M´ moire e

pr´ sent´ par e e

Guillaume C HELIUS
en vue de l’obtention du diplˆ me de o

Doctorat en Informatique de l’INSA de Lyon ARCHITECTURES ET COMMUNICATIONS DANS ´ ´ LES RESEAUX SPONTANES SANS-FIL
Soutenue le 26/04/2004 Apr` s avis de : Serge e F DIDA ` Professeur a l’Universit´ Pierre et Marie Curie – Paris VI e Philippe JACQUET ` Directeur de recherche a l’INRIA Rocquencourt Catherine ROSENBERG Professor at Purdue University, Indiana, USA Devant la commission d’examen form´ e de : e Serge F DIDA (Rapporteur) Eric F LEURY (Co-directeur de th` se) e ` Professeur a l’INSA de Lyon Andrew H ERBERT (Examinateur) Managing Director of Microsoft Research in Cambridge, England Philippe JACQUET (Rapporteur) ´ St´ phane U B EDA (Co-directeur de th` se) e e ` Professeur a l’INSA de Lyon

pour les travaux effectu´ s au Centre d’Innovations en T´ l´ communications & Int´ gration de services de l’INSA de Lyon. e ee e

i

` ` e A ma famille, a St´ phanie et aux Cyquouilles pour avoir partag´ ma vie durant ces trois e derni` res ann´ es. e e

ii

Table des mati` res e
1 Introduction Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture ad hoc 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Ce que doit offrir un r´ seau ad hoc . . . . . . . . . . . . e 2.2.1 Connectivit´ intranet . . . . . . . . . . . . . . . e 2.2.2 Support complet pour TCP/IP . . . . . . . . . . 2.2.3 Connectivit´ avec l’Internet . . . . . . . . . . . e 2.2.4 Autres services . . . . . . . . . . . . . . . . . . 2.3 Architecture de r´ seaux ad hoc . . . . . . . . . . . . . . e 2.3.1 L’architecture MANet . . . . . . . . . . . . . . 2.3.2 Architecture de niveau 2 . . . . . . . . . . . . . 2.3.3 LUNAR . . . . . . . . . . . . . . . . . . . . . . 2.3.4 ABR . . . . . . . . . . . . . . . . . . . . . . . 2.4 Routage unicast ad hoc . . . . . . . . . . . . . . . . . . 2.4.1 Les protocoles proactifs . . . . . . . . . . . . . 2.4.2 Les protocoles r´ actifs . . . . . . . . . . . . . . e 2.4.3 Les protocoles hybrides . . . . . . . . . . . . . 2.4.4 Les protocoles g´ ographiques . . . . . . . . . . e 2.5 Proposition d’architecture ad hoc : Ana4 . . . . . . . . . 2.5.1 Architecture inter-nœuds . . . . . . . . . . . . . 2.5.2 Architecture intra-nœud . . . . . . . . . . . . . 2.5.3 Commutation ad hoc . . . . . . . . . . . . . . . 2.6 Fonctionnalit´ s avanc´ es . . . . . . . . . . . . . . . . . e e 2.6.1 Int´ rˆ t des sous-r´ seaux ad hoc . . . . . . . . . ee e 2.6.2 Partition d’un r´ seau ad hoc et auto-configuration e 2.6.3 Duplication d’interfaces virtuelles . . . . . . . . 2.6.4 Interaction avec IP . . . . . . . . . . . . . . . . 2.6.5 Questions de performances . . . . . . . . . . . . 2.7 Ana6 : architecture ad hoc pour IPv6 . . . . . . . . . . . 2.7.1 IPv6 et les port´ es . . . . . . . . . . . . . . . . e ` 2.7.2 D’Ana4 a Ana6 . . . . . . . . . . . . . . . . . . iii 1 6 9 11 11 11 12 13 13 13 14 15 15 16 16 16 18 19 19 19 20 22 24 26 27 28 29 29 30 31 31 32

2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv 2.7.3 Connecteur ad hoc . . . . . . . . . . . . . . 2.7.4 Adressage des connecteurs ad hoc . . . . . . 2.7.5 Diffusion de groupe . . . . . . . . . . . . . 2.7.6 Ana6, architecture multi-r´ seaux multi-liens . e 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . Travaux li´ s . . . . . . . . . . . . . . . . . . . . . . . . . e 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

` TABLE DES MATIERES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 34 34 36 38 41 41 41 41 41 43 45 46 46 49 51 51 52 53 54 54 55 55 56 57 59 60 60 62 65 65 65 66 70 71 73 73 73 73

