riodiques ou semi-p´ riodiques tels que nous les d´ finissons ci-dessous.6 Exemples de recouvrements Les applications vis´ es sont. on peut consid´ rer un compact u e e B ⊂ R2 tel que R2 = ∪(m.n)∈Z2 {D(Pj + mu + nv. 3. e Th´ or` me 5. seule la constante de coˆ t complet relatif τ sera utilis´ e. on peut prendre pour B le parall´ logramme de e sommets {0. entre autres. j ∈ J} – Si Pj + mu + nv = Pj o` j.1 e e 1.4 Un recouvrement R indic´ par I est dit p´ riodique s’il existe un ensemble fini e e e 2 tels que : J ⊂ I et deux vecteurs u. n) ∈ Z2 . u. Nous supposons qu’il est possible de placer les senseurs et non de e e les r´ pandre al´ atoirement. nous pr´ sentons quelques e e e e exemples de recouvrements du plan. les r´ seaux de surveillance (application militaire) e e ou des r´ seaux de surveillance sismiques (application civile) pour lesquelles la topologie peute ˆ etre simple et/ou r´ guli` re. 0).142 ´ ´ CHAPITRE 5.1 Recouvrements p´ riodiques e D´ finition 5. rj ). n) = (0. Srikant and Shroff [34]. Ainsi. connexes ou non. Pour tout ε > 0. j ∈ J} engendr´ par u et v. u ´ ` Nous d´ montrerons ce th´ or` me dans la partie 5. u Nous dirons que R est le recouvrement de p´ riode {D(Pj . alors j = j et (m. Le coˆ t relatif de tout recouvrement de A est sup´ rieur ou egal a τ . Mˆ me si cela n’est pas toujours envisageable. j ∈ J et (m. e e ` 2. v de R – R = ∪(m.6. Pour les applications civiles. v. Pour l’instant. On a alors : . n) ∈ Z 2 . comme il est fait dans l’article de Shakkottai. Si A u e ´ ` est born´ . rj ). Nous fixons un sous u e ensemble ouvert A de R2 dont la fronti` re est C 1 par morceaux. Il existe un recouvrement connexe du plan dont le coˆ t relatif est egal a τ . En cons´ quence. u + v}. centralis´ s. nous pouvons supposer que les senseurs sont dispos´ s suivant une grille ou une e topologie r´ guli` re. e e e 5.7. il y a des scenarios e e e d’applications militaires comme d´ crits dans [27] pour lesquels il est possible d’avoir un contrˆ le e o complet du placement des nœuds. il est possible d’envisager que les senseurs sont attach´ s a un dispositif de renforcement du b´ ton afin de mesurer l’activit´ e ` e e sismique ou le trafic sur un pont. e 5. il est strictement sup´ rieur a τ . Par exemple.n)∈Z2 B + mu + nv et tel que l’int´ rieur de B et B + mu + nv sont e disjoints pour tout (m. e e Pour calculer le coˆ t relatif d’un recouvrement p´ riodique. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Trouver un recouvrement centralis´ de A dont le cout relatif est le plus petit pose ˆ sible. il existe un recouvrement connexe de A dont le coˆ t relatif est compris u entre τ et τ + ε. Dans la suite.

l .( b πt2 τ 2 πrj 2 j∈J 2 πrj ) t−→+∞ j∈J τ aire(B) 5. (m. au bord du disque. n ∈ J × Z2 }.3 Recouvrements carr´ s e Les recouvrements que nous appelons ici – faute de mieux – recouvrements carr´ s sont des e recouvrements semi-p´ riodiques engendr´ s par les vecteurs canoniques (1. Dk } engendr´ e e e e e 2 en r sous-ensembles : Z2 = Z ∪ · · · ∪ Z . . . .6. n) a l’un des Zi . 0) et (0. le nombre de centres de chaque disque e 2 de la p´ riode contenus dans le grand disque vaut aussi : πt + O(t). si j ∈ Jl alors Dj.6. Lorsque t tend vers l’infini.2 Un recouvrement semi-p´ riodique a le mˆ me coˆ t que tout recouvrement e e u p´ riodique dont il est issu.l e e nous posons : ∀j ∈ J. Zr et les vecteurs wj.5.n . Donnons nous aussi une partition finie de Z 1 r On peut obtenir un nouveau recouvrement en d´ placant de mani` re r´ guli` re chaque disque e ¸ e e e ` Di + mu + nv selon l’appartenance de (m.m. .1 Le coˆ t relatif de R vaut : u j∈J 2 πrj 143 aire(B) τ (5.5 Consid´ rons un recouvrement p´ riodique R de p´ riode {D1 .6.m. m. dont l’aire est en O(t)). . . sauf e` b sur une bande. par u et v. Pr´ cis´ ment avec kr vecteurs wj. Le coˆ t relatif est donc : e u b Coˆ t relatif = u = lim ( πt + O(t)). 5.1) P REUVE : Soit b l’aire de B. engendr´ par u et v et modifi´ selon la partition e e e e Z1 . . .2 Recouvrements semi-p´ riodiques e D´ finition 5. Nous d´ finissons aussi R = {Dj. n) ∈ Z2 . nous e dirons qu’il est semi-p´ riodique de p´ riode J.l . EXEMPLES DE RECOUVREMENTS Proposition 5. Puisque pour chaque translat´ de B il e y a exactement une copie de la p´ riode du recouvrement. En voici e e quatre exemples.n = Dj + mu + nv + wj. Proposition 5. . Si R est un recouvrement du plan. le nombre de translat´ s de B contenu e 2 dans le disque de rayon t centr´ a l’origine vaut πt + O(t) (car B pave exactement le disque. j. e ` P REUVE : Les translations ne changent rien lorsqu’on passe a la limite. 1).

1). D2 = D(O. ½ e ¾e¾B de sommets {(±1. 1) et ÒØ Ñ ¹Ô prendre ÔÖ p´ riode l’ensemble : e √ × ÒØ Ð ¬ ÙÖ ¿º ÁÐ ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ð × Ú√ Ø ÙÖ× ´½ ¼µ Ø ´¼ ½µ¸ Ø ÓÒ {D1 = D(O. Pour ÖÖe par = e ÕÙ son coˆ t. ʽ consid`Ó Ø le mˆ me carr´ B que pour R1 et nous obtenons : ÔÓÙÖ nous Ø ÓÒ erons ÒØ e u e coˆ t(R u ÓÙشʾ µ 2 ) Recouvrement carr´ centralis´ I e e = π.1 – Recouvrement non centralis´ I (coˆ t Ñ ÒØ ÖÖ ÓÒÒ Ü 1. Nous obtenons le recouvrement R2 . ÓÙØ´ ½e ½ e Pour calculer son u ` (1. 2)}. Il n’est pas centralis´ . 1) et repr´ sent´µ sur la figure 5. n) ∈ ¾µ1 si n > 0 ∈ Z2 si n < 0 ∈ Z3 si n = 0 et m ≥ 0 ∈ Z4 si n = 0 et m < 0 Ô Ô . ¿½ ³ ¾ ¿º¿º¿ Le Ê ÓÙÚÖ Ñ ÒØ de ÖÖ type ÒØÖle Ðrecouvrement semi-p´ riodique pr´ sent´ a la fi× Á premier recouvrement ce est e e e ` Ä gure Ñ Ö Ö encore Ñ ÒØ e par les vecteurs (1. de p´ riode {D(O. on consid` re le carr´ e √ π π( 2)2 τ = τ 1.Ö × ×ÓÒØ × Ö ÓÙÚÖ Ñ ÒØ× × Ñ ¹Ô Ö Ó ÕÙ × Ò Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× ÕÙ × ´½ ¼µ Ø ´¼ ½µº ÆÓÙ× Ò ÓÒÒÓÒ× ÕÙ ØÖ × Ü ÑÔР׺ ÒÓÒ¹ ¿º¿º½ Ê ÓÙÚÖ Ñ ÒØ ÖÖ × ÑÔÐ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ô ÖÓ ´¼ ¾µ ¸ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ¹ ÒÓÒ ÕÙ × Ù CHAPITREØ5. Ô ÙØ ÔÖ Ò Ö ÔÓÙÖ Ô Ö Ó Ð³ Ò× Ñ Ð 2 La partition de Z est Z1 ∪ Z2 ∪ Z3 ∪ Z4 avec ´¼ Z ¾ ´¼ ¾   ¾µ ½ (m. 2 − 2)}. 5.×ÓÒet repr´ sent´ sur la figure Ð Ñ Ñ calculer ÒØ ×ÙÖ ¬ ÙÖ u ÈÓÙÖ Ö 1) ÓÙظ ÓÒe ÓÒ× Ö 5. engendr´ e Ö ÔÖ ×les vecteurs Ðcanoniques¾º = (1. Il est ÓÙÚÖ engendr´ ØÝÔ ×Ø Ð Ö (0. 571τ ).1. 0) etÐv ÙÐ (0.ÚRESEAUX DE Ø Ö ÔÖ × ÒØ CONSOMMATION D’ENERGIEÔ × ´½ ¼µ ´ ´¼ ½µ¸ SENSEURS ET ×ÙÖ Ð ¬ ÙÖ ½º ÁÐ Ò³ ×Ø ´ 144 ÒØÖ Ð × º ÈÓÙÖ Ð ÙÐ Ö ×ÓÒ ÓÙØ Ð³ Ð ÓÖÑÙÐ ´½µ¸ ÓÒ ÓÒ× Ö Ð ÖÖ ×ÓÑÑ Ø× ´¦ Ø ÓÒ Ó Ø ÒØ Recouvrement carr´ simple½ ¦½µ e √ C’est le recouvrement de p´ riode {D(O. 0) et v = (0. 571τ coˆ t(R1 ) = u 22 2 Ô Ê Ô ³ ÙÖ ½ Ê ÓÙÚÖ Ñ ÒØ ÒÓÒ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ ½ µ F e u ¿º¿º¾ Ê ÓÙÚÖ IG .3.4 τ = πτ 4 3.2. ¾µ¾ engendr´ par les vecteurs canoniques u = e e ´ 2)}. 2). ÇÒRecouvrement carr´ connexe ÓÙÚÖ Ñ ÒØ ÔÖ Ù Ñ ÒØ Ð Ö ÝÓÒ Ù Ö ÒØ ¬Ò ÕÙ Õ ×ÕÙ ÓÒØ Ò¹ e Ò ÒØ Ð × ÑØØ ÙÖ× Ð × ÔÐÙ× ÔÖÓ ×º ÇÒ Ó Ø ÒØ Ð Ö ÓÙÚÖ Ñ ÒØ Ê¾ ¸ Ô Ö Ó e e ´¼ Nous¸ augmentons leÔ Ö Ð du recouvrement pr´ c´ dent afinÙque chaque disque contienne½µ¸ Ø ¾µ Ò Ò Ö rayon × Ú Ø ÙÖ× ÒÓÒ ÕÙ × ´½ ¼µ Ø Ú ´¼ les ´ emetteurs les plus proches. ±1)} et on obtient : coˆ t a ¾ l’aide de la formule (5. 142τ. 0) etÓÙÚÖ Ñ nous×pouvons Ö Ó ÕÙpour ¹ ÔÖ 5.