Routage hybride 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Micro-mobilit´ et architectures hybrides . . . . . . . . . . . e 3.2.1 Protocoles de micro-mobilit´ . . . . . . . . . . . . . e 3.2.2 Architectures hybrides . . . . . . . . . . . . . . . . 3.3 Conception de protocoles hybrides . . . . . . . . . . . . . . 3.3.1 Macro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.3.2 Micro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.4 R´ seaux hybrides sans-fil . . . . . . . . . . . . . . . . . . . e 3.4.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc . . . e e 3.4.2 Plate-forme exp´ rimentale . . . . . . . . . . . . . . e 3.5 Mode de transmission des route update . . . . . . . . . 3.5.1 Protocole exp´ rimental . . . . . . . . . . . . . . . . e 3.5.2 Broadcast acquitt´ . . . . . . . . . . . . . . . . . . e 3.5.3 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.6 Protocole ARP et longueurs de files d’attentes . . . . . . . . 3.6.1 ARP gratuit . . . . . . . . . . . . . . . . . . . . . . 3.6.2 Longueur des files d’attente . . . . . . . . . . . . . 3.7 Optimisations de CIP . . . . . . . . . . . . . . . . . . . . . 3.7.1 Signalisation diff´ rentielle (Differential route update) e 3.7.2 Acquittements n´ gatifs de routes (Nack route) . . . . e 3.7.3 Acquittements n´ gatifs seuls (Nack only) . . . . . . e 3.7.4 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . .4 Classifications des protocoles de multicast . . . . 4. e e 4. . . . . . . . Bibliographie . .6. . . . . . . . . .4 Efficacit´ des r` gles de s´ lection . . . . . .2. . . . . . . .9 Structure inter zones denses . . . . . . . . . . . . . 4. . e e 4. . . e v 75 77 77 78 78 78 79 80 81 82 83 84 84 87 87 90 92 92 93 94 95 95 97 101 104 107 108 109 110 112 114 119 120 121 122 128 129 130 131 134 134 134 134 . . . . . . .1 L’algorithme basique . . . . . . . . . . . . . . . . . . . . . . . .3. Broadcast et Robustesse : zones denses . . . . . e e e e 4. . . . . . . . .2 Zones denses : d´ finition quantitative . .9. . . . . . e 4. . . e 4. . e e 4. . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . . . . .4 D´ ontologie de la s´ lection d’un p` re : visibilit´ . . . e e e 4. . .2 Une multitude d’autres taxonomies . . . . . . . . . . . . . . . . . . . 4. . . . . . . . . . .2.1 Zones denses : d´ finition qualitative . . . . .9. . . . . .7. . . . . . . . . . . . . . . . . . . . . . . . . . . .9. . . . . . . . . . . . . . . . . . . . . . . . .8. . . . . . .7. .2 Diffusion en nombre d’´ metteurs limit´ . . . . . . . . . . . . 4. . . . . . . . .2 Mod´ lisation ad hoc . e 4. . .2 D´ tection de fronti` re : en pratique . . . . . . . . . . . . . . . . . . . . . . . .8. . . . . . . . . .7. . . . 4. . .5 Description des travaux ant´ rieurs et en-cours . . . . 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 4. . . . . . . . . . . . . . .9. . . . . .4. . . . .5 Mise en œuvre de DMZ . . .1 D´ tection de fronti` re : th´ orie . . . . . . e Rapports de recherche. . . . . .3 Mod´ lisations d’un r´ seau ad hoc . . . . . . . . . . . .2 R´ utilisation spatiale du m´ dium . . . . . . . . . . . . 4. . . . . . . . e e 4. . . . . . . . . . . . .2. . .1 Introduction . . . . . . . . . . . . . . . . . . . . .10 Conclusion . . . 4. . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . .` TABLE DES MATIERES 4 Multicast dans les r´ seaux ad hoc e 4. . .4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 4. .8. . . . . . . . . . . .6 Crit` res d’´ valuation .4 Evaluation de DMZ . . . . . . . . Publications . .3 Diffusion en nombre d’´ missions limit´ . . . . . . . . . . . . . . . . . . . . . .1 Diffusion en temps limit´ (nombre d’´ tapes) . . . . . . . . . . . . . 4. . .2 Multicast employant un maillage. . Travaux li´ s . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Multicast. . . . . . 4. . 4. . .3 Broadcast dans les zones denses . . . . . . . . . . . e e 4. . . . . . . . . . . . . . . . . e e 4. . 4. . . . . . . . . . e e e 4. . . . .2 Plate-forme exp´ rimentale . . . . . . . . . . 4. . . . . . . . . . . . e e 4. . . . . . . . . . . . . . . . . . . . . . Journaux. . .1 Diffusion radio . . . . . . . . . . . . . . . . . . . . 4. . . . . . . . . . . . . . . . .3. . . . . .9. . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Connaissance de la topologie . . . . . . . . . . . . . . . . . . . . . . . . .5 Mise en œuvre des heuristiques . 4. . .7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Multicast employant une structure d’arbre. . . . . . . . . . . . conf´ rences . . . 4. . . . . . .1 Evaluation des structures de diffusion multicast . . . . . . . . . . . . . . .3 Nombre de chemins . . . . . . .3 Mesure de l’impact de la mobilit´ . .3 Complexit´ du multicast dans le mod` le ad hoc . . . . . . . . . . . . . . . . . . . . . . . . ´ 4. . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . .7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques 4. .6. . . . . . . . . . . e e 4. . . .7. . . . . . . . . . . . . . . .8. . . . . . .1 Arbres ou maillage . . . . . . . . . . . . . .2 Arˆ tes ou hyper-arˆ tes . e 4. e e ´ 4. . . . drafts IETF . . .

. . . . . . . . . . . . . . . . . . . . . . .4 Proposition de protocole stochastique . . . . . . . . . .6. . . . . . . . . . . . . . . . . . .2 Probl` me du broadcast d’´ nergie minimum . . . . . . . . . 5. . . . . . . . . . . . . e e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Algorithme de Broadcast . . Publications . . e e 5. . . .1 Conclusion . . .4 D´ finitions math´ matiques . . . . . . . . e e 5. . . . . .1 Constantes et calculs de coˆ t . . . . . . . . . . . Glossaire . . . . . . 5. . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . e e 5. . . 5. . . . . . . . . . 5. . . . . . . . .1 Introduction . . . .9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 5. . . . . . .2 Percolation continue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Algorithmie distribu´ e e 135 137 138 139 140 141 141 142 142 143 143 145 148 150 151 152 152 153 154 155 157 157 159 161 162 163 165 168 168 168 169 171 172 173 173 175 . . . . . . . . . . . . . .9. e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8. . . .1 Positionnement des senseurs . . . . . . . . . . . . conf´ rences . . .9. . . . . . . . Bibliographie . . . . . . . . . .vi 5 ` TABLE DES MATIERES R´ seaux de senseurs et consommation d’´ nergie e e 5. . . . . . . . . . . . .6 Exemples de recouvrements . . . e 5. . . . . 6. u ´ 5. . . . . . . . . . . 6 . . . . . . . .3 Limites de l’algorithme .3 Broadcast d´ terministe contre broadcast par percolation e 5. . . . . . . . . . . . . . . 5. . . . . . . . . . . e e e 5. . 5. . .7 Preuve du th´ or` me . . . . . . . . . . . . . . . . . . . . . .7. . . e 5. . .4 Recouvrements hexagonaux . . . . . .8. . . . . .1 Recouvrements p´ riodiques . . .7. . . . . . . . . . . . . . . . . .8. . . . . . . . . . . . . . . . . e 5. . . . .9. .10 Conclusion . . . . . . . . . . . . . . .2 Recouvrements semi-p´ riodiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . .3 Recouvrements carr´ s . drafts IETF .8. . . .1 Dur´ e de vie d’un r´ seau . . . . . . . . . . . . . . . . . . . .1 Le th´ or` me lorsque A est un carr´ ouvert . . . . . . . . . . . . . . . . . . e e 5.2. . . . . . . . . . . . . e e 5. . . .6. . . . . e Rapports de recherche. . . . 5. . . . . . . . . . . . . . . . . . . . . . . . .3 Mod´ lisation de la consommation d’´ nergie . . . . . e 6. . . . 5. . . . . . . . . . . . . . . Conclusion 6.4. . . . . . . . . . .8 Application des r´ sultats th´ oriques . .2 Preuve des autres points du th´ or` me . . . . . . . . .9 Algorithmes d´ terministes et probabilistes . . . . . e e 5. . .1 Mod` les . . . . . . . . .5 Enonc´ du th´ or` me . . . . . . . . . . . . . Journaux. . . . . . . . . . . . . . . 6. . . . . . . . . . . . . . .2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . .

man. 1 .Chapitre 1 Introduction Too much time in the lab and not enough between the sheets. I warn you about that. Michael Connelly in Chasing the dime.

INTRODUCTION .2 CHAPITRE 1.

Plusieurs technologies sont actuellement a u ´e disponibles. Elle a initialement et´ concue comme e u ¸ substitut pour les connexions point-` -point ou point-` -multipoint.net 3 http ://www.bluetooth. Les r´ seaux ad hoc sont dit « spontan´ s » et. e ´ Bluetooth [7]3 est une technologie emergente dont les principales caract´ ristiques sont une e ´e courte port´ e. e e e e Bluetooth et 802.11 ne sont pas les seules technologies disponibles pour les r´ seaux sans fil. La connectivit´ radio est fournie par des stations de base ou e e points d’acc` s situ´ s a la limite des r´ seaux. le d´ veloppement de protocoles permettant le support des commue nications sans fil doit servir d’int´ grateur. e e e e ´ Un r´ seau ad hoc est une collection de terminaux equip´ s d’une ou plusieurs intere e faces r´ seaux.11 et Bluetooth e ˙ op` rent dans la mˆ me bande de fr´ quence (2.11b [5] etend les sp´ cifications initiales et permet e e des transferts de donn´ e a un d´ bit atteignant 11Mbps. Dans le mˆ me temps.wi-fi.net http ://www. La configuration des e 1 2 http ://www. une grande vari´ t´ ee d’´ quipements portables a p´ n´ tr´ le march´ . Le second th` me correspond au r´ seaux spontan´ s et e e ` e e e e auto-organis´ s. Il est probable que Bluetooth a a devienne une autre support important pour les r´ seaux sans fil.weca.3 ` Les communications sans fil ont un rˆ le crucial a jouer au sein des r´ seaux informatiques. au r´ seau. 802. Ces r´ seaux sont appel´ s r´ seaux ad hoc [8] . En 2000. En 1999. La recherche sur les r´ seaux radios s’est globalement concentr´ e sur deux th` mes e e e e e ` ´ distincts. Bien que 802. e ´ Les terminaux ad hoc peuvent echanger des paquets dans la limite de leur port´ e radio. Ils n’utilisent pas e ee e n´ cessairement tous le mˆ me m´ dium sans-fil ni ne pr´ sentent les mˆ me caract´ ristiques de moe e e e e e bilit´ . e e e Avec la croissance exponentielle des communications sans fil. La norme IEEE 802. L’Internet devient pervasif et d’avantage li´ aux r´ seaux e e e e cellulaires. Ces terminaux sont potentiellement mobiles et h´ t´ rog` nes. Ce concept est parfois nomm´ « r´ seaux de quatri` me e e e e g´ n´ ration ». Dans ce sch´ ma de communications. Le premier th` me vise a etendre la limite des infrastructures r´ seaux traditionnelles e e en int´ grant un dernier saut radio. 802. Dans ce contexte. de trafic ou de ressources. Il e existe d’autres sp´ cifications comme le standard HomeRF qui propose une solution pour les come munications sans fil [11]. o e Elles offrent des solutions ouvertes pour fournir de la mobilit´ ainsi que des services essentiels e l` o` l’installation d’infrastructures n’est pas possible. sauf situation pare e e ` ticuli` re. Un e ` sch´ ma de communications multi-sauts est n´ cessaire pour permettre a deux correspondants dise e ˆ tants de communiquer. la Wireless Ethernet Compatibility Alliance (WECA1 ) a et´ cr´ ee a en mˆ me temps que le programme de certification Wi-Fi2 assurant l’inter-op´ rabilit´ entre les e e e diff´ rents produits. ces deux technologies ont des domaines e e e d’utilisation diff´ rents et peuvent se r´ v´ ler compl´ mentaires. chaque terminal ad hoc peut etre e utilis´ comme routeur pour relayer les communications d’autres terminaux.11a [6] permet des communications e ` e ´ e e´ jusqu’` 54 Mbps. Le groupe Broadband Access Network (BRAN) de l’European Telecommunication Institute (ETSI) travaille sur HiperLAN/2 [14].11 [9] a et´ un des premiers standard pour les r´ seaux locaux sans e ´ fil et fut finalis´ e autour de 1997. le nombre de t´ l´ phones sans e e e e e e ee fil a augment´ de mani` re significative.com . une technologie orient´ e connexion e int´ grant des m´ canismes de qualit´ de service.4GHz). un faible coˆ t et une faible consommation. en bien ou en mal. aucun des nœuds les constituant n’est d´ di´ sp´ cifiquement a leur gestion. Le r´ seau est e e e e e construit sur un ensemble de nœuds dont l’unique point commun est d’ˆ tre pr´ sent et de souhaiter e e participer.

L’int´ gration d’un service ad hoc est en effet contrainte par l’hypoth` se que tout e e e ` nœud peut a tout moment disparaˆtre du r´ seau sans pr´ avis. En 1983. La e e majeure partie des travaux se concentrent sur le routage unicast ou multicast. Le projet PRNet traite e e e ` alors d´ j` des probl´ matiques de routage et d’acc` s au m´ dium radio. Le e e groupe MANet. Ces diff´ rentes e ee e ˆ op´ rations ne sont pas simples et doivent etre r´ alis´ es avant d’envisager une r´ elle int´ gration ad e e e e e hoc-Internet. Les sc´ narios d’utilisation des r´ seaux ad hoc se limitaient jusque l` aux applications e e a ` ´ militaires et a leurs equivalents civiles. leur int´ gration a l’architecture IP et e e ´ ` la promesse de r´ elles applications ad hoc civiles ont donn´ un nouvel elan a la recherche dans e e ce domaine. La d´ finition d’une architecture ad hoc pleinement compatible avec l’architecture IP e ´ ` est un travail pourtant n´ cessaire. De nouveaux types de mobilit´ doivent etre g´ r´ s. Cette perspective est importante car elle ouvre un nouveau champ d’applications.e. Depuis 1972. L’int´ gration de la technologie ad e e ` ˆ hoc a IP ne peut etre r´ alis´ e sans une mise en conformit´ des protocoles et des concepts ad hoc e e e ` vis a vis d’IP. s’est content´ de proposer une solution peu e satisfaisante. e de nombreux autres protocoles et un grand nombres de r` gles. ` L’int´ gration des r´ seaux ad hoc a l’Internet apporte son lot d’applications mais aussi son e e lot de contraintes. de passage a l’´ chelle et de gestion des ressources. i. les protocoles d’acc` s au m´ dium. les aspects de s´ curit´ . et donc virtuellement des r´ seaux ad e e 4 http ://www. a et´ d´ laiss´ dans les recherches r´ centes. Les communications ad ee hoc multi-sauts sont plus appropri´ es que les communications directes car elles permettent entre e autres de d´ passer les contraintes de port´ e li´ es a la ligne d’horizon (LOS). ´ L’inexorable evolution technologique qui a permis la d´ mocratisation des interfaces radio. la qualit´ de sere ` e vice. comme de tout autre service ad hoc. certaines probl´ matiques de recherche n’ont que peu evolu´ es.4 CHAPITRE 1. pourtant baignant dans la norme IP. Plus r´ cemment.. L’int´ gration ad hoc-IP est egalement a l’origine de probl` mes e e e d’inter-op´ rabilit´ entre les protocoles d´ di´ s au ad hoc et ceux utilis´ s dans l’Internet. INTRODUCTION routes multi-sauts est r´ alis´ e par un protocole de routage ad hoc.org . Les r´ seaux ad hoc sont etudi´ s afin e e d’ˆ tre utilis´ s dans un contexte militaire. le projet DARPA ea e e e ´ SURAN (SUrvivable RAdio Networks) etend le champ des recherches aux probl´ matiques de e ` e s´ curit´ . le passage a l’´ chelle.ietf. le protocole IP. d’int´ gration et de standardisation des r´ seaux e e e e e ` ad hoc ont entraˆn´ la cr´ ation du groupe de travail MANet (Mobile Ad hoc Networks [4]) a ı e e 4 en 1995. sˆ rement moins attractif en comparaison de l’excitation provoqu´ e par u e ´e e la conception de son propre protocole de routage. Ce groupe a pour charge la standardisation des protocoles de routage unil’IETF ´ cast ad hoc. depuis les ann´ es e e e e ` 1990. ı e e La recherche sur les r´ seaux ad hoc a d´ but´ dans le d´ but des ann´ es 1970 avec le lancee e e e e ´ ment du projet DARPA PRNet (Packet Radio Network [3]). le d´ veloppement de technologies radio accessibles. une e e e e e e nouvelle probl´ matique est apparue : l’int´ gration des r´ seaux ad hoc aux r´ seaux fixes ou plus e e e e ` globalement a l’Internet. e exception faite des pays victimes de la fracture num´ rique. sur un champ de bataille o` aucune infrastructure e e u pr´ -´ xistante n’est disponible et les acteurs sont mobiles et non fiables. Avec le e e e e d´ veloppement de l’Internet mobile et l’´ mergence des r´ seaux dits de quatri` me g´ n´ ration. Une r´ elle volont´ de d´ veloppement. La mise en œuvre de ce proe e ` tocole. Internet repose sur une architecture d’adressage particuli` re. Ce travail. Certains e e e e e ˆ protocoles concus pour une utilisation filaire doivent aussi etre adapt´ s a une utilisation dans un ¸ e ` ˆ environnement multi-sauts. est n´ cessairement distribu´ e et incombe a tous les e e nœuds du r´ seau.