1 et vaut : √ √ Ò× ÙÒ coˆ t(R ×) ÞÓÒ ×¸ Ð 22 Ö π(2 − ×ÕÙ2 τ =½(2 − ×Ø 2)πτ 1.6. 638τ. +Ò 2) u 3 = 4 Ô Ø Ø ×ÕÙ ¾ ×Ø Ð Ò ×¸ Ò Ùظ Ù ÓÙ ÖÓ Ø ¬Ò Ô ÖÑ ØØÖ ¾ ¾ ¾ ¾ г Ñ ØØ ÙÖ Ù ÒØÖ ³ÙÒ ÖÖ ØÖ Ò×Ñ ØØÖ Ð³ Ñ ØØ ÙÖ Ù ÒØÖ Ù ÖÖ ×ÙRecouvrement carr´ ÓÒÒÓÒ× eÔ × Ð × Ú Ø ÙÖ× Ú Òغ ÆÓÙ× Ò e centralis´ II ÔÐ Ñ ÒØ× ÕÙ × Ð ÙÐ ÒØ × Ñ Òغ le recouvrement e e la √ ÄDans×ÙÐØpetits×Ø ÙÒ Ö dec´ dent. 0) dont les six Ð √ sommets sont (1.4. ´¼ Ô ¾µ ¾ ¾  ¾ ´¼ µ ¾ Ô ¿ ¾  ¾ ´´½ ¼µ µ ¾ Ô ËÓÒ ÓÙØ ×Ø Ô ¾ · ¾ ´ ¾ ¾ ¾ µ¾ ¾ Ô  ¾ Ô ¾ . Ö voit que Õ٠гÓÒe Ô ÙØ Ó Zu Ö Ô ÖØ Ö plan. 2). 2−2 2 ). (−1. Nous ne donnons pas ici les vecteurs de e d´ placements qui se calculent ais´ ment. Dans chacune de ces zones. (± 2 . Son coˆ t est : u Ê Ô   Ô   Ô ³ ¿º¿º Ê ÓÙÚÖ Ñ) ÒØ coˆ t(R4 = u Ò× Ð Ö ÓÙÚÖ Ñ ÒØ ÔÖ Òظ Ð ØÖ Ò×Ñ ×× ÓÒ ÒØÖ Ð ×Ô ÒØÖ × × ÖÖ × ×Ø ××ÙÖ Ô Ö Ð ÔÖ × Ò × Ô Ø Ø× Ö Ð × Ö ÝÓÒ ¾   ¾º Ò Ú × ÒØ Ô Ö 5. 5. e e ¼ ØÑ ¼ ¿ × Ò Le r´ sultat est un recouvrement R3 centralis´ . En divisantÐ par¸centres des carr´ s ces assur´ e ÓÙØla ×Ø Ö des Ø cerclespr´ ÓÙÚÖ Ñ transmissionÒØÖ les deux le ÓÒÒ Üe est petits cercles Ê¿ entre × ÒÓÒ rayon de ÓÒØ Ð e par pr´ sence e rayon ÓÒÒ en utilisant deux fois plus.5.6. 2 −ÒØ2. on peut encore assurer la transmission a moindre coˆ t. Ñ ).Ñ ÒØ 1× ± 2 ¹Ô OnÓ ÕÙ les translat´ s de B par Ø Ò+ Zv paventÖle Ù ³ ×Ø ÙÒ Ö ÓÙÚÖ 0).2 – Recouvrement carr´ connexe (coˆ t e u ¾ ×Ø ½ ¾ ¿ Ú 3.3 Nous notons B l’hexagone de centre (0. 142τ ). EXEMPLES DE RECOUVREMENTS ÙÖ ¾ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÓÒÒ Ü ´ ÓÙØ ³ ¿ ½ ¾ µ 145 Ä Ô ÖØ Ø ÓÒ F IG . a gauche ou a droite afin de permettre a l’´ metteur au centre d’un carr´ e e e ¼ ¾ × Ò ` e de transmettre a l’´ metteur au centre du carr´ suivant. ` C’est un recouvrement semi-p´ riodique que l’on peut obtenir a partir du recouvrement e ¾ √ ¾ ¾ · ´¾ p´ riodique engendr´ par les vecteurs canoniques¾µ de p´ riode : {D1 = (O. non connexe dont le coˆ t est donn´ par la e e u e × Ò ¼ ØÑ ¼ formule 5. 84τ. D3 = ((1. 2−2 2 )}. D2 = e e et e √ √ ÓÙØ´ ¿ µ ¾µ ½ ´¾ (O. en haut.4 Recouvrements hexagonaux ÙÜ Ð Ö ÝÓÒ × Ô Ø Ø× Ö Ð ×¸ Ø Ò Ò ÙØ Ð × ÒØ ÙÜ Ó × ÔÐÙ׸ ÓÒ Ô ÙØ Les recouvrements hexagonaux sont ÙÒ recouvrements semi-p´ riodiques engendr´ s par Ñ ÒØ e Ò ÓÖ ××ÙÖ Ö Ð √ ØÖ Ò×Ñ ×× ÓÒ¸ des ÓÙØ ÑÓ Ò Ö º ÇÒe Ó Ø ÒØ Ð Ö ÓÙÚÖ les √ 3 3 ( Êvecteurs u¬ =ÙÖ 2 . ce qui nous permet d’appliquerÒ formule 5. 3). Nous ` et en Ô Ö Ð ÓÖÑÙÐ ½ Ø Ú ÙØ u obtenons le recouvrement R4 de la figure 5. 0). Ñ grand disque D1 n’est pas d´ plac´ tandis que le petit disque D2 ´ le Òµ ¼ e e ½ × Ò ` ` ` e est d´ cal´ en bas. 2º ) et v = (0. ¸ Ø Ò × ÕÙ Ð Ò³ √ Ô × ÔÐ π. 0). Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò la Ö Ô Ö Ð × ½ √ √ 2 √ π ÖÖ + 2π( 2−2 Ð )2 ÁÁ 7 − 2 2 2 ÒØÖ 2 × τ = πτ 4 8 1.1.

1).146 ´ ´ CHAPITRE 5. 210τ. Il faut alors en doubler la fr´ quence. 5. 0). D(( 2 . 1). augmenter e √ ¾ ½¾ le rayon du recouvrement pr´ c´ dent. e Ô D’apr` s la Ú ÙØ e Ø formule 5. ¾ Au lieu de cela. Ä × Ö F IG . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ÙÖ ¿ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ µ ¿º Ê ÓÙÚÖ Ñ ÒØ× Ü ÓÒ ÙÜ e u 1. on peut choisir de garder le mˆ me rayon mais de d´ placer le cercle aux e e sommets des hexagones. Il faudrait prendre un³ ½ ¾½¼de 3 au lieu de 1 et le coˆ t e e Ê µ u Ô¿ Ô rayon ÓÙØ´ ¿ ¿ ¿ 2 √ πτ serait de 3 3. 1)} engendr´ par le groupe ZuÒ+ Zv o` u et v de Ò× Ö Ø Ò× Ð e e ij Ü ÓÒ ÖÐ Ö ÝÓÒ ½ ÒØÖ Ð³ÓÖ º Ä u × ÓØ ×e ×Ø ½º ij Ö × Ð ÓÙÔ ÒØ Ò ØÖ Ò Ð ¸ sont d´ finis ÐÓÒ Ù ÙÖ Il×est repr´ sent´ dans la figure 5. Il est encore engendr´ par u et v et son coˆ t est le double du .3 ÒØ×Recouvrement carr´ centralis´ I (coˆ t × Ñ ¹Ô Ö Ó ÕÙ × Ò¹ ÓÙÚÖ Ñ – Ü ÓÒ ÙÜ Ô ×ÓÒØ e × Ö ÓÙÚÖ Ñ ÒØ× Ô Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× Ù ´ ¿ ¾¿ µ Ø Ú ´¼ ¿µº Ë ÓÒ ÒÓØ Ð³ Ü ÓÒ ¾ ÒØÖ est inscrit Ð × × le cercle de rayon L’hexagone B ´¼ ¼µ ÓÒØ dans Ü ×ÓÑÑ Ø× ×ÓÒØ 1 centr´ a l’origine. Sa p´ riode est e e 3 1 e u {D((1.6. 84τ ). 2 ).5. La longueur de ses cˆ t´ s e` oe Ôvaut aire(B) = 3√3 . on pourrait. 3 3 ¿º º½ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ 3Ð × ÑÔÐ 3 ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê Ô ÖÓ ´Ç ½µ Ò Ò Ö Ô Ö Ð ÖÓÙÔ ÓÙ Ù Ø Ú ×ÓÒØ ¬Ò × ¹ ××Ù׺ ÁÐ ×Ø Ö ÔÖ × ÒØ Ò× Ð ¬ ÙÖ º Recouvrement hexagonal connexe ³ ÔÖ × Ð ÓÖÑÙÐ ½ ×ÓÒ ÓÙØ ×Ø 2 Ù· Ú Pour obtenir un recouvrement connexe. 628τ . L’aire de B se calcule en d´ coupant B en triangles et ¿ e ½ 2 ´½ ¼µ ´ ½ ¼µ ´¦ ¦ µ ¾ ¾ ÇÒ hexagonal simple Ô Ö Ù · Ú Ô Ú ÒØ Ð ÔÐ Ò¸ ÕÙ ÒÓÙ× Ô ÖÑ Ø RecouvrementÚÓ Ø ÕÙ Ð × ØÖ Ò×Ð Ø × ³ ÔÔÐ ÕÙ Ö Ð ÓÖÑÙÐ ½º C’est le recouvrement R5 ×Ø p´ riode {D(O. comme dans le cas du carr´ .1 son coˆ t est : u ¿ ¿ Ö´ µ ¾ π12 2π √ τ = √ τ coˆ t(R5 ) = u 1. est 1. e On obtient le √ recouvrement p´ riodique R6 de la figure 5. ÙÐ Ò e ci-dessus.

210τ ). 638τ ). ´¼ ½µ ¾ ´¼ Ô Ô . EXEMPLES DE RECOUVREMENTS 147 ÙÖ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × ÁÁ ´ ÓÙØ ³ ½ ¿ µ F IG .4 – Recouvrement carr´ centralis´ II (coˆ t 1.5. e e u ÈÓÙÖ Ó Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÓÒÒ Ü ¸ ÓÒ ÔÓÙÖÖ Ø¸ ÓÑÑ ÔÓÙÖ Ð × Ù ÖÖ ¸ Ù ÔÖ Òغ ÁÐ Ù Ö Ø ÔÖ Ò Ö ÙÒ Ö ÝÓÒ Ô Ñ ÒØ Ö Ð Ö ÝÓÒ Ù Ö ÓÙÚÖ Ñ ÒØ Ô ¾ ¿ Ù Ð Ù ½¸ Ø Ð ÓÙØ × Ö Ø ³¿ ¾ º ¿ ÙÐ Ù Ð ¸ ÓÒ Ô ÙØ Ó × Ö Ö Ö Ð Ñ Ñ Ö ÝÓÒ Ñ × ÔÐ Ö Ð Ö Ð Ù ×ÓÑÑ Ø× × Ü ÓÒ º ÁÐ ÙØ ÐÓÖ× Ò ÓÙ Ð Ö Ð Ö ÕÙ Ò º ÇÒ Ó ÙÖ ÒØ Ê ÖÓÙÚÖ Ñ Ñ ÒØÜÔ ÓÒÓ Ð ×ÕÙ Ê´ ÓÙØ Ð ½ ¾½¼ µ º Ë Ô Ö Ó Ø Ð ÔÓÙÚÖ ÒØ Ö ×Ø ÑÔÐ ³ ¬ ÙÖ ¿ ½ ´´½ ¼µ ½µ ´´ ¾ ¾ µ ½µ Ð ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ù Ø Ú ¸ Ø ×ÓÒ ÓÙØ ×Ø Ð ÓÙ Ð Ù Ö Ú Ø Ñ ÒØ Ê ³ ×Ø Ö ¿º º¾ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÓÒÒ Ü ÓÙØ Ê ¿ ¿ Ô ³¾ ÒØÖ Ð × ½ ¿º º¿ Ê ÓÙÚÖ Ñ ÒØ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê ÔÖ × ÒØ Ð ¬ ÙÖ º ÁÐ ×Ø × Ñ ¹Ô Ö Ó ÕÙ ¸ Ø Ð³ÓÒ Ô ÙØ Ó Ø Ò Ö Ô ÖØ Ö Ù Ö ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ½ Ü ÓÒ Ð ¿ ½ ¿ ½ µ ´´½ ¼µ ¾ ÓÒÒ Ü ¿´ ÓÙØ ³ ¾ ½ ¾ ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð µ F IG . u ËÓÒ ÓÙØ ×Ø5.6. 5.5 – Recouvrement hexagonal simple (coˆ t 1.

2 }.6 Soit R un recouvrement (non centralis´ ) d’une r´ gion A. on parvient a r´ duire le coˆ t comme le montre le passage de l’exemple 5. Recouvrement hexagonal centralis´ e C’est le recouvrement R7 pr´ sent´ a la figure 5. D3 = ((1. 5. e e e D´ finition 5. 2 ).7.1 aux exemples 5. C’est cette id´ e qui conduit a la preuve du th´ or` me. 418τ. 533τ. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` revˆ tement R5 c’est a dire : e 4π Coˆ t de R6 = √ τ u 3 3 ÙÖ Ê ÓÙÚÖ Ñ ÒØ 2.3 a u ` l’exemple 5. 418τ ). Il est semi-p´ riodique et nous pouvons e e ` e ` l’obtenir a partir du recouvrement p´ riodique engendr´ par les vecteurs canoniques et de p´ riode : e e e √ √ 3−1 3−1 {D1 = (O.7 Preuve du th´ or` me e e Les exemples vus ci-dessus montrent que. 1). on peut e ´ obtenir un recouvrement centralis´ en ajoutant des « petits disques » pour connecter les emetteurs e entre eux . Nous appelons lien pour e e e R tout ensemble de disques L tel que R ∪ L est un recouvrement centralis´ de A.5 a l’exemple 5. 0).4. Son coˆ t est : u π12 + 2π( √ 3−1 2 2 ) coˆ t(R7 ) = u √ 3 3 2 √ 6−2 3 √ πτ = 3 3 1. 5.ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð × ÑÔÐ ´ ÓÙØ ³ ½ ¾½¼ µ 148 ´ ´ CHAPITRE 5.7.6 – Recouvrement¿ hexagonal connexe (coˆ t u Ô ÓÙØ´Ê µ ¿ ¾ ¾ ¾ Ô¿ ½ Ô ¿ ¿ 2.3 et 5. De plus. partant d’un recouvrement non centralis´ .4. ou de ` l’exemple 5. D2 = (O. en r´ duisant la taille des petits cercles et en augmene ` e ` tant leur nombre. Ü ÓÒ Ð ÓÒÒ Ü ´ ÓÙØ ³ ¾ ½ µ ½ ·¾ ´ ¾ µ  Ô ¿ ³ ½ ¿¿ ¾ F IG . e . c’est ce qu’on a fait en passant de l’exemple 5.

ÒØ Ð ` P REUVE e ÒÓÑ Ö ¸que P = (0.´ ` 5..Ö( nÓÙÚÖ. . 0). par la m´ thode expliqu´ e ci-dessus.7 – Recouvrement hexagonal centralis´ (coˆ t e u ÙØ ÓÖ Ñ 1. emetteurs ´ ` n L1 ∪· · ·∪Ln contenus dans Dn sont connect´ s et que le coˆ t de Ln est inf´ rieur a 2ε aire(Dn ∩ A). On peut Ô ×× ÓÒ Ô ÖÚ 0) Q Ù Ö Ð ÓÙظ ÓÑÑ Ð ÑÓÒØÖ Ð connecter P et Q aÑÔРг Ü ` l’aide supposer d ¿º¿º¿ г de rayons n−1 de n cerclesÜ ÑÔÐ ¿º¿º ºcentr´ s en e ³ ×Ø ØØ ÕÙ ÓÒ Ù Ø Ð ÔÖ ÙÚ Ù Ø ÓÖ Ñ º . ÙÒ ÒØÖ µ ³ÙÒ Ö ÓÒ º ÆÓÙ× −1 Ñ n− ÔÔ ÐÓÒ× Ð Ò ÔÓÙÖ Ê ØÓÙØ Ò× Ñ Ð ×ÕÙ × Ä Ø Ð ÕÙ Ê Ä ×Ø ÙÒ Ö ÓÙ¹ d ÚÖ coˆ tÒØ ÒØÖ Ð × (absolu) de ces cercles est nπ( n−1 )2 τ .ÒØ et Ö = (d. ´ÒÓÒ 1 . Le nombre Ü ×Ø ÙÒ Ð disques DÊ Ø ÕÙ Ê Ä ´¼ ¼µ ´ Ò ½ ¼µ ´ Ò ½ ¼µ ´ ¼µ Ä ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö ´ ×ÓÐÙµ × Ö Ð × ×Ø Ò ´ Ò ½ µ¾ º Ò × ÒØ Ø Ò Ö Ò Ú Ö× Ð³ Ò¬Ò ¸ Ð ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö Ú ÒØ Ù×× Ô Ø Ø ÕÙ³ÓÒ Ú Ùغ ÓÒ× ÖÓÒ× Ñ ÒØ Ò ÒØ Ð × ×ÕÙ × Ò ÒÓÑ Ö × ³ Ñ ØØ ÙÖ× Ê ÓÒØ ÒÙ Ò× ½ Ö ÝÓÒ Ò¸ ÒØÖ × Ð³ÓÖ Ò º Ä ×Ø ¬Ò º ÇÒ Ô ÙØ ÓÒ ¸ Ô Ö Ð . 0). on peut connecter tous les emetteurs de RÙÖ× È ÙÚ e ÓÒ× ÖÓÒ× ³ ÓÖ ´ ÙÜ Ñ ØØ ∪ L1 contenus dans×Ø 2Òpar un ensemble ØÉ Ð³ÙÒ D г disquesÇÒ de coˆ t×ÙÔÔÓ× eÖ ÕÙ a È2 aire(D2¼µ A). . 0). de coˆ t ÒØÖ Ð ×γ et ε un r´ el strictementØpositif.7. En faisant tendre n vers l’infini.ÒØ. Ñu suppl´ mentaire º Le e ¬Ò Ø ÓÒ d kd le coˆ t suppl´ mentaire tend vers 0. . 0). 0). Soit n ≥ 2.×¹ e ÕÙ × ÔÓÙÖ pour Ø Ö × coˆØØ ÙÖ× ÒØÖ ÙÜ ÕÙ³ÓÒ Ø Ò Ô ×× ÒØ existe un lien L ÓÒÒ R tel Ðque :Ñ ut (R ∪ L) < γ + ε.1 Soit RÓun recouvrement de A.×(d. 5. ( ËÓ Ø Ê(0. PREUVE DU THEOREME ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÒØÖ Ð × ´ ÓÙØ ³ ½ ¿¿ µº 149 ÈÖ ÙÚ F IG . 533τ ). centr´ s a l’origine. e e e ´ connecter tous ces emetteurs par un ensemble de disques· 1 dont le coˆ t total ajout´ est inf´ rieur u e e ÓÙØ ´ µ ­ L ε ` a 2 aire(D1 ∩ A). Ä × Ü ÑÔÐ × ÚÙ ¹ ××Ù× ÑÓÒØÖ ÒØ ÕÙ ¸ Ô ÖØ ÒØ ³ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÒÓÒ Ò¹ ØÖ Ð × ÓÒ Ô ÙØ Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ u relatif Ò ÓÙØ ÒØ × Ô Ø× Il Lemme¸ 5. e u e ¸ ÓÙØ Ö Ð Ø ­ ¸ Ø ÙÒ Ö Ð ×ØÖ Ø ¹ Consid´ º e ` Ñ ÒØ ÔÓ×eØrons ÁÐmaintenant les Ò Ä ÔÓÙÖ n de Ð rayon n. É ´ ¼µº ËÓ Ø Ò ¾¸ ÙÒ ÒØ Öº ÙØÖ º L2 Ô ÙØu total inf´ rieur ` 2ε ´¼ ∩ Ø de ÇÒ On ÙØ ÓÒÒainsiÖune succession d’ensembles Ln Ðtels que. u e Ä ÑÑ ¿ ËÓ Ø Ê ÙÒ Ö ÓÙÚÖ Ñ ÒØ d’´ metteurs de R contenus dans D1 est fini. .Ð . ÈÖ De mˆ me. un entier. pour tout ½ les ÒØÖ × Ò de R ∪ Ô construit Ø È Ø É Ð³ Ò Ö × Ö ÝÓÒ× Ò n. On peut donc. ³ ×Ø Ð³ Ü ÑÔÐ ¿º¿º½ ÙÜ Ü ÑÔÐ × ¿º¿º¿ Ø ¿º¿º ¸ Ó٠г Ü ÑÔÐ ¿º º½ г Ü ÑÔÐ ¿º º¿º : Consid´ rons Ö Ù × ÒØ Ð emetteurs P et Q Ø× distance d Ø Òde Ù Ñ ÒØOn peut ÔÐÙ׸ Ò d’abord deux ´ Ø ÐÐ × Ô Ø a Ö Ð × l’un l’autre.

couvrant partiellement chaque nouvelle r´ gion par e e e un disque de Soddy (dans les quatre coins). ` P REUVE : Appelons D1 = D(O. l’unique disque tangent e e` aux trois cercles). en prenant des hexagones de cˆ t´ η. 2i < lim sup ε( n−→+∞ i=1 Par construction.3 Il existe une suite de disques Dn contenus dans A dont les int´ rieurs sont disjoints e deux a deux et tels que limn−→+∞ Aire (Dn ) = Aire (A). RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE On pose alors L = L1 ∪ L2 ∪ · · · ∪ Ln . α.7. il y a une r´ gion non couverte et born´ e par trois arcs : les deux cˆ t´ s du carr´ e e oe e (des cercles de rayon infini) et la fronti` re de D1 .2 Soit η > 0. oe ` Le recouvrement d´ borde un peu mais reste dans la r´ gion B . de p´ rim` tres an donn´ s. chacune d’entres elles etant limit´ e par trois cercles e e tangents.150 ´ ´ CHAPITRE 5. Consid´ rons D2 le disque de Soddy associ´ a ces trois cercles (i. 1[. Ce disque couvre partiellement le coin mais cr´ e trois nouvelles (plus petites) e ´ r´ gions non couvertes.1 Le th´ or` me lorsque A est un carr´ ouvert e e e Nous supposerons ici que A est le carr´ ] − 1. Dans chaque oe coin de A. 1) l’unique disque tangent aux quatres cˆ t´ s de A. il existe un recouvrement du plan de coˆ t relatif inf´ rieur a τ + η. C’est la constante de densit´ du recouvrement hexagonal simple. Ces trois cercles sont tangents les uns aux e autres. Le coˆ t relatif de L est : u lim sup n−→+∞ (Li ) aire (Dn ∩ A) < lim sup n−→+∞ n ε i=1 2i aire(Di n n u i=1 coˆ t ∩ A) aire (Dn ∩ A) 1 ) = ε. e Lemme 5. Nous pouvons r´ p´ ter ce processus. e e e e √ Nous posons α = 32π3 .4 Soit une r´ gion ferm´ e d’aire B dont la fronti` re (qui admet eventuellement plusieurs e e e ´ composantes connexes) est C 1 par morceaux et de longueur l. Son coˆ t est donc inf´ rieur a e e u e 2 ))τ . Alors pour tout η > 0 il existe un recouvrement de B de coˆ t inf´ rieur a α(Aire (B) + lη + u e ` O(η 2 ))τ ´ ` P REUVE : On epaissit un peu la r´ gion B en consid´ rant la r´ gion B des points a distance e e e ` inf´ rieure a η de B. Lemme 5. toujours dans le coin. Nous supposons fix´ e une telle suite de disques Dn . Il est connu que l’union des disques de Soddy a la mˆ me surface que le carr´ d’origine. les int´ rieurs des disques sont disjoints e e e ` deux a deux.(Aire (B) + lη + O(η .e. 1[×] − 1. e Lemme 5. u e ` 5. le recouvrement R ∪ L est connexe. e ` On recouvre B a l’aide du pavage hexagonal simple. L’aire de cette r´ gion B vaut : Aire (B) + lη + O(η 2 ) (le terme en η 2 e e provient de la courbure de la fronti` re). Par construction.

comme souhait´ . e e e . Avec ce choix. on pose Cn = ∪n Di et on recouvre A − Cn comme dans le lemme cii=1 dessus pour un certain η. ´ ` Si A est un compact. u e Si A n’est pas un compact. 5. r´ union de tous les Pn et Łn est connexe et son coˆ t est inf´ rieur a : e u e lim n i=1 (Aire n−→+∞ = n−→+∞ lim τ+ (Dn ) − Aire (Dn−1 ))(1 + 1/(2i + 1)) τ Aire (Dn ) n i=1 π(2i + 1)/(2i + 1) τ πn2 = τ+ = τ.7. on connecte l’un des disques de Pn−1 a un disque de Pn par un ` petit lien Ln de coˆ t inf´ rieur a (1/(2n + 1))τ . on peut toujours choisir η en sorte que α(cn η +O(η 2 )) soit aussi inf´ rieur e e ` a ε/2.´ ` 5. Ensuite. A) < 2η}. Comme limη→0 aire(A(2η)) = aire(A). n−→+∞ lim n τ n2 . n) − D(0. e ` Recouvrons chaque carr´ de S par un recouvrement de coˆ t inf´ rieur a τ + ε/2 dont les e u e ` disques sont de diam` tre inf´ rieur a η (nous avons d´ j` fait cela dans la section pr´ c´ dente). Soit S l’ensemble des carr´ s B satisfaisant B ∩ A = ∅. d(x. Ceci prouve le th´ or` me pour le carr´ . Coˆ t(P) ≤ Aire(A)(τ + ε).2 Preuve des autres points du th´ or` me e e Si la r´ gion A n’est pas carr´ e e e Posons un η > 0 et consid´ rons un pavage du plan par des carr´ s dont la longueur de diagonale e e est η.(Aire (A − Cn ) + cn η + O(η 2 )))τ. oe e Soit Pn le recouvrement obtenu . La fronti` re de A − Cn est de longueur cn = 8 + a1 + · · · + an (le terme e 8 provient de la longueur des 4 cˆ t´ s du carr´ ).7. nous pouvons consid´ rer η tel que e aire(A(2η)) ≤ aire(A) 1 + ε 2(τ + ε/2) . n − 1). on a : Coˆ t Pn ≤ (Aire (Cn ) + α. u e ` Le recouvrement du plan. A(2η) l’est egalement et le coˆ t total de P est inf´ rieur a (τ + u e ε/2)Aire(A(2η)). e e e ˆ Un recouvrement du plan de cout τ On commence par prendre un recouvrement connexe Pn de coˆ t (1+ε/2n )τ pour la couronne u ` D(0. PREUVE DU THEOREME 151 Pour tout n ∈ N. Un tel n etant fix´ . la mˆ me id´ e est valable lorsque l’on consid` re la limite. u Pour un ε fix´ .(Aire (A−Cn )−Aire (A) < e ´ ε/2. on peut toujours choisir n en sorte que Aire (Cn )+α. e e ea e e L’union des recouvrements de l’ensemble des carr´ s de S est un recouvrement P de A contenu e dans A(2η) = {x ∈ R2 .