Le premier chapitre est la e pr´ sente introduction. Ana4 et e e Ana6. R´ seaux ad hoc et r´ seaux de senseurs se diff´ rencient par de nombreux aspects. Les senseurs e e e sont immobiles alors que les nœuds ad hoc sont mobiles. la premi` re contrainte d’un r´ seau de senseurs e e e e e est la ressource physique disponible dans chaque senseur. les handoff ou handover. Il se compose de quatre chapitres abordant des sujets connexes. d´ tection ea´ e e e e des incendies dans une forˆ t ou des failles dans des digues. et a chaque etape de l’utilisation du r´ seau de e e senseurs. Les senseurs sont quasiment homog` nes e ` alors que les r´ seaux ad hoc sont a priori h´ t´ rog` nes. sont pr´ sent´ es. 12] dot´ s d’une interface radio. par e e ` ` ` ´ l’utilisation de mat´ riel a faible consommation. les protocoles de micro-mobilit´ doivent etre modifi´ s. De nomu breuses applications ont d´ j` et´ envisag´ es : mesure de l’activit´ sismique dans un pont. Nous pr´ sentons d’abord des e e r´ sultats de NP-completude pour les probl` mes du broadcast et du multicast dans un mod` le de e e e . Les domaines de recherche en informatique li´ s aux r´ seaux e e e de senseurs sont vastes et regroupent des champs aussi vari´ s que la conception de micro-syst` mes e e d’exploitation ou de protocoles MAC simples. ces r´ seaux se r´ v` lent utiles lorsqu’il s’agit de collecter et traiter des informations e e e e e provenant de l’environnement [1.. AnaX permet un support complet de TCP/IP e e e et une int´ gration sans difficult´ a l’Internet. la recherche de sch´ mas de routage minimisant la e consommation d’´ nergie ou l’agr´ gation d’informations multiples. le e e e r´ seau d’infrastructure utilise le m´ dium radio. e e e ´e ´ Ce document a et´ organis´ suivant les diff´ rentes th´ matiques que j’ai etudi´ es durant ma e e e e th` se. e e Le chapitre 3 aborde l’´ tude des r´ seaux hybrides sans-fils. nous etudions les m´ canismes de notification de la mobilit´ des nœuds ad hoc vis a vis e e e du r´ seau fixe. nous d´ finissons la notion d’architecture ad hoc. Les r´ seaux de senseurs sont sp´ cifiques e ee e e e ` a une application alors que les r´ seaux ad hoc sont g´ n´ ralistes. Si elles diff` rent dans leurs mises en œuvre. 13]. Si la premi` re contrainte d’un e e e e r´ seau ad hoc est la mobilit´ ou le m´ dium radio. Dans un r´ seau hybride sans-fil. au volume de m´ moire ou a la r´ serve d’´ nergie. Les solutions recherch´ es sont e e e ` g´ n´ ralement sp´ cifiques a une application. 10. Pour cela. Une optimisation e e e e ˆ ´ de l’utilisation des ressources doit etre r´ alis´ e a chaque etape de la conception des senseurs. Un r´ seau hybride est l’extene e e sion d’un r´ seau IP cellulaire par une connectivit´ ad hoc. dans le r´ seau d’infrastructure. Les e e diff´ rentes architectures existantes sont d´ crites et nos deux propositions d’architecture. De mani` re e e g´ n´ rale. applications militaires. ces deux architectures reprennent les e e ` mˆ mes concepts. Cette contrainte physique s’applique ` ` autant a la capacit´ de calcul. Dans le chapitre 2. L’auto-organisation en r´ seau de ces e e ` ´ appareils permet la mise en œuvre rapide et a faible coˆ t de zones etendues de mesure. Comme le m´ dium radio diff` re grandement d’un e e e e ˆ m´ dium filaire. ´ Une etude du multicast ad hoc est propos´ e dans le chapitre 4.5 hoc ne s’est pas arrˆ t´ e l` . Nous montrons comment e e am´ liorer le protocole Cellular IP pour une utilisation efficace dans un r´ seau d’acc` s hybride e e e sans-fil.. La miniaturisation des syst` mes micro-´ lectroniques et la concepee a e e ` tion de composants a faible consommation ont rendu possible le d´ veloppement de capteurs ou e senseurs miniatures [2. Apr` s avoir succinctement e e e e ` pr´ sent´ les diff´ rentes architectures de r´ seaux hybrides dont l’application d’Ana6 a ce type de e e e e ´ ` r´ seaux. Ana4 introduit une couche e e e protocolaire sous IP alors qu’Ana6 est int´ gr´ e a IPv6. pr´ sent´ s sous le nom d’AnaX. AnaX abstrait un ensemble d’interfaces e e` r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc dans Ana6) et e e d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. par la mise en œuvre de protocoles et sch´ mas de communications ou de mesures minie misant la consommation d’´ nergie.

Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. Anaheim. IETF RFC 2501. [2] K. pages 33–38. and J. La diffusion multicast s’effectue e e suivant une inondation dans les zones denses et une arborescence entre les zones denses. January 1999. Nous etablissons un nouveau mod` le analytique pour les r´ seaux de senseurs e e e o` l’utilisation d’une distribution continue de capteurs permet la d´ rivation de bornes sup´ rieures u e e ´ et inf´ rieures pour les probl` mes de couverture et de broadcast en energie minimum. [5] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. DMZ. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — High-speed physical layer in the 5 GHz band. August 2002. une forte e concentration de membres multicast dans une r´ gion du r´ seau. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. A survey on sensor networks. Ce travail a et´ r´ alis´ dans le cadre de ma th` se effectu´ e au e e e e ´e sein du laboratoire CITI de l’Insa de Lyon et de l’´ quipe ARES de l’Inria. Dans ce e e ˆ mod` le. April 1996. 1999. e e e e Bibliographie [1] I. D. 2003. nous abordons la probl´ matique de consommation d’´ nergie dans les e e ´ r´ seaux de senseurs. Conti. pages 102–114. Dans le chapitre 5. Akyildiz. The Institute of Electrical and Electronics Engineers. Nous terminons par l’introduction du principe de percolation continue et une courte discussion sur son application dans les r´ seaux de senseurs.6 BIBLIOGRAPHIE ´ communication ad hoc. Bult. nous proposons des strat´ gies de broadcast et e e e e de couverture efficaces ainsi qu’un algorithme simple pour le probl` me du broadcast d’´ nergie e e minimum. . A. nous introduisons notre proposition de routage. Kaiser. Ad Hoc Networks. Wireless integrated microsensors. Il repose sur la notion de zone dense. Y. 1 :13–64. e ` Le dernier chapitre conclut cette th` se et donne plusieurs perspectives a l’ensemble des trae ´e e e vaux pr´ sent´ s dans ce document. and E. Apr` s un bref etat de l’art et une tentative de classification des protocoles e de routage multicast ad hoc. 1999.4 GHz band. The Institute of Electrical and Electronics Engineers. Mobile ad hoc networking : imperatives and challenges. Macker. [4] S. Su. Ces travaux ont et´ e ´ r´ alis´ sous la direction des professeurs Eric Fleury et St´ phane Ub´ da. M. IEEE Communications. [6] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. In Proceedings of Conference on Sensors and Systems (Sensors Expo). Burstein. [3] I. Aid´ par ce mod` le. Corson and J. Sankarasubramaniam. Cayirci. Chang. and W. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Higher-speed physical layer extension in the 2. CA. Chlamtac. Dong. W. M. nous montrons que la borne inf´ rieure calcul´ e peut etre approch´ e jusqu’` et repr´ sente e e e e a e donc une limite inf´ rieure. Liu.