2 fournissent une m´ thode analytique pour calculer et comparer le coˆ t relatif en e u ´ energie d’un r´ seau de senseurs si le r´ seau respecte un sch´ ma p´ riodique ou pseudo-p´ riodique. Le coˆ t relatif de mesure est approximativement egal u u ` a 1.) e dans une grille de senseurs. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 5. Les coˆ ts d’´ mission et e e u e ´ ` de r´ ception sont remplac´ s par un coˆ t de mesure τs en mW/m2 et τ est consid´ r´ comme egal a e e u ee ´ τs . La distance de mesure est 2d et les distances de transmission sont d √ ´ et 2 2d o` d est la longueur d’une maille. e e e ´ ˆ ` le coˆ t en energie de la mesure peut etre directement proportionnel a l’aire couverte alors que u ` pour le second.5 et 5. La formule 5. e e e e e Cette m´ thode se r´ v` le utile pour les probl` mes de mesure et de broadcast avec consommation e e e e ´ minimum d’´ nergie. Dans le premier cas.6 peut-ˆ tre directement appliqu´ e e e e e e e ` ` si les senseurs sont plac´ s. Son application au premier probl` me est evidente. e 5.8.571τ . L’application au probl` me du broadcast est moins evidente. L’´ tude math´ matique pr´ sent´ e dans les sections 5.1 Positionnement des senseurs F IG . Cependant nous verrons dans la e e e ˆ section suivante comment ces r´ sultats analytiques peuvent etre appliqu´ s et interpr´ t´ s dans le e e ee cas d’un mod` le discret.3. e ce mod` le consid` re une population continue de senseurs. le coˆ t de r´ ception ne l’est pas a cause de la distribution discr` te des senseurs.152 ´ ´ CHAPITRE 5. Sa caract´ ristique principale est que le coˆ t en r´ ception associ´ a e e u e e` ´ ` une emission est directement proportionnel a l’aire couverte par l’´ mission.8 Application des r´ sultats th´ oriques e e L’´ tude analytique pr´ sent´ e dans les sections pr´ c´ dentes repose sur un mod` le de consome e e e e e mation d’´ nergie particulier.1 et e e e la proposition 5. En d’autres termes. il est moins r´ aliste pour les op´ rations de broadcast. Si ce mod` le est appropri´ pour des e e e e op´ rations de mesure. En effet. une distribution discr` te e e .8 – Affectation des puissances de transmission√ (premi` re fig. sur la r´ gion a couvrir.) et de mesure (seconde fig. u e e Un mod` le plus r´ aliste est celui propos´ dans la section 5. 5. en opposition a dispers´ s.

En cons´ quence.6 et 5.3 quelle est la valeur appropri´ e a donner a Φmax . Nous verrons section 5. Aire(A ∩ D(O. le mod` le math´ matique et les e e e e r´ sultats pr´ sent´ s dans les sections 5. nous pouvons a priori choisir d’assigner la mˆ me puissance a tous les transmetteurs de e ` la couverture : Φmax .1 Cr´ ation de la couverture du r´ seau : e e IN : G = (E.1. La m´ thode utilis´ e pour la preuve du th´ or` me 5. Par exemple.8. e ` Cr´ ation de la couverture du r´ seau : e e Algorithme 5. Ce r´ seau peut-ˆ tre facilement a e e e am´ lior´ en utilisant des mailles hexagonales au lieu de mailles carr´ es. L’id´ e de base consiste a cr´ er une couverture d’´ nergie mie e e nimum pour le r´ seau puis la centraliser en utilisant un arbre d’´ nergie minimum enracin´ a la e e e` ´ source et couvrant l’ensemble des emetteurs de la couverture.6. la recherche d’une couu ˆ verture optimale ne peut pas etre exhaustive. 5. le nombre de senseurs dans B. elle e e e e pr´ sente clairement une m´ thode pour concevoir des r´ seaux de senseurs efficaces en consome e e mation d’´ nergie tant du point de vue de la mesure que du broadcast. t)) doit etre egalement remplac´ par card(A ∩ D(O. e e e 5. si τ demeure une borne inf´ rieure. Cependant. APPLICATION DES RESULTATS THEORIQUES 153 ˆ de senseurs doit etre consid´ r´ e lors du calcul des coˆ ts de r´ ception.5 e e e e ˆ ` e peut naturellement etre appliqu´ e. Aire(B) doit etre remplac´ par card(B). Il reste valable pour le e e e e e e probl` me de mesure o` le mod` le de consommation d’´ nergie est similaire.8. En cons´ quence.8 e ` pr´ sente une grille de senseurs et l’affectation de puissances n´ cessaires a la couverture du plan e e ainsi qu’` la mise en place d’un broadcast depuis un nœud donn´ . ces r´ sultats sont seulement partiels. Dans le cas du broade u e e ˆ cast. Ce r´ sultat est donn´ pour le mod` le pr´ sent´ dans la section 5. la consommation d’´ nergie e e e ` ˆ est sup´ rieure a τ . la figure 5.7 fournissent plusieurs renseignements pour e e e concevoir un algorithme de broadcast efficace.4.8. t)) dans la e e d´ finition du coˆ t relatif.1. Mais la preuve du th´ or` me etant constructive. V ). il n’est pas possible d’appliquer directement une des coue e vertures centralis´ es propos´ es dans la section 5. calcul du gain et s´ lection de l’´ metteur e e e . par exemple s’ils sont al´ atoirement oe e ` r´ pandus dans la r´ gion a couvrir. e u Un autre r´ sultat important est donn´ par le th´ or` me 5. Bien sˆ r. Cette recherche aurait un coˆ t exponentielle en le u nombre de nœuds et de puissances de transmission. Les points 1 et 2 affirment que e e e e ` pour toute r´ gion a couvrir et pour toute couverture de cette r´ gion. dans la ee u e e ˆ formule 5.2 Algorithme de Broadcast ˆ Si la position des senseurs ne peut pas etre contrˆ l´ e. Cependant. Des distributions discr` tes doivent etre consid´ r´ es e e ee lorsqu’on calcule le coˆ t en r´ ception. Grˆ ce aux exemples pr´ sent´ s dans la seca e e ` ` tion 5.4. Pour la e ˆ ´ mˆ me raison. la borne τ se r´ v` le etre une limite inf´ rieure et peut donc etre ape e e ˆ e proch´ e.6.´ ´ 5. elle u e e e ˆ ´ ne peut plus etre ind´ finiment approch´ e. Source Initialisation des variables V ←V \ (Γ1 (Source) ∪ {Source}) Cover←{Source} ∪ Γ1 (Source) T oCover←(Γ2 (Source) ∪ Γ3 (Source)) \ {Γ1 (Source) ∪ {Source}} Candidate←T oCover while (V = ∅) do while (T oCover = ∅) do S´ lection gloutonne.

le poids des liens prend en compte l’´ nergie consomm´ e pour la transmission et pour la e e ´ r´ ception.8. de senseurs sur la r´ gion couverte. Cela n’est pas envisageable si par exemple les senseurs sont dispers´ s. ` L’´ tape suivante consiste a calculer la structure qui va centraliser la couverture tout en minie misant la consommation d’´ nergie. La seconde remarque que nous pouvons faire est que le choix d’une valeur presque constante Φmax pour la puissance d’´ mission se justifie dans le cas de la couverture du plan et ce quelque e ˆ soit la valeur de Φmax .154 ´ ´ CHAPITRE 5. v)) Mise a jour des structures de donn´ es e ` T oCover←T oCover \ (Γ1 (t) ∪ {t}) Candidate←Candidate \ (Γ1 (t) ∪ {t}) Cover←Cover ∪ (Γ1 (t) ∪ {t}) T oCover←(Γ1 (Cover) ∪ Γ2 (Cover)) \ Cover Candidate←T oCover V ←V \ Cover OUT : Energy Dans le graphe du r´ seau. le mod` le math´ matique ea e e e e donn´ dans la section 5. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE gain←maxu∈Candidate (card(Γ1 (u) \ Cover)) t←{u ∈ Candidate|card(Γ1 (u) \ Cover) = gain} Energy(t) = maxv∈(Γ1 (t)\Cover) (w(t. Mais cela peut ne pas etre justifi´ pour la couverture d’une r´ gion born´ e. s)}. Soit s la source du broadcast. Compar´ a la r´ alit´ . tel que R2k et R2k+1 sont e e ´ couverts. ou densit´ . D’abord. le r´ alisme de cette hypoth` se peut-ˆ tre discut´ . e e e . Est choisi comme transmetteur e e le nœud t qui maximise Γ1 (t) \ Covered o` Covered est l’ensemble des nœuds d´ j` couverts. Afin d’optimiser l’algorithme. u ea Cette op´ ration est r´ p´ t´ e jusqu’` ce que R2k ∪R2k+1 soit couvert. Pour e ˆ que le mod` le soit r´ aliste. Durant le calcul du e` MST. e 5. A e e ´ l’´ tape k.4 pr´ sente plusieurs inconv´ nients. l’efficacit´ des exemples e e e e e ´ pr´ sent´ s repose sur la possibilit´ de choisir ou de positionner les emetteurs n’importe o` sur la e e e u ` surface a couvrir. la notion de lien ou de voisinage d´ pend de la puissance d’´ mission e e e Φmax . Nous appelons Rk l’anneau de niveau k tel que Rk = {x ∈ ` V |k = d(x. la densit´ de senseurs doit etre assez importante pour que la distance e e e ` moyenne entre un senseur et ses voisins reste assez faible par rapport a la port´ e maximale de e ` transmission radio Φmax . En effet. e e ee a ´ chaque emetteur se voit affecter la puissance requise pour toucher son voisin non couvert le plus distant. nous pouvons nous attendre a ce que notre algorithme obtienne de faibles performances. nous calculons un arbre couvrant minimal (MST) e ´ enracin´ a la source et couvrant l’ensemble des emetteurs de la couverture. Les puissances attribu´ es durant la premi` re etape sont egalement prises en compte e e e ´ pour la cr´ ation du MST. Si cela n’est pas le cas. il consid` re une distribution e e e e continue. distribution discr` te e e e` e e e de senseurs. Pour cela. La s´ lection des emetteurs suit un m´ canisme glouton. La cr´ ation de la couverture fonctionne suivant un sch´ ma d’anneau croissant.3 Limites de l’algorithme Nous avons d´ j` dit que si les senseurs sont al´ atoirement dispers´ s. la source elit un ensemble d’´ metteurs parmi R2k ∪ R2k+1 .

APPLICATION DES RESULTATS THEORIQUES 155 En effet. Si Φmax demeure faible. Les r´ sultats sont pr´ sent´ s sur la figure 5. La couverture e ` cr´ ee peut largement d´ passer les fronti` res de la r´ gion a couvrir.6. au point qu’il soit inefficace. Sur cette figure.3. notre algorithme pr´ sente e e e e ` ´ un coˆ t moyen inf´ rieur a celui de BIP. L’optimisation de la vae e e leur de Φmax peut-ˆ tre r´ alis´ e par des simulations comme nous allons le voir dans la prochaine e e e section. Les senseurs sont distribu´ s sur un e e e e ` carr´ 1 × 1 suivant un maillage carr´ . l’algorithme ne peut pas profiter des avantages fournis par des ´ e disques de grande taille.23. Encore une fois. La m´ trique utilis´ e pour mesurer l’efficacit´ du protocole est le volume total e e e d’´ nergie consomm´ e dans le r´ seau pour une op´ ration de broadcast. n’importe quelle coue e e verture va gaspiller de l’´ nergie aux bordures de la r´ gion. la derni` re s´ rie de simulations prend en compte une erreur dans le positionnement e e des senseurs. si la r´ gion est un carr´ 1 × 1 et si Φmax est egal a 0.4 Simulations Afin de valider le protocole pr´ sent´ pr´ c´ demment. nous acceptons une marge d’erreur sur le placement. Il est donn´ par la formule e e e e e ´ de la section 5. Cet avantage diminue avec l’accroissement du param` tre de perture e bation qui rompt la r´ gularit´ du maillage. e e e ı La source est choisie al´ atoirement parmi l’ensemble des senseurs. e Les deux remarques pr´ c´ dentes montrent clairement que l’efficacit´ de notre algorithme ree e e ´ e pose sur le choix appropri´ de Φmax .09 et 0. Encore une fois. 5. Pour un rayon d’adjacence de 0. nomm´ NBC pour Network Broadcast e e e e e by Covering. Cette configuration correspond par exemple a un r´ seau de e e e senseurs attach´ s a une structure de renforcement de b´ ton [24] et utilis´ pour mesurer l’activit´ e ` e e e sismique ou le trafic sur un pont. nous pouvons mettre en evidence l’effet de u e bord lorsque le rayon d’adjacence est trop grand ou trop petit. Chaque courbe e e e e ´ repr´ sente le ratio entre les energies consomm´ es par BIP et par NBC. e e e Enfin.8. ` Nos param` tres de simulation sont les suivants.3.10. Par exemple. la densit´ des senseurs ne sera pas e e e ´ e assez elev´ e pour que le mod` le math´ matique sous-jacent soit justifi´ . e e Consid´ rons tout d’abord les performances des algorithmes donn´ es par la figure 5. Les r´ sultats sont pr´ sent´ s figure 5. La port´ e de transmission varie e e entre 0.6.8. S’il est trop elev´ . S’il est trop petit. pour des rayons d’adjacence elev´ s. en consid´ rant l’´ nergie consomm´ e en emission et en r´ ception. NBC pr´ sente des perfore e e e ` mances sup´ rieures a BIP. les simulations montrent que NBC peut e e . la densit´ croˆt avec le nombre de senseurs. La taille du r´ seau varie de 121 a 841 nœuds. e e Comme tous les nœuds sont plac´ s dans un carr´ 1×1.´ ´ 5. nous pouvons voir que NBC se r´ v` le plus efficace que BIP pour diff´ rentes tailles e e e de r´ seau.51. la couverture va s’´ tendre au del` de la e e a r´ gion induisant un gaspillage d’´ nergie. les effets de bord peuvent diminuer l’efficacit´ du protocole de couverture. Comme il n’est pas toujours possible de placer exactement les senseurs. e ´ Nous avons egalement men´ diverses simulations pour mesurer l’impact du rayon d’adjae cence. D’un autre cˆ t´ .8. Sur e e cette figure. nous avons r´ alis´ une s´ rie de simulations. Nous distribuons les senseurs suivant un maillage carr´ o` les coordonn´ es x et y de chaque nœud sont modifi´ es par ±∆% o` e u e e u ` ∆ peut varier de 0 a 90% de la taille du maillage. Comme pr´ dit dans la section 5. NBC domine BIP pour un ratio moyen de 1. le gaspillage e e restera n´ gligeable.11. e´ e e e Cela arrive principalement si Φmax est du mˆ me ordre de grandeur que les dimensions de la e ´ ` r´ gion.9. n’importe quelle oe couverture gaspille de l’´ nergie aux fronti` res du r´ seau. Cependant. e pour des rayons d’adjacence petits.

2 1 100 200 300 400 500 600 Nombre de noeuds 700 800 900 F IG .25 0.3 Rayon maximal 0.35 0. e . 2.13 r=.2 2 BIP/NBC 1.4 Nb=225 Nb=289 Nb=361 Nb=441 2. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 2.8 1.15 0.8 1.6 1.41 2.2 1 0.4 r=.156 ´ ´ CHAPITRE 5.2 2 BIP/NBC 1.2 0.10 – Ratio entre BIP et NBC comme fonction du rayon d’adjacence pour diff´ rentes tailles e de r´ seau (∆ = 0%). 5.9 – Ratio entre BIP et NBC comme fonction du nombre de nœuds pour diff´ rents rayons e d’adjacence (∆ = 0%). 5.45 F IG .4 1.4 1.6 1.4 0.23 r=.1 0.21 r=.

15 1. Pour les diff´ rentes e e tailles de r´ seaux simul´ s.3 BIP/NBC 1.´ 5.9.1 1. 5.27.27.1 Dur´ e de vie d’un r´ seau e e Une autre remarque concerne le mod` le de consommation d’´ nergie que nous consid´ rons ou e e e plutˆ t la m´ trique d’´ valuation des performances des algorithmes.5 1.4 1.27. e 5.05 1 100 r=.11 – Ratio entre BIP et NBC comme fonction de la taille du r´ seau pour diff´ rentes valeurs e e de ∆.9. a e En se basant sur ces r´ sultats de simulations. Il semble donc difficile e e e d’appliquer de mani` re efficace une m´ thode d´ riv´ e d’un pavage g´ om´ trique dans une configue e e e e e ration purement al´ atoire. Delta=10% r=. NBC s’av` re bien moins performant que BIP. Lorsque la r´ gularit´ est bris´ e (jusqu’` e e e e e e a 70% de la taille des mailles). nous concluons que NBC sait tirer avantage e du wireless multicast advantage et offre des performances qui d´ passent celles de BIP lorsque e les senseurs sont positionn´ s suivant un sch´ ma r´ gulier. ALGORITHMES DETERMINISTES ET PROBABILISTES 157 1. les performances de NBC se d´ gradent et deviennent inf´ rieures a celle de BIP.9 Algorithmes d´ terministes et probabilistes e L’algorithme que nous pr´ sentons dans la section pr´ c´ dente obtient des r´ sultats satisfaisants e e e e aussi longtemps que la disposition des senseurs respecte un sch´ ma g´ om´ trique r´ gulier.2 1. Delta=50% r=. Mesurer l’´ nergie consomm´ e o e e e e . Si cela e e e e ` n’est pas le cas. supporter des variations de position allant jusqu’` la moiti´ de la taille des mailles. Delta=70% 150 200 250 300 350 Nombre de noeuds 400 450 500 F IG .45 1. 5.27. Delta=30% r=.12 pr´ sente les performances de NBC et BIP dans le cas o` le poe u sitionnement des senseurs respecte une distribution al´ atoire poissonnienne. les performances de NBC se rapprochent de celles de BIP.35 1.25 1. la figure 5. e e Pour illustration.

4 150 200 250 Nombre de noeuds 300 350 400 F IG . Dans [7]. Par exemple. La mort de ces senseurs va avoir un impact sur le r´ seau.85 r=. e e e e ´ ´ Consid´ rons egalement un instant la seule consommation d’´ nergie en emission. Les senseurs a qui incombent la charge du broadcast vont tr` s rapidee ˆ ` ment etre a court d’´ nergie.e.12 – Performances de BIP et NBC pour une r´ partition al´ atoire des senseurs. o e les auteurs d´ finissent la dur´ e de vie du r´ seau comme le temps cumul´ d’activit´ du r´ seau.20 0.30 r=. e e e e e e Dans [26].5 0.125 r=. i. Dans le cadre de ce probl` me. un algorithme qui induit une faible consommation globale mais qui la concentre sur un tout petit nombre de nœuds n’est ` ` pas viable a long terme. e e e e e l’algorithme de Prim modifi´ .6 0. e e e ` consid´ rons la d´ finition donn´ e dans [26]. Reste a d´ terminer cette notion de dur´ e de vie. Comme exemple.55 0. Ces diff´ rents concepts induisent diff´ rentes m´ triques pour l’´ valuation des sch´ mas de e e e e e broadcast ou diff´ rentes strat´ gies pour la cr´ ation d’algorithmes de broadcast. la dur´ e de vie du premier senseur a mourir.75 0..40 0. . le meilleur algorithme de broadcast est celui minimisant la puissance maximale afe fect´ e.45 0. Un bon algorithme de broadcast est un algorithme qui maximise la dur´ e de vie du e ` e r´ seau. BIP. 5. e e Plusieurs d´ finitions coexistent dans la litt´ rature. Cet exemple illustre l’importance de la notion de dur´ e de vie d’un r´ seau e e de senseurs. si comme dans [39–41] nous consid´ rons l’´ nergie consomm´ e par l’ensemble des senseurs comme m´ trique d’´ valuation. le rendant e e ´ eventuellement inutile.7 BIP/NBC 0. e e par l’ensemble du r´ seau n’est peut-ˆ tre pas une d´ marche appropri´ e.158 ´ ´ CHAPITRE 5. Avec cette e e d´ finition.8 r=. Une d´ finition pr´ sent´ e dans [27] dit e e e e e qu’un r´ seau de senseurs devient inutilisable lorsque la connectivit´ entre les nœuds est perdue e e ˆ ` ou lorsque le rˆ le de mesure ne peut plus etre assur´ sur toute la surface a couvrir. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 0. nous savons que l’algorithme de Prim construit des r´ sultats e e e ` optimaux.65 0. c’est a dire des arbres de broadcast minimax. Ce crit` re ne prend pas e e e e e en compte la consommation individuelle des senseurs. Maintenant. se comporte mieux que l’algorithme de Prim originel dont les e solutions ne sont plus optimales. les auteurs d´ finissent la dur´ e de vie du r´ seau par la dur´ e de vie du premier senseur e e e e ` a mourir.

7 0.9. etant donn´ e .1 0 50 100 150 200 Nombre de noeuds 1 0.7 0. A l’oppos´ e u e ˆ du cas des graphes al´ atoires [14–16].2 0.3).2 0.8 0. c’est a dire l’existence d’une densit´ e critique λc pour le processus de Poisson. Dans le cadre des r´ seaux de senseurs.6 0.1 250 300 0 350 400 F IG . Dans le cas de l’´ tude de la percolation dans un compact born´ .6 0. le rayon de transmission est fix´ alors que la variable est l’intensit´ e e e du processus. Deux points du processus sont connect´ s si e les disques de rayon r centr´ s sur ces deux points s’intersectent.´ 5. cette approche a deux applications directes.8 0.5 Probabilité d'émission 0.9.5 0.3 0.3 0. ALGORITHMES DETERMINISTES ET PROBABILISTES 159 5. e e e ´ La seconde est la conception d’algorithmes de broadcast probabilistes [25]. Gilbert a introduit la notion de e ` percolation continue en identifiant une transition de phase.4 0.9 0. 5.13 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et de la probabilit´ de retransmission (rayon d’´ mission= 0. pour laquelle une composante connexe infinie se forme presque sˆ rement. e La premi` re est une aide au dimensionnement du r´ seau en fonction d’une port´ e de transmission. des disques de rayon donn´ r sont centr´ s sur les e e e e points d’un processus de Poisson bidimensionnel X. En effet.2 Percolation continue Taille de la composante connexe (%) 1 0. il existe une u e e ` valeur critique de la densit´ pour laquelle le graphe est presque sˆ rement connexe.4 0. la valeur de cette intensit´ critique n’a pu etre d´ termin´ e e e e e autrement qu’exp´ rimentalement. Ces travaux ont egalement et´ utilis´ s pour ee e ´ etudier la capacit´ en bande passante d’un r´ seau ad hoc [20. 21]. Dans ce mod` le. e ´e De nombreux autres travaux ont et´ men´ s afin d’´ tudier formellement ou exp´ rimentalement e e e ´ ´e des transitions de phase pour d’autres propri´ t´ s [25].9 0. e e ` La percolation continue ou mod` le poissonnien bool´ en est un mod` le alternatif a la percoe e e lation classique [37] d´ velopp´ par Gilbert en 1961 [18]) afin de mod´ liser des stations commue e e niquant par m´ dium radio. e e Dans le mod` le de Gilbert.

6 0.7 0.2 100 150 200 Nombre de noeuds 0.9 0.5 0.1 0 0.3 0.14 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et du rayon d’´ mission.05 350 400 0 Rayon d'adjacence F IG .15 250 0.8 0.4 0.160 ´ ´ CHAPITRE 5.35 0.1 300 0. 5.4 0.25 0 50 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Taille de la composante connexe (%) 1 0.2 0. e .3 0.

12 0.15 – Rayon maximal attribu´ par BIP et rayon critique de percolation pour diff´ rentes e e tailles de r´ seau. rayon d’adjacence et nombre de e ´e e e voisins sont li´ s. la figure 5.13 montre le pourcentage de nœuds joints par un tel broadcast pour un rayon d’´ mission de 0.3 Broadcast d´ terministe contre broadcast par percolation e 0. La transition e e ee e de phase apparaˆt clairement. ALGORITHMES DETERMINISTES ET PROBABILISTES 161 un processus poissonnien d’intensit´ λ ≥ λc . e ` Soit un r´ seau de senseurs dont la topologie est assimilable a une distribution de Poisson : les e ` senseurs sont dispers´ s al´ atoirement dans la r´ gion a couvrir. n´ cessitant e u e l’´ change de nombreux paquets induisant une consommation d’´ nergie non n´ gligeable au sein e e e . il est possible e e e e e ` d’observer une transition de phase. Quelques travaux ont et´ r´ alis´ s sur ce sujet [19]. l’algorithme de Prim construit des solutions e optimales.9.11 0.09 0.14 Prim (optimal) 0. diverses probabilit´ s de r´ -´ missions et diverses tailles de r´ seau.3. Consid´ rons que la dur´ e de vie e e e e e ´ ` ` d’un r´ seau est egale a la dur´ e de vie du premier senseur a court d’´ nergie [26]. 5.9. L’´ tude du rayon critique peut etre remplac´ e par celle du nombre criu e e tique de voisins puisque dans ce mod` le de communication.15 BP BIP 0.1 0. En e u e exemple. si les nœuds r´ -´ mettent une information avec e ee probabilit´ λc /λ. ı ´ ` Il est egalement possible de retourner le mod` le de Gilbert et de s’int´ resser a un rayon d’ade e jacence variable pour une taille de r´ seau fix´ e. La figure 5. Comme pour le mod` le pr´ c´ dent.08 150 200 250 Nombre de noeuds 300 350 400 F IG . Nous savons e e e que si nous omettons la consommation en r´ ception. Il existe une valeur rc (λ) a partir de laquelle le r´ seau est e ˆ presque sˆ rement connexe. 5. Ces valeurs e exp´ rimentales seront utilis´ es dans les sections suivantes pour la conception d’un protocole de e e broadcast efficace.´ 5. La mise en œuvre distribu´ e de cet algorithme est cependant coˆ teuse.13 Portée maximale affectée 0. alors l’information atteindra presque sˆ rement tous les nœuds du r´ seau.14 pr´ sente e e la transition de phase en fonction de la taille du r´ seau et du rayon d’adjacence.