Liang. P.BIBLIOGRAPHIE 7 [7] J. Papadimitratos. Awater. Srivastava. and M. Webster. Next century challenges : mobile networking for ”smart dust”. M. and S. Naghshineh. [11] K. [12] G. [8] Z. Allen. HomeRF : Wireless networking for the connected home. ACM Mobile Networks and Applications Journal (Special issue on Routing in Mobile Communication Networks). 1999. Wireless Ad hoc Networks. [10] J. Sensors. 37(12) :82–88. Pister. 1998. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Energy-aware wireless microsensor networks. Stephens. C3I. and K. J. R. Bluetooth : Vision. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. G. IEEE Communication magazine. M. [14] R. Kahn. In SPIE. Sajama. 7 :20–27. Joeressen. Pottie and L. [9] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. Goals. In MobiCom. C. J. M. 1998. Inouye. Schurgers. 2000. . 1997. 2002. 2 :38–45. Mobile Computing and Communications Review. IEEE Signal Processing Magazine. and W. van Nee. and Architecture. Deng. Negus and A. S. ENCYCLOPEDIA. Haartsen. O. Raghunathan. Clare. 1999. B. and K. Katz. Haas. volume 3577. New High rate wireless LAN standards. Mar 2002. 19(2). Halfold. Park. pages 86–95. [13] V. Feb. Morikura.

8 BIBLIOGRAPHIE .

Anonymous MobiHoc 2002 reviewer 9 .Chapitre 2 Architecture ad hoc It is not politically correct to propose an ad hoc architecture below IP.

ARCHITECTURE AD HOC .10 CHAPITRE 2.

cette infrastruce e e ˆ ture doit etre maintenue par les mobiles.1 Connectivit´ intranet e Le paradigme de routage est le principal facteur de conception des r´ seaux. AnaX (Ad hoc Network Architecture. il est n´ cessaire d’implanter un m´ canisme e e e e de routage complexe permettant de r´ aliser des communications multi-sauts. Dans cette section. Par exemple. e` Les principaux travaux li´ s aux r´ seaux ad hoc concernent le routage unicast. Cette derni` re est pourtant de notre point de vue importante e e pour obtenir une mise en œuvre efficace des r´ seaux ad hoc. e` nous recensons les principaux services que doit proposer un r´ seau ad hoc. Dans un r´ seau ad e e ˆ hoc. palliant aux d´ fauts e des architectures ant´ rieures. Dans le cadre des e ´e ´ r´ seaux ad hoc. Pour y rem´ dier. e 2. Un r´ seau ad hoc doit e e e entre autres proposer les services suivants : routage unicast multi-sauts. Par exemple. Comme des nœuds peuvent etre hors de port´ e ou ne pas partager le e e mˆ me m´ dium radio (interfaces radio incompatibles). support complet d’IP.2.2. il n’est pas possible de communiquer avec des nœuds se trouvant hors de e port´ e radio. il n’est pas possible de r´ aliser des op´ rations de e e e communications avanc´ es et mˆ me les sch´ mas basiques de communications ne sont pas supe e e port´ s. Dans ce r´ seau brut. e e 2. les nœuds ad hoc e doivent coop´ rer et s’organiser en fonction d’une architecture de r´ seau. le routage entre le r´ seau e ad hoc et l’Internet est souhaitable si un nœud ad hoc est connect´ a l’Internet. Ce que nous appelons e e ici architecture est un ensemble de r` gles et de m´ canismes d’adressage qui rendent possible la e e mise en œuvre de services permettant une utilisation avanc´ e du r´ seau. Afin de rendre ce r´ seau op´ rationnel.. Comme nous le verrons dans ce chapitre.. Comme les r´ seaux ad e e e hoc sont caract´ ris´ s par l’absence d’un r´ seau dorsal filaire ou sans-fil mais fixe. Ce routage doit e supporter les communications de type unicast mais aussi broadcast ou multicast.1. Il est entre autre n´ cessaire d’appore e ter des r´ ponses aux interrogations fondamentales que sont « qu’est ce qu’un nœud ad hoc ? » et e « qu’est ce qu’une adresse ad hoc ? ». le probl` me du routage apparaˆt comme un point crucial et a et´ enorm´ ment e e ı e . Cependant aucune des propositions r´ alis´ es e e e e e jusqu’ici ne nous parait pleinement satisfaisante.2 Ce que doit offrir un r´ seau ad hoc e Le service fondamental que doit fournir un r´ seau ad hoc est la communication entre les e ` ` hˆ tes. routage multicast. le routage doit etre mis en œuvre afin de garantir une connectivit´ intranet. il est n´ cessaire de mettre en place une ine e e e frastructure permettant d’offrir les services r´ seaux couramment utilis´ s. connectivit´ a l’Internet. INTRODUCTION 11 2. Tr` s peu consid` rent la conception d’une architecture ad hoc appropri´ e comme etant e e e une probl´ matique fondamentale. diff´ rents travaux e ` ont apport´ diff´ rentes r´ ponses a ces questions. c’est a dire offrir une capacit´ de routage pair a pair dans un domaine purement sans-fil o e ˆ comme d´ crit dans [8]. D’autres ser´ ˆ vices plus complexes doivent egalement etre mis en place. Nous la pr´ sentons dans ce chapitre. nous nous sommes attach´ s a e e ` construire une nouvelle architecture. C’est par e e ` exemple le cas du groupe IETF MANet [7] dont le travail se limite a la sp´ cification d’un protocole e ´ de routage.1 Introduction Un r´ seau ad hoc est constitu´ d’un ensemble de plates-formes mobiles poss´ dant une ou e e e plusieurs interfaces radio. Afin que cette derni` re soit efficace.