Pour illustration.. e e 5. Pour un broadcast donn´ i. nous faisons appel u aux r´ sultats de percolation continue. Pour cela. e Si pour une densit´ de senseurs donn´ e λ. une implantation u distribu´ e de l’algorithme de Prim requiert l’envoi par chaque nœud de nombreux messages pour e ` ´ ` cr´ er la structure de broadcast. un nœud u garde la trace de ses voisins B(i. la mise en œuvre de BP ne n´ cessite l’envoi d’aucun message si la valeur λ est Φmax . entraˆnant une nouvelle forte consommation d’´ nergie. Il apparaˆt que si rc (λ) est e ı ´ sup´ rieur au rayon maximal attribu´ par l’algorithme de Prim. nous proposons un second protocole de broadcast. v) ≤ rc (λ(u))} ⊂ ∪v∈B(i. il est egalement syst´ matiquement e e e ` inf´ rieur a celui attribu´ par BIP. L’importance du coˆ t en e` u ` configuration et de la capacit´ de l’algorithme a s’adapter rend attractifs des protocoles simples e ` aux performances a priori peu satisfaisantes.162 ´ ´ CHAPITRE 5. u ne r´ -´ met que s’il a un voisin non joint par le flux a une distance inf´ rieure ee e . e ea ee Il ne r´ -´ met le paquet qu’` la condition suivante : ee a {v ∈ Γ1 (u)|d(u. e e Cette comparaison sommaire entre ces diff´ rents protocoles doit-ˆ tre affin´ e afin de prendre e e e ´ en compte le coˆ t en energie de mise en œuvre du protocole.15 compare la fonction rc (λ) ` (valeurs issues de simulations) a la port´ e maximale attribu´ e par BIP et par l’algorithme de Prim e e pour des r´ seaux de taille variable (valeurs issues de simulations). A e e fournie aux senseurs. Cette connaissance peut etre etablie par l’envoi de 3 messages pour chaque nœud. GBP exige de chaque nœud la connaissance de la densit´ de senseurs λ ainsi que de son e ˆ ´ voisinage. BP e peut facilement d´ charger la responsabilit´ de relais d’un nœud si celui ci ne poss` de qu’une faible e e e r´ serve d’´ nergie. e e a ´ L’efficacit´ est fonction de la r´ serve en energie des nœuds. e e ı e Une faiblesse de BP est qu’il est possible que son sch´ ma de diffusion ne soit pas un broade cast. du coˆ t de la configuration du proe e u tocole. Par exemple.u) Γ1 (v) ` Plus clairement. de sa capacit´ a se reconfigurer.9. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ˆ de chaque senseur. Le rayon de percolation est une valeur statistique et il est fort possible qu’un sch´ ma de e diffusion de BP touche une majorit´ des nœuds du r´ seau sans toutefois tous les atteindre. e´ e Une reconfiguration de BIP est plus complexe puisque l’algorithme de cr´ ation de l’arbre doit e ˆ etre ex´ cut´ une nouvelle fois. Il suffit que ce nœud se d´ clare comme faible dans son voisinage (´ mission e e e e ` d’un paquet) et permette ainsi a ces voisins de r´ evaluer leur λ et donc leur rayon d’´ mission. u) ayant d´ j` r´ -´ mis le paquet. Ces messages correspondent a des emissions a port´ e maximale e e ` l’oppos´ . e e e Nous nommerons ce premier algorithme de broadcast reposant sur le ph´ nom` ne de percolation e e BP pour Broadcast by Percolation. de la structure qu’il calcule. Une autre remarque concerne l’adaptivit´ d’un protocole de broadcast. la figure 5. Greedy Broadcast by Percolation (GBP) reposant sur le principe de percolation mais un peu plus complexe que BP.. Ceci e e n’est jamais le cas d’un algorithme de broadcast d´ terministe qui assure une diffusion compl` te. le rayon critique de percolation rc (λ) est proche e e du rayon maximal d’un sch´ ma de broadcast construit par l’algorithme Prim alors le protocole de e ` ` broadcast simple imposant a chaque nœud d’´ mettre a une distance rc (λ) peut se r´ v´ ler efficace.4 Proposition de protocole stochastique ´ L’´ valuation de l’efficacit´ d’un protocole de broadcast n’est donc pas une tˆ che evidente. Dans cet esprit. Il peut etre int´ ressant de rechercher des sch´ mas de broadcast simples dont e e les implantations sont peu coˆ teuses et facilement reconfigurables.

De mani` re g´ n´ rale. Le mod` le energ´ tique e e ´ e ´e g´ n´ ralement utilis´ pour l’´ tude des r´ seaux de senseurs a et´ affin´ afin de consid´ rer la consome e e e e e e mation des senseurs lors des op´ rations de r´ ception. nous avons montr´ que la borne inf´ rieure calcul´ e peut e e e e ˆ etre approch´ e jusqu’` et repr´ sente donc une limite inf´ rieure. une g´ n´ ralisation des r´ sultats analytique doit etre apport´ e dans le cas d’une e e e e distribution discr` te et donc plus r´ aliste de senseurs. en fonction de propri´ t´ s locales. Nous avons propos´ un mod` le analytique e e e e pour les r´ seaux de senseurs o` l’utilisation d’une distribution continue de capteurs permet la e u d´ rivation de bornes sup´ rieures et inf´ rieure pour les probl` mes de couverture et de broadcast e e e e ´ en energie minimum. ces algorithmes ne sont pas facilement reconfigurables et e e ` ne s’adaptent pas bien a des r´ seaux non fiables.5. e e ˆ Pour le futur. parmi l’ensemble des e e ` ` ´ nœuds a une distance inf´ rieure a rc (λ). L’´ tude du e e e ph´ nom` ne de percolation int` gre la nature al´ atoire de la r´ partition des senseurs et peut facilee e e e e `´ ment int´ grer le caract` re non fiable des r´ seaux de capteurs. Cette derni` re est toutefois nettement sup´ rieure a celle induite par un protocole e e d´ terministe comme BIP ou l’algorithme de Prim. Finalement il permet a chaque nœud d’adapter sa puissance d’´ mission e ` ´ en fonction de ses r´ serves d’´ nergie sans avoir a reconfigurer la structure. Ce mod` le nous a aussi pere a e e e mis de proposer des strat´ gies de broadcast et de couverture efficaces ainsi que de d´ velopper un e e algorithme simple pour le probl` me du broadcast d’´ nergie minimum. Ensuite il s’adapte facilement a la mort par epuisement ou u ´ ` ` a la panne d’un nœud. La consommation globale d’´ nergie est par contre r´ duite de mani` re e e e ` substantielle. comme la ee e e ee ` puissance d’´ mission d’un senseur. Ce protocole assure e e une couverture du r´ seau avec forte probabilit´ en reposant sur le ph´ nom` ne de percolation contie e e e ´ ´ nue tout en evitant des emissions inutiles. Les recherches r´ alis´ es dans le domaine de e e e ` la percolation continue peuvent apporter des solutions int´ ressantes a ces probl` mes. e En terme de puissance maximale du sch´ ma de broadcast cr´ e. La m´ thode consistant a etudier une e e e e propri´ t´ globale. le voisin non couvert le plus eloign´ . Les r´ sultats obtenus dans ce chapitre ne e e e ` ´ ` sont que partiellement applicable a ce cas. Dans ce mod` le. comme la connectivit´ du r´ seau. Si un senseur emet e e ` a une puissance faible. La puissance d’´ mission affect´ e est celle qui permet de joindre. De mˆ me. ses voisins adapteront naturellement et automatiquement leur puissance d’´ mission afin de couvrir l’ensemble de leurs voisins communs. Comme e ee ` BP. CONCLUSION 163 ` a rc (λ). Afin egalement de se rapprocher d’avantages a la r´ alit´ e e ` des r´ seaux de senseurs. L’ensemble des travaux r´ alis´ s jusqu’` maintenant aboutissent a des propositions e e a d’algorithmes qui ne sont pas distribu´ s ou alors distribu´ s mais dont la mise en œuvre demeure e e pratiquement irr´ alisable. e 5. Sa mise en œuvre pr´ sente plusieurs int´ rˆ ts. Φmax ] que nous utilisons actuellement dans le mod` le. nous souhaitons limiter les puissances de transmission disponibles a un e ensemble discret et fini de valeurs.10 Conclusion ´e Dans ce chapitre. sa configuration est peu coˆ teuse. e e e La conception d’algorithmes r´ ellement distribu´ s et facilement reconfigurables est un autre e e ` point crucial. est tout a fait en ad´ quation avec la conception de protocoles e e . il e e e e ` serait souhaitable d’obtenir des r´ sultats similaires a ceux de ce chapitre dans un mod` le analye e tique discr´ tis´ du point de vue de la distribution des senseurs et des puissances d’´ mission. GBP affiche des r´ sultats e e´ e ` semblables a ceux de BP. Ces puissances d’´ missions remplaceraient l’intervalle continu e de puissances [0. plusieurs contributions ont et´ apport´ es.10.

les contraintes et les exigences sont e fortement li´ es aux applications. Correctement d´ finir cette notion offre deux avantages. une solution one-fits-all n’est e e ` donc pas a esp´ rer. e e ˆ Finalement. Comme pour les r´ seaux ad hoc. Dans cette recherche. e .164 ´ ´ CHAPITRE 5. Ensuite. e e e D’abord cela permet d’´ valuer et de comparer r´ ellement les performances des algorithmes de e e communications. bien plus fortement que pour les r´ seaux ad hoc. une attention toute particuli` re doit etre apport´ e afin de cerner correctement e e la notion de dur´ e de vie d’un r´ seau. il ne faut n´ anmoins pas perdre a e l’esprit que. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE r´ ellement distribu´ s. cela offre g´ n´ ralement des indices pr´ cieux pour la conception de e e e ` protocoles de communication efficaces.

J-P. 2003. Bhardwaj and A. IEEE. In INFOCOM 2004. Silvestri. R. [4] S. and C. M. Stojmenovic. In INFOCOM 2004. In XVII Symposium on Theoretical Aspects of Computer Science (STACS’00). R´ nyi. IEEE. Cayirci. Energy-efficient broadcast and multicast trees for reliable wireless communication. In INFOCOM 2003. Springer-Verlag. Shorey. P. New Orleans. Minimum-energy broadcast in all-wireless networks : Np-completeness and distributions issues. In IEEE Wireless Communications and Networking Conference (WCNC). Badia and M. IEEE Communications. A. Anaheim. Baccelli. and R. pages 33–38. IEEE. [14] P. pages 197–208. In International Workshop on Approximation Algorithms for Combinatorial Optimization Problems (RANDOM/APPROX’99). F. Penna. In INFOCOM 2003. On the construction of broadcast and multicast trees in wireless networks . [9] M. Roma. R´ nyi. Clementi. USA. and P. Publicationes Mathematicae Universitatis o e Debreceniensis.BIBLIOGRAPHIE 165 Bibliographie [1] M. Cagalj. P. Erd¨ s and A. The power range assignement problem in radio networks on the plane. and R. Wireless integrated microsensors. Burstein. A survey on sensor networks. [6] S. . J. pages 172–183. March 2003. 6 :290–297. [3] L. L. July 2001. 2003. 2003. pages 102–114. pages 651–660. Chandrakasan. Publications of the Mathematical o e Institute of the Hungarian Academy of Sciences. Bandyopadhyay and E. In INFOCOM 2003. Silvestri. Bult. [12] A.global vs. and A. An energy efficient hierarchical clustering algorithm for wireless sensor networks. Hardness results for the power range assignement problem in radio networks. Thiran. Zorzi. Misra. Kaiser. [8] K. August 2002. SpringerVerlag. IEEE. Wu. 1960. [11] A. 2000. New Orleans. In IEEE GLOBECOM2002. Banerjee and A. Localized minimum-energy broadcasting in ad-hoc networks. Dong. D. Dousse. Italy. 2004. On the evolution of random graphs. Enz. 2004. Clementi. Erd¨ s and A. and I. 1959. [2] I. D. Su. Gao. Bounding the lifetime of sensor networks via optimal role assignments. USA. 5 :17–61. Bansal. Impact of interferences on connectivity in ad hoc networks. April 1996. Agarwal. [5] S. 2002. Akyildiz. volume 1770 of Lecture Notes in Computer Science. local energy efficiency. In IEEE Wireless Communications and Networking Conference (WCNC). and W. Hubaux. and E. Energy efficient broadcast in wireless ad hoc networks with hitch-hiking. [13] O. March 2003. [15] P. Chang. CA. Y. [10] J. Penna. In ACM MobiCom’ 01. Sankarasubramaniam. 1999. volume 1671 of Lecture Notes in Computer Science.. Coyle. [7] M. Misra. and J. IEEE. Simplot. Cho . W. Cartigny. On random graphs i. Comparing the routing energy overheads of ad-hoc routing protocols. In Proceedings of Conference on Sensors and Systems (Sensors Expo).

Pottie and L. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. Rappaport. In European Workshop on Wireless Sensor Networks (EWSN). C. Bulletin of the International o e Institute of Statistics of Tokio. 1961. 38 :343–347. Next century challenges : mobile networking for ”smart dust”. and R.166 BIBLIOGRAPHIE [16] P. [19] I.org. [31] T. Optimizing sensor networks in the energy-latency-density design space. January-March 2002. Wireless Information Networks. IEEE Globecom. R. [18] E. In Fifth Annual International Conference on Mobile Computing and Networks (MobiCOM ’99). Fleming. and M. Kahn. Mar 2002. Physica A. Sollacher. Heidemann. B´ jar. Wireless Communication. Practical yield line design : Economic design and construction of concrete frame elements. [29] G. Mhatre and C Rosenberg.rcc-info. [25] B.uk/. (to appear). S. IEEE Signal Processing Magazine. Wicker. Kofman. Kumar. In Symposium on Ad-Hoc Wireless Networks.H. Erd¨ s and A. Next century challenges : Scalable coordination in sensor networks. August 1999. [32] T. 1998. Prentice Hall. 1996. Goodchild. 1999. Critical power for asymptotic connectivity in wireless networks. and H. Chandrakasan. Design guidelines for wireless sensor networks : Communication. W. [26] V. Mhatre. [22] W. 9(4) :533–543. Sensors. Ad Hoc Networks Journal. Random plane networks. Balakrishnan. Design of surveillance sensor grids with a lifetime constraint. In 33rd Hawaii International Conference on System Sciences (HICSS ’00). [17] D. clustering and aggregation. volume 3577. San Antonio. Wireless Communications : Principles and Practice. Greiner. New-York. 19(2). Krishnamachari. January 2004. Stochastic Ananlysis. Phase transition phenomena in wireless ade hoc networks. Washington. Optimization and Applications : a Volume in honor of W. In MobiCom. V. In SPIE. Katz. [33] C. R. 1996. Estrin. Wiley Interscience. 1995. November 2001. Srivastava. Control. R. Schurgers. Journal of the Society for Industrial and Applied Mathematics. Gupta and P. Energy-aware wireless microsensor networks. 1998. A. Rosenberg. http ://www. IEEE Transactions on Mobile Computing. and M. Gupta and P. Levesque. [24] G. [23] J. Clare. Rappaport. 46(2) :388–404. R. and S. January 2000. [27] V. [28] K. S. C. Shroff. On the evolution of random graphs. Prentice-Hall. [30] V. Park. Energy-efficient communication protocol for wireless microsensor networks. Gilbert. 2000. 1961. Srivastava. 2003. Schurgers. Krause. and N. Pister. . [21] P. Principles and Practice. Kumar. 325 :577–600. Ganeriwal. Kennedy and C. pages 86–95. Mazumdar. Elsevier Science. Govindan. Seattle. IEEE Transactions of Information Theory. [20] P. Glauche. R´ nyi. The capacity of wireless networks. C3I. Pahlavan and A. Tsiatsis. S. J. Heinzelman. and M. Raghunathan. 1(1) :70–80. Kumar. D. Continuum percolations of wireless ad hoc communication networks. 2003. and K.

Pergamon Press. October 2000. Protocols for self-organization of a wireless sensor network. Pottie. R. 1964. Li. G.-P.-Y. Cho. G. Taylor and Francis. Shroff. Ailawadhi. July 2001. pages 16–27. Srikant.-J. and C. X. 2002. Sohrabi. Physical layer driven protocol and algorithm design for energy-efficient wireless sensor networks. Energy-efficient broadcast and multicast trees in wireless networks. In ACM MobiCom’ 01. and A. Minimum-energy broadcasting in static a ad hoc wireless network. A. Shih. Ephremides. Frieder. Stauffer and A. In International Series of Monographs in Pure and Applied Matheo matics. Sinha. Nguyen. Min. connectivity and diameter. Hubaux. Ickes. [37] D. Introduction to percolation theory. Wang. Italy. 2003. [41] J. pages 272–286. S. Regular figures. IEEE. A. V. and G. Wan. C˘ linescu. [38] F T´ th. and N. Cagalj. IEEE Personal Communication. Gao. Wieselthier.BIBLIOGRAPHIE 167 [34] S. ˘ [39] M. N. Shakkottai. . Unreliable sensor grids : Coverage. Enz. Wireless Networks. Roma. ACM Mobile Networks and Applications (MONET). 7(6) :481–492. R. 1992. [36] K. 2003. Chandrakasan. [35] E. 2002. J. Energy-efficient broadcasting in all-wireless networks. In INFOCOM 2003. MONET. and O. Aharony. J. [40] P. and A. 8 :607–617. London.

Mignon. Rapports de recherche. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. Fleury. drafts IETF [1] G. Technical Report RR-5072. ACM/Kluwer Mobile Networks and Applications (MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor Networks”. 2004. Chelius. Mignon. E. submitted.168 RAPPORTS DE RECHERCHE. INRIA. . conf´ rences e ´ [1] G. DRAFTS IETF Publications Journaux. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. Chelius. and T. Fleury. and T. E. January 2004.

Lorenz (1963. Edward N.Chapitre 6 Conclusion One flap of a seagull’s wings would be enough to alter the course of the weather forever. New York Academy of Science). 169 .

170 CHAPITRE 6. CONCLUSION .

Entre une structure de maillage qui passe mal a l’´ chelle et une arborescence qui offre peu de robustesse. Ce constat a suscit´ l’´ tude de la notification des handoff ad hoc dans un r´ seau d’infrae e e structure sans-fil et la proposition d’optimisations au niveau MAC pour r´ duire la signalisation e donc l’utilisation du m´ dium. D’un point de vue th´ orique. Or j’ai montr´ . Les propositions d’architecture ad hoc ayant et´ jug´ es peu satisfaisantes. Fort de la comp´ tence acquise par l’´ tude du multicast ad hoc et e e du m´ dium radio. e e Tirant profit de la possibilit´ offerte par AnaX de partitionner un r´ seau ad hoc en souse e ´ r´ seaux logiques. CONCLUSION 171 6. e e . AnaX abstrait un ensemble e e e d’interfaces r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc e e dans Ana6) et d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. Il m’a paru d` s lors surprenant que ce facteur de consommation ne soit e e ´ jamais pris en compte dans les etudes sur la consommation d’´ nergie li´ e aux sch´ mas de dife e e fusion. j’ai d´ velopp´ un mod` le analytique pour les r´ seaux de senseurs. les strat´ gies utilis´ es pour le multicast filaire s’av` rent peu robustes dans le e e e ` e sans-fil. L’´ valuation des performances de e e e ` ce type de routage m’a conduit a constater l’inefficacit´ de Cellular IP dans un r´ seau d’acc` s e e e sans-fil. j’ai d´ velopp´ DMZ. Du point e de vue pratique. Les papiers e e traitants des mod` les de consommation d’´ nergie associ´ s a des nœuds sans-fil montrent que e e e ` ` l’´ nergie consomm´ e lors d’une r´ ception est du mˆ me ordre de grandeur que celles n´ cessaire a e e e e e l’´ mission d’un paquet. d´ riv´ e en Ana4 et Ana6. e e L’un des crit` res introduits dans l’´ valuation des structures de multicast ad hoc est de minie e miser le nombre de r´ ceptions multiples donc les ressources des nœuds du r´ seau. broadcast et multicast. AnaX permet un support complet de TCP/IP et une ` int´ gration sans difficult´ des r´ seaux ad hoc a l’Internet.1. j’ai etudi´ les r´ seaux hybrides que je d´ finit par la convergence d’un r´ seau e e e e e ` d’infrastructure filaire ou radio et d’une connectivit´ ad hoc. L’application d’AnaX a ces r´ seaux e e m’a permit de d´ finir une strat´ gie de routage multi-polaire. Dans ce mod` le. les e e e protocoles de routage multicast ad hoc tentaient dans leur ensemble de r´ -appliquer des sch´ mas e e d´ velopp´ s pour le filaire. Les zones denses tirent partie de la concentration de membres et du WMA pour substituer un m´ canisme de maintien d’une structure multicast e complexe par un processus de diffusion sachant que la nature diffusante du m´ dium implique e n´ cessairement que tous les nœuds de la zone soient touch´ s par le flux. je montre que la borne inf´ rieure calcul´ e e e e repr´ sente une limite inf´ rieure. e ` ´e e A l’instar de CIP qui avait et´ d´ velopp´ dans le filaire et donc mal adapt´ au m´ dium radio. nous avons montr´ que certains probl` mes e e e polynomiaux dans le domaine filaire deviennent NP-complet dans les r´ seaux ad hoc. et a e e e e sur diverses plates-formes d’exploitation. Dense Multicast Zone. il m’a e e paru tout d’abord n´ cessaire de commencer mon travail par l’´ tude de la conception d’une are e ´ chitecture adapt´ e aux r´ alit´ s et contraintes des r´ seaux IP (IPv4 comme IPv6). que les mod` les de communication filaires et radio ne e e e e sont pas comparables.1 Conclusion L’objectif original de cette th` se etait d’´ tudier la convergence des r´ seaux ad hoc et des e ´ e e ´e r´ seaux filaires. un protocole de routage multicast e e ad hoc reposant sur la notion de zones dense. Cette etude a e e e e ` sa mise en œuvre men´ au d´ veloppement de l’architecture AnaX. Ce mod` le e e e e e e me permet de calculer des bornes sup´ rieures et inf´ rieures pour les probl` mes de couverture et e e e ´ de broadcast en energie minimum.6. Pour cela.

Bien souvent. les chercheurs ne tentent e mˆ me pas d’isoler les questions fondamentales que leurs travaux soul` vent. e e ` soit on permet a un hˆ te de s’approprier plusieurs pr´ fixes ou adresses soit on ne le permet pas. sans prendre beaucoup de recul. consid´ rons l’´ tude du probl` me d’auto-configuration des adresses dans un r´ seau ad e e e e hoc et de connectivit´ a l’Internet. PRNet). Soit on utilise un m´ canisme de requˆ te/r´ ponse e e e e ` soit les routeurs distribuent p´ riodiquement cette information a l’ensemble des nœuds . Il e` e ` suffit de transmettre a un nœud une adresse IPv4 ou un pr´ fixe global IPv6 en admettant qu’on e a besoin d’un m´ canisme multi-sauts. Chacun essaye de s’y faire une place ou un nom. Cette situation est sˆ rement due au fait que les r´ seaux ad hoc sont u e un domaine nouveau au moins du point de vue de la standardisation puisque ce n’est pas le cas de la recherche (cf. En terme de recherche. Devrons nous attendre e ee e 5 drafts IETF devant nous avant de chercher a r´ pondre a ces questions ? Ce probl` me ` e ` d’avoir 2 e ´ ` est egalement observable dans le passage d’IPv4 a IPv6.172 CHAPITRE 6. j’ai r´ alis´ que la recherche dans ce domaine s’attache souvent a e e e ` des d´ tails de mise en œuvre conduisant a se chamailler sur des d´ tails d’ing´ nierie sans toujours e e e ` chercher a asseoir les travaux sur des mod` les analytiques. et seulee e ` ment ensuite a les analyser. Ces deux probl` mes etant fondamentalement identiques. Par contre. . mˆ me ceux inapplicables. o e Ces diff´ rents choix permettent la g´ n´ ration de 25 protocoles diff´ rents qui ne sont pas tous e e e e efficaces ni r´ alisables pour des probl` mes de s´ curit´ ou de compatibilit´ avec IP. Plusieurs mises en œuvre sont r´ alisables et les m´ thodes e e e permettant de le faire sont identifi´ es et connues. soit le e m´ canisme est coupl´ au protocole de routage soit il est ind´ pendant . il me semble que la multiplication des ` ` appels a soumission et l’explosion du nombre de drafts IETF entraˆne une d´ rive qui consiste a ı e d’abord proposer toutes les solutions imaginables.2 Perspectives Depuis le d´ but de mon DEA et apr` s quatre ann´ es de travail scientifique dans le microe e e ` cosme des r´ seaux mobiles. ces 25 protocoles. CONCLUSION 6. Cela manque de s´ rieux. Je pense qu’il est temps de recentrer les travaux de recherche sur la conception et l’´ tude e e ´ de mod` les analytiques permettant enfin une r´ elle evaluation et comparaison des performances e e des protocoles. g´ n´ rant beaucoup de bruit de fond. tr` s peu de travaux sont e e r´ alis´ s sur les questions fondamentales que l’auto-configuration soul` vent : par exemple « pour e e e quelles taille/type/caract´ ristiques du r´ seau un m´ canisme de sollicitation/r´ ponse est-il plus e e e e efficace qu’un m´ canisme d’avertissement p´ riodique ? » ou « du point de vue de la r´ activit´ a e e e e` la mobilit´ et de la coh´ rence d’adressage du r´ seau. Pourtant il e e e e e semblerait que la majorit´ de la communaut´ scientifique travaillant sur les r´ seaux ad hoc s’eme e e ` ploie avec application a proposer/reproposer. Certains travaux sur la d´ l´ gation de ee pr´ fixes IPv6 dans les r´ seaux ad hoc font des choix de mise en œuvre non justifi´ s alors que les e e e travaux sur la d´ l´ gation d’adresses IPv4 dans les r´ seaux ad hoc rejetaient ces mˆ me choix de ee e e ´ mani` re justifi´ e. ce probl` me est simple voir trivial. soit on utilise un e e e ` m´ canisme de routage par la source pour atteindre le routeur soit on utilise un routage par d´ faut . est-il possible de ne pas coupler le protoe e e cole de routage au m´ canisme de d´ l´ gation d’adresses ou de pr´ fixes ? ». Afin d’appuyer cette e e remarque. e Si je garde le monde ad hoc comme point de mire. soit on assure une contie e e nuit´ des pr´ fixes dans le r´ seau soit on permet une architecture « a plat » . il me semble difficile e e e ˆ de justifier qu’une strat´ gie puisse etre acceptable dans un cas et inacceptable dans l’autre. dans des articles ou des drafts.