e 2. Cette hypoth` se n’est pas forc´ ment valide dans le e e e e cas des r´ seaux ad hoc. Si nous d´ sirons une compatibilit´ compl` te avec les environnements r´ seaux e e e e existants. e e e e ˆ Des algorithmes de routage sp´ cifiques doivent etre concus. Si ces m´ canismes sont int´ ressants e e e dans le domaine filaire.255. Nous les d´ crirons dans la section 2. un nœud est o a ` capable de construire ses adresses et de d´ couvrir les routeurs. Le routage unicast doit offrir une connectivit´ globale s’´ tendant a toutes les o e e interfaces r´ seaux. IP propose egalement une notion de broadcast. Un r´ seau ad hoc e e e e e ´ peut egalement fournir une extension multicast. A nouveau ce point de vue est inappropri´ aux r´ seaux ad hoc. De nombreuses recherches sont e ¸ r´ alis´ es suivant les approches dites proactives et r´ actives. Ces deux services sont obligatoires dans les implantations d’IPv6. e e e Ce type de communication. un nœud peut avoir besoin d’´ mettre un paquet a destination de tous les nœuds du r´ seau. Comme mentionn´ dans [23]. e e e ` ˆ Un paquet a destination de l’adresse IPv4 255. TCP/IP e e e est un standard de facto sur lequel l’Internet repose. leur importance est accrue dans les r´ seaux ad hoc qui sont. un vers tous. e e IP propose plusieurs m´ canismes d’auto-configuration. Ces solutions sont concues en accord avec ¸ l’hypoth` se que le r´ seau est assez stable. est utilis´ par les protocoles de routage d´ velopp´ s pour e e e ˆ les r´ seaux ad hoc et doit etre support´ de mani` re efficace dans le r´ seau. par d´ finition. e e spontan´ s. e e Cela signifie que le processus de routage doit op´ rer sur un multi-graphe compos´ de plusieurs e e graphes physiques et qu’un nœud ad hoc est l’union des interfaces impliqu´ es dans le r´ seau e e ` ad hoc d’un hˆ te. Bien sˆ r ils peuvent u ˆ ` etre implant´ s trivialement a partir du broadcast. un vers un parmi plusieurs. De nombreux protocoles et applications reposent e e sur ces standards. c’est a dire « an interoperable inter-networking capability over a hetee rogeneous networking infrastructure ».255 doit etre recu par tous les nœuds ¸ ˆ connect´ s au lien local et ne doit pas etre rout´ . le routage dans un environnement e e e e ad hoc soul` ve deux principaux probl` mes.255. un nœud ad hoc utilisant deux technologies e diff´ rentes A et B doit pouvoir communiquer avec tout nœud poss´ dant la technologie A ou B. En IPv4. le r´ seau ad hoc doit respecter ces r` gles.12 CHAPITRE 2. ou anycast. le protocole DHCP [11] pere ` met entre autres a un hˆ te d’obtenir son adresse IP grˆ ce a un serveur. Comme pour d’autres types de e e ` r´ seau. Les solutions traditionnellement propos´ es dans le e e e ` monde de l’Internet classique ou dans les r´ seaux cellulaires t´ l´ phoniques tendent a propager e ee aussi vite que possible les changements de topologie. e . Toutes les applications sont d´ velopp´ es sur e e ˆ cette couche protocolaire. Chaque nœud doit etre capable de se comporter comme s’il appartenait ` ` a un r´ seau IP classique. e e e e Il est important de noter que. Avec IPv6. La seconde hypoth` se est l’existence d’un syst` me de bases de donn´ es e e e e distribu´ es d´ di´ au routage et g´ r´ par les op´ rateurs soit dans les nœuds du r´ seau soit dans des e e e ee e e ` nœuds d´ di´ s au routage. un support de TCP/IP doit etre assur´ . e Le r´ seau ad hoc doit offrir un m´ canisme de broadcast. comme d´ crit dans [8].2.4. Un support ou une compatibilit´ partielle d’IP n’est pas e une approche satisfaisante.2 Support complet pour TCP/IP ˆ Une fois la connectivit´ et le routage assur´ s. ARCHITECTURE AD HOC ´ etudi´ ces derni` res ann´ es. IP e e e e ´ d´ finit les notions de r´ seau et sous-r´ seau IP. un vers plusieurs. IP d´ finit un ensemble de r` gles d’adressage ainsi que les r` gles de routage associ´ es.

On peut ais´ ment imaginer e e ˆ qu’un r´ seau ad hoc puisse etre compos´ de dizaines ou de centaines de nœuds mobiles. e 2. il devra egalement pouvoir passer a l’´ chelle e e et supporter une mont´ e en charge importante. mettre en œuvre le protocole Mobile IP (MIP [38]) et continuer ses sessions e comme s’il se trouvait sur un lien filaire classique. ARCHITECTURE DE RESEAUX AD HOC 13 2. Cela signifie egalement que si l’auto-configuration ˆ est support´ e dans un r´ seau ad hoc. un nœud mobile IP doit etre capable de se d´ placer dans e e e un r´ seau ad hoc. e e ` Une architecture doit entre autres r´ pondre a ces deux premi` res questions : e e – qu’est ce qu’une adresse ad hoc ? – quel est l’´ l´ ment qui est identifi´ par une adresse ad hoc ? ee e ` Les r´ ponses a ces deux questions sont cruciales car elles induisent des contraintes ou des libert´ s e e dans ce qu’il est possible de r´ aliser avec l’architecture. les r´ seaux ad hoc ne se limiteront sˆ rement pas a des r´ seaux e e u e autonomes mais seront certainement des r´ seaux terminaux de l’Internet.2.´ 2. Le protocole multicast utilis´ au sein e e ´ du r´ seau ad hoc etant sp´ cifique. Il est donc important e ˆ d’offrir une connectivit´ globale entre l’Internet et un r´ seau ad hoc. Mais si e e ´ ` e ce genre de r´ seaux devient r´ ellement pervasif [17].3 Connectivit´ avec l’Internet e ` Comme il est envisag´ dans [8]. La notion de connectivit´ globale est plus g´ n´ rale qu’un service de routage ou de mobilit´ .4 Autres services ` Il est int´ ressant de pouvoir basculer d’une interface radio a une autre pour des raisons de e consommation d’´ nergie ou de bande passante tout en conservant ses sessions IP ouvertes. e .3.2. Ana4. 2. Cela signifie e e par exemple qu’un nœud ad hoc doit pouvoir recevoir sa net-radio favorite transmise en multicast depuis un serveur ne se situant pas dans le r´ seau ad hoc.3 Architecture de r´ seaux ad hoc e Ce que nous appelons architecture de r´ seau ad hoc est un ensemble de r` gles d’adressage et e e de routage permettant de mettre en place les diff´ rents services que doit fournir un r´ seau ad hoc. ` e Une autre fonctionnalit´ importante est le passage a l’´ chelle. il est impossible d’utiliser un autre protocole de niveau 3 au dessus du r´ seau. e e e e ` Offrir une connectivit´ globale a l’Internet veut dire offrir une continuit´ de service. la continuit´ globale de service doit r´ aliser les op´ rations de e e e e e passerelle entre ce protocole et PIM (Protocol Independant Multicast [9]) ou CBT (Core Based Tree [2]). e Cette section introduit les principales propositions d’architecture de r´ seaux ad hoc actuelles.5 notre proposition d’architecture. e Nous pr´ senterons dans la section 2. Un nœud ad hoc doit etre e e ´ accessible depuis l’Internet et inversement. Si les nœuds ad hoc sont identifi´ s par e e des adresses IP. Cela e signifie que la mobilit´ d’interface ne doit pas entraˆner un changement d’adresse IP ni de route e ı IP.