6. La percolation continue etudie les ph´ nom` nes e e e e e de transition de phase dans un mod` le g´ om´ trique justement inspir´ des r´ seaux de communie e e e e ´ ` cations radio.2. Je pense que dans un souci de mise en e œuvre pragmatique. En cons´ quence. permettrait d’obtenir e analytiquement des bornes sur les propri´ t´ s etudi´ es. ` L’´ tude des ph´ nom` nes de percolation continue offre a mon avis une autre perspective de e e e ´ mod´ lisation int´ ressante pour les r´ seaux radio. Cependant. de projets de recherche ou d’appels a e communication dans le domaine. Par exemple. Entre autre. PERSPECTIVES 173 6.2 Algorithmie distribu´ e e Les r´ seaux de senseurs et les r´ seaux ad hoc r´ clament des solutions distribu´ es. Devant ce e ` ` constat d’´ chec. C’est notamment le cas de la e e plupart des algorithmes de broadcast d’´ nergie minimum. il subsiste un manque ostensible de mod` les. les protocoles propos´ s doivent afficher une forte capacit´ d’adaptation e e e ˆ qui me semble etre fondamentale. La mobilit´ d’un nœud ad hoc ou la mort d’un senseur ne doit e pas avoir de cons´ quence globale importante sur la mise en œuvre du protocole.2. il est n´ cessaire d’axer ma recherche sur le d´ veloppement de protocoles non e e ´ pas plus simples mais r´ ellement distribu´ s. Ce e ee e e e mod` le se r´ v` le appropri´ notamment pour l’´ tude des r´ seaux de senseurs. Il me semble e int´ ressant de d´ velopper un mod` le alternatif o` la discr´ tisation des possibilit´ s de communie e e u e e ` cation.1 Mod` les e Malgr´ le fort engouement actuel pour les r´ seaux de senseurs ou r´ seaux ad hoc. ea e e e Elle permet l’´ tude des propri´ t´ s d’un r´ seau dont les nœuds sont dispers´ s al´ atoirement. Un pree e e mier outil d´ j` mis en œuvre dans le domaine des r´ seaux filaires est la g´ om´ trie stochastique.2. Par robustesse j’entends que le protocole doit r´ agir efe e ˆ ficacement face aux effets de bord. Une cons´ quence e e est par exemple notre incapacit´ a comparer objectivement deux protocoles ad hoc. Elle evalue les propri´ t´ s macroscopiques (connexit´ d’un r´ seau) a partir de paee e e ram` tres microscopiques (voisinage d’un nœud). Ces effets de bord peuvent etre la mobilit´ d’un nœud ad e . engouement e e e ` mis en lumi` re par le nombre important de publications. il me semble aujourd’hui n´ cessaire de faire appel a des outils math´ matiques e e e int´ grant directement les aspects dynamique. J’aimerais entre autres pouvoir evaluer le nombre de sauts s´ parant e e deux nœuds distants et non plus leur simple distance relative. Les protocoles pour les e e ˆ r´ seaux sans-fil doivent etre robustes. a mi-chemin entre la percolation continue et la percolation discr` te. u Un autre terme peut-ˆ tre plus appropri´ qu’adaptation est robustesse. stochastique et distribu´ des r´ seaux radios. l’utilisation syst´ matique d’une distance euclidienne pour m´ trique e e ´ me semble peu appropri´ e. Hors un e e e e ` grand nombre de travaux r´ alis´ s aboutissent a la conception d’algorithmes centralis´ s ou dise e e tribu´ s mais dont la mise en œuvre est en pratique irr´ alisable. Le nombre des r´ sultats obtenus dans le mod` le e e e continue est cependant plus restreint que ceux obtenus en percolation discr` te. ee ´ e 6. s’appuyant sur des echanges locaux d’information et e e r´ partissant r´ ellement les charge de calcul et de communications sur l’ensemble des nœuds. les trae e e e e e ˆ vaux actuels doivent etre am´ lior´ s et compl´ t´ s afin de tenir compte de la r´ alit´ des r´ seaux e e ee e e e radio multi-sauts. Cette dynamique e peut provenir de la mobilit´ ad hoc dans les r´ seaux ad hoc ou de la mort d’un senseur ou de e e ` sa d´ cision de ne plus participer a la mise en œuvre de l’algorithme dans les r´ seaux de sene e seurs. La e e dynamique des r´ seaux sans-fil impose une forte contrainte sur les protocoles. sa e ´ e reconfiguration ne doit pas avoir un coˆ t trop elev´ .

CONCLUSION hoc. la mort ou la variation de ressources d’un senseur. i. Comme pour l’´ tude des perı e e ´ ˆ formances d’un protocole. .e. je pense que de nouveaux mod` les doivent egalement etre introduits e ´ afin de pouvoir evaluer analytiquement la robustesse d’un protocole. des variations microscopiques au voisinage d’un nœud ne doivent pas entraˆner un bouleversement macroscopique du r´ seau. Le comportement que je souhaite obtenir ` est a l’oppos´ de l’effet papillon : les battements d’aile d’un papillon au Br´ sil ne doivent pas e e provoquer une tornade au Texas.174 CHAPITRE 6.

e 78 CBRP : Cluster Based Routing Protocol. 119 DREAM : Distance Routing Effect Algorithm for Mobility. 60 B BIP : Broadcast Incremental Power. 18 DSR-MB : Simple Protocol for Multicast and Broadcast using DSR. 18 DTDV : Higly Dynamic DestinationSequenced Distance Vector routing protocol. 16 ADMR : Adaptive Demand-Driven Multicast Routing protocol. 84.Glossaire A ABAM : Associativity-Based Ad Hoc Multicast. 138 BP : Broadcast by Percolation. 87 DSRFLOW : Flow State in the Dynamic Source Routing protocol. 90 carrier sense : seuil de d´ tection de porteuse. 16 DVMRP : Distance Vector Multicast Routing Protocol. 16 DCF : Distributed Coordination Function. 87 AMRIS : Ad hoc Multicast Routing protocol utilizing Increasing id-numbers. 51 FG : Forwarding Group. 84. 4 DBF : Distributed Bellman-Ford routing protocol. 87 F FA : Foreign Agent. 19 DSDV : Distance Source Distance Vector routing protocol. 91 FGMP : Forwarding Group Multicast Protocol. 108. 84. 53 BSR : Backup Source Routing protocol. 84. 91 . 18 ARP : Address Resolution Protocol. 89 AMRoute : Ad hoc Multicast Routing Protocol. 90 ABR : Associativity Based Routing protcol. 56 DDM : Differential Destination Multicast. 87 DHCP : Dynamic Host Configuration Protocol. 31 DAG : Directed Acyclic Graph. 18 DARPA : Defense Advanced Research Projects Agency. 16 DSR : Dynamic Source Routing protocol. 16 CIP : Cellular IP. 12 DMZ : Dense Multicast Zone. 13 CEDAR : Core Extraction Distributed Ad hoc Routing. 18 Associativity-Based long-lived Routing. 46. 18 C CAMP : Core-Assisted Mesh Protocol. 15. 19 CBT : Core Based Tree. 84. 45. 84. 19 BS : Base Station. 11 AODV : Ad hoc On Demand Distance Vector routing protocol. 89 Ana : Ad hoc Network Architecture. 47 D DAD : Duplicated Address Detection. 19 175 CGSR : Clusterhead Gateway Switch Routing protocol. 162 BRP : Bordercast Resolution Protocol.

84. 162 GLS : Geographic Location Service. 91 MIP : Mobile IP. 46 Mobile Ad hoc Network. 16 HSR : Host Specific Routing protocol. 56 S . 47 HSLS : Hazy Sighted Link State routing protocol. 11 MOLSR : Multicast Optimized Link State Routing. 20 medium access control. 14 ITAMAR : Independant-Tree Ad hoc MulticAst Routing. 13 PRNet : Packet Radio Network. 120 GSR : Global State Routing protocol. 19 IEEE : Institute of Electrical and Electronics Engineers. 154 Minimum Spanning Tree. 84. 18 M GLOSSAIRE MAC : Medium Access Control. 19 Global Positionning System. 18 LOS : Line of Sight. 18 RNG : Relative Neighborhood Graph. 20 IERP : Interzone Routing Protocol. 19 GPS : Global Positioning System. 4 MAODV : Multicast Ad hoc On-Demand Distance Vector routing. 87 O ODMRP : On-Demand Multicast Routing Protocol. 87 LANMAR : Landmark Routing Protocol for Large Scale Networks. 4 LUNAR : Lightweight Underlay Ad-Hoc Routing. 20 OSPF : Open Shortest Path First. 17 OSI : Open Systems Interconnection. 138 RP : Rendez-vous point. 15 HMIP : Hierarchical Mobile IP. 19 I IARP : Intrazone Routing Protocol. 88 N NBC : Network Broadcast by Covering. 11. 84. 19 LCA : Linked Cluster Architecture. 37 NSMP : Neighbor Supporting Ad hoc Multicast Routing Protocol. 91 OLSR : Optimized Link State Routing. 19 H HARP : Hybrid Ad Hoc Routing Protocol. 15 Lightweight Underlay Network Ad hoc Routing. 18 FSR : Fisheye State Routing protocol. 17 MST : Minimal Spanning Tree. 86 RTS-CTS : Request to send . 138 MZR : Multicast Zone Routing protocol.Clear to send.176 FORP : Flow Oriented Routing Protocol. 19 LAR : Location-Aided Routing protocol. 19 IETF : Internet Engineering Task Force. 84. 88 MPR : Multipoints Relais. 16 LMR : Lightweight Mobile Routing protcol. 17 Mobile Ad hoc Networks. 4 R RDMAR : Relative-Distance Microdiscovery Ad hoc Routing protocol. 104 P PIM : Protocol Independant Multicast. 89 MCEDAR : Multicasting Core-Extraction Distributed Ad Hoc Routing. 84 L LAM : Lightweight Adaptive Multicast protocol. 19 HiperLan : High Performance Local Area Network. 84. 14. 19 G GBP : Greedy Brodcast by Percolation. 45. 13. 155 NDIS : Network Driver Interface Specification. 78 MANet : Mobile Ad Hoc Network.

95 SR : strong rule. 78 WR : weak rule. 16 X XMMAN : Extensions for Multicast in Mobile Ad-hoc Networks. 89 W WMA : Wireless Multicast Advantage. 17 TORA : Temporally-Ordered Routing Algorithm routing protocol. 110 WRP : Wireless Routing Protocol. 110 SRMP : Source Routing-based Multicast Protocol. 18 TC : Topology Control. 19 ZRP : Zone Routing Protocol. 87 SSR : Signal Stability Routing protocol. 16 SURAN : Survivable Radio Networks. 47 TTL : Time To Live. 15 Z ZHLS : Zone-Based Hierarchical Link State Routing. 18 TORA-MER : Edge Mobility. 19 177 . 87 XRP : eXtensible Resolution Protocol. 4 T TBRPF : Topology Broadcast based on Reverse-Path Forwarding.GLOSSAIRE SNR : signal over noise ratio. 18 STAR : Source Tree Adaptive routing protocol. 78 SPA : Shortest Path Algorithm.

Sign up to vote on this title
UsefulNot useful