0.0.1 – Un r´ seau MANet de trois nœuds.0.0. e 2.2 Nœud MANet C F IG . ` l’attribution d’une mˆ me adresse a plusieurs interfaces est source de probl` mes. La route IP entre les nœuds A et C est e nœud A : 10. Un exemple simple est donn´ par la figure 2.4 10.3 Nœud MANet B 10. les adresses ad hoc sont des adresses IP et l’´ l´ ment identifi´ par une adresse ad hoc est l’interface radio.1 L’architecture MANet Le groupe MANet (Mobile Ad hoc Network) de l’IETF (Internet Engineering Task Force) propose et d´ fend une architecture dans laquelle l’´ l´ ment de base est le nœud MANet [8] : e ee « a MANet node principally consists of a router. un paquet emis avec une adresse de destination de 255.0.3 → 10.2 : nœud C Implanter les m´ canismes de gestion ad hoc au niveau IP est probl´ matique si l’on souhaite e e garder une compl` te coh´ rence avec les sp´ cifications IP. ce qui peut poser des probl` mes de compatibilit´ avec les ape e ´ plications existantes.255. 2. il peut etre n´ cessaire de d´ finir e e e e une nouvelle adresse de diffusion.14 Nœud MANet A CHAPITRE 2.1.1 → 10.0. Qu’en est-il du broadcast par exemple ? e e e ´ Dans l’architecture MANet. ARCHITECTURE AD HOC 10.255.0.0.0. e e .255 ne peut joindre que les nœuds voisins de l’´ metteur et ne peut inonder le r´ seau ad hoc puisqu’un e e ˆ ˆ tel paquet ne doit pas etre rout´ par IP. Afin d’inonder le r´ seau. which has potentially *multiple* wireless interfaces–each interface using a *different* wireless technology ». Un sous-r´ seau IP doit-il s’´ tendre a l’ensemble du r´ seau ad hoc ou un sous-r´ seau IP e e e e ` doit-il se limiter a un saut radio ? Les m´ canismes d’auto-configuration d’IP tels que nous les e ´ connaissons sont egalement inutilisables dans l’architecture MANet.0.0.3.0. Dans l’architecture MANet.0. which may be physically attached to multiple IP hosts (or IP-addressable devices).1 10. Les ee e paquets sont rout´ s en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds e ad hoc.0. La notion de sous-r´ seau IP est egalement probl´ matique dans l’architecture e e ` MANet. Comment peut-on communiquer avec un serveur DHCP ou un routeur afin d’acqu´ rir une adresse IP si les m´ canisme de e e routage n´ cessitent l’usage d’une adresse IP que nous n’avons pas encore ? Finalement le support e d’interfaces multiples ou de mobilit´ d’interfaces n’est pas trivial dans l’architecture propos´ e e e ` par MANet puisqu’une adresse IP identifie a priori une interface unique et qu’au moins en IPv4.

vouloir tout mettre au niveau IP. elle ne pere a met ni le support de multiples interfaces ni la mobilit´ d’interface. traduite en une e e ` requˆ te XRP (eXtensible Resolution Protocol [41]) et diffus´ e dans le r´ seau. la requˆ te ARP est intercept´ e. d’abord a un saut e e e ` radio puis a plusieurs sauts. Le roue tage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste grosso modo en une extension multi-sauts du protocole ARP (Address Resolution Protocol) combin´ a un m´ canisme de d´ couverte de route et de cr´ ation de tunnels. LUNAR propose mˆ me un m´ canisme distribu´ d’autoe e e e e .3. Le processus de routage ad e ´ ` hoc etant li´ a chaque interface physique. Comme pour une architecture ad hoc de e niveau 2. il nous semble in´ vitable de e e e e e e devoir s’´ loigner de la solution propos´ e par MANet. Bref.´ 2. e e ` partir de cette r´ ponse XRP. ce qui est acceptable si cela n’engendrait pas in fine un support seulement partiel des fonctionnalit´ s intrins` ques d’IP comme nous les avons d´ finies e e e pr´ c´ demment. 2. revient a vouloir e faire du routage de niveau 2 en trichant. ARCHITECTURE DE RESEAUX AD HOC 15 ` Pour r´ pondre a tous les d´ fis list´ s pr´ c´ demment et dans [8]. la philosophie actuelle prˆ n´ e au e e o e sein du groupe MANet est de mettre en œuvre les protocoles de routage et plus particuli` rement e l’unicast au niveau IP. une r´ ponse ARP est cr´ ee en local puis transmise a la couche ` A e e e´ ´ ` IP.3 LUNAR LUNAR (Lightweight Underlay Ad-Hoc Routing [42]) est une proposition de protocole de routage et d’architecture ad hoc reposant sur le r´ seau virtuel inter-couches SelNet [42]. e e 2. En effet.3. Cependant cette architecture n’est pas compl` tement satisfaisante puisqu’` priori.2 Architecture de niveau 2 ` ` e Une premi` re alternative a l’architecture propos´ e par MANet consiste a int´ grer le routage e e ad hoc dans la couche MAC des interfaces r´ seaux. Ceci est en fait une solution de facilit´ a court terme posant plus de e ` probl` mes qu’elle n’en r´ sout vraiment puisqu’engendrant certaines inconsistances avec IP. IP est compl` tement support´ .3. Les r´ -´ missions successives configurent des tunnels entre les nœuds ee jusqu’` ce que la route soit cr´ ee et une r´ ponse donn´ e au nœud initiateur de la connexion. La norme HiperLan type 1 (High Perfore mance Local Area Network [1]) int` gre un m´ canisme de routage multi-sauts directement dans e e les interfaces r´ seaux et permet donc de masquer le routage du r´ seau ad hoc. Cette a e´ e e r´ ponse contient l’adresse MAC de la destination et un identifiant de route attribu´ par SelNet. Lorsqu’un nœud ad hoc e` e e e souhaite communiquer avec un correspondant. Pour e e s’en convaincre il suffit de lire les discussions sans fin de la mailing list MANet sur la s´ mantique e du broadcast et/ou de l’inondation dans un r´ seau IP ou sur le fait qu’un r´ seau ad hoc doit oui e e ` ou non supporter des sous-r´ seaux IP. Les paquets ensuite emis par IP a destination du correspondant sont modifi´ s afin d’int´ grer e e l’identifiant de route. e ` L’utilisation d’un r´ seau interm´ diaire permet a LUNAR de masquer la configuration multie e sauts du r´ seau ad hoc et de virtualiser un lien Ethernet. Cette architecture e e a pour principal int´ rˆ t d’offrir une compatibilit´ totale avec IP puisque le r´ seau ad hoc apparaˆt ee e e ı comme un lien local et que les processus de routage et d’adressage ad hoc reposent enti` rement e au sein de la couche MAC. il n’est pas possible de l’´ tendre a plusieurs r´ seaux e` e e physiques. Les paquets sont rout´ s suivant cet identifiant.

celle des e e e protocoles hybrides ou hi´ rarchiques.3.4 ABR ABR (Associativity-Based long-lived Routing [40]) est un protocole de routage dont l’implantation a donn´ lieu au d´ veloppement d’une architecture ad hoc particuli` re. DTDV. Pour IP. Il semble a priori normal d’avoir diff´ rents types de protocole e e car les sc´ narios d’usage des r´ seaux ad hoc sont aussi tr` s vari´ s. En effet cette couche permet de d´ lier partiellement la gestion e du r´ seau ad hoc des m´ canismes IP et de compl` tement masquer le routage ad hoc. Finalement e e e le support d’interfaces multiples n’est pas abord´ . DSDV. OLSR. C’est ce que nous r´ alisons dans l’architecture Ana4 que nous etudierons dans la e section 2. L’implantation e e e d’ABR propose la mise en place d’une couche protocolaire de routage entre la couche IP et la couche MAC. 31] aux r´ seaux autoroutiers a grande echelle [25]. il semble e e ´ n´ cessaire d’introduire egalement un processus d’adressage ad hoc ind´ pendant de l’adressage e e ´ IP ou MAC. LCA. STAR. le r´ seau ad hoc apparaˆt comme un lien. e ı L’implantation d’ABR offre donc une compatibilit´ avec IP plus importante que l’architecture e ˆ MANet . e e L’introduction d’une couche protocolaire ad hoc situ´ e entre la couche MAC et la couche e IP est une tentative prometteuse. ARCHITECTURE AD HOC ` configuration d’adresse IP similaire a celui implant´ dans IPv6. Cependant e e e l’exp´ rience d’ABR montre que cela n’est pas suffisant. les protocoles de routage dans les r´ seaux ad hoc se e ` divisaient en deux grandes familles : les proactifs et les r´ actifs. e e e e celle des protocoles g´ ographiques.16 CHAPITRE 2. De plus LUNAR a et´ concu afin e e ¸ ` d’ˆ tre utilis´ dans des r´ seaux restreints de 10 a 15 nœuds avec au plus 3 sauts radio. DBF. Cette architecture est d´ pendante e e ´e du m´ canisme de routage propos´ et ne permet pas d’en changer. comme l’adressage ad hoc correspond a l’adressage IP. Le rˆ le de cette couche est de router ainsi que de modifier les paquets ad hoc afin o d’inclure et d’enlever les en-tˆ tes ABR. HSLS. les paquets de broadcast IP peuvent inonder le r´ seau sans pour autant etre rout´ s par e e ` IP. il est un peu e plus difficile de conserver ce d´ coupage manich´ en et une troisi` me classe est apparue. les m´ canismes d’autoe configuration IP ne sont toujours pas disponibles. Par contre. Un second inconv´ nient li´ a l’utilisation d’adresses IP comme adresses ad hoc est e e` de ne pas pouvoir g´ rer la mobilit´ d’interfaces. 2. e 2. . TBRPF. A l’heure actuelle. WRP. Un nœud non IP configur´ ne peut pas prendre e part au routage ad hoc et ne peut donc pas esp´ rer echanger d’informations avec un serveur DHCP e ´ ou un routeur. allant du Wireless Wellness e e e e ` ´ Monitor [30.1 Les protocoles proactifs ` La caract´ ristique majeure des protocoles proactifs1 est qu’ils tiennent continuellement a jour e ` une vue de la topologie afin d’avoir a tout instant une route disponible pour toute paire de nœuds 1 CGSR. On peut mˆ me envisager de d´ finir une quatri` me classe.4. Afin de rendre les m´ canismes d’autoe e configuration IP op´ rationnels et de compl` tement dissocier gestion ad hoc et gestion IP. e 2.4 Routage unicast ad hoc Historiquement. L’int´ rˆ t principal de cette architecture est de masquer e ee ` le processus de routage ad hoc a la couche IP. ou traditionnellement.5.

seuls ses MPR vont relayer le paquet. F IG . a sa d´ finition et a sa d´ fense. m3} parmi ses voisins de telle sorte que les sommets de son 2-voisinage soient couverts.2 – Multipoint relais dans OLSR (dessins emprunt´ s a L. il rec` le des m´ canismes optimis´ s qui peuvent etre employ´ s hors du contexte OLSR et e e e e ` servir a d’autres approches. Tout e e ` voisin w de v est a distance 2 de m2 et donc l’un de ses MPR le couvrira. chaque nœud OLSR echange avec ses voisins des paquets H E L L O contenant la liste de ses voisins. ROUTAGE UNICAST AD HOC 17 m1 m1 u u m3 m2 m3 m2 w v (a) : u s´ lectionne ses MPR e {m1. 36] pour les r´ seaux ad hoc furent des algorithmes e e proactifs bas´ s sur une technique de type vecteur de distance. avec succ` s. De e e ` e e ˆ plus. e e `´ l’alternative est de mettre en œuvre un algorithme a etat de lien. N´ anmoins. Si v recoit le paquet ¸ de m3 en premier. e e o Pour r´ soudre les probl` mes de convergence des algorithmes de type vecteur de distance. entre les nœuds du r´ seau.4. nomm´ ensemble de MPR (Multipoints Relais) est choisi de telle sorte qu’il couvre l’ensemble des e ` sommets accessibles a distance 2 (voir figure 2. Par contre si v recoit le paquet de m2 en premier. Pour cela. 12. Pour calculer ses MPR. Nous d´ crivons un peu plus en d´ tail le protocole OLSR du e e ` fait que le projet HIPERCOM/INRIA a contribu´ . o Les premiers protocoles propos´ s [5. e ` ´ du r´ seau. V IENNOT). Cet ensemble. aucun sommet ne sera oubli´ . Cette information permet a chaque sommet d’avoir une vision du r´ seau e . e e de messages de contrˆ le contenant les informations de topologie requises.2(a)). un nœud OLSR ne diffuse pas l’ensemble de son voisinage comme dans un `´ protocole a etat de lien classique mais seulement un sous-ensemble de ce voisinage.2(b)) et o e o de construire des plus courts chemins. m2. Les MPR de chaque nœud sont diffus´ s dans tout le r´ seau par des messages e e ` TC (Topology Control). 22] est l’un des protocoles en lice pour la standardisation au sein du groupe de travail MANet de l’IETF. Le protocole OLSR (Optimized Link State Routing) [6. il ne le retransmet ¸ pas. Cette connaissance de la topologie provient des echanges. 18. mˆ me r´ actives. d’effectuer des diffusions optimis´ es des messages de contrˆ le (voir figure 2. chaque nœud doit connaˆtre son 2ı ´ voisinage. version distribu´ e de l’algorithme e e de B ELLMAN -F ORD o` des modifications furent apport´ es pour traiter le probl` me de la converu e e gence de l’algorithme et le probl` me li´ au fort taux de trafic de contrˆ le. 2. il le retransmet. Afin de justifier ses lettres de noblesses et de m´ riter e e e le « O » de son nom. (b) : lorsque u envoie un paquet de broadcast.2. Ces MPR permettent de minimiser le trafic de contrˆ le.

37]. e e e AODV traite le probl` me des boucles en introduisant un num´ ro de s´ quence dans les paquets de e e e contrˆ le. Si une route e ` casse. mˆ me si la topologie est faiblement dynamique ou si l’activit´ e e au sein du r´ seau est r´ duite. e` ` Si les approches r´ actives engendrent a priori un trafic de contrˆ le moindre. le message R O U T E R E P L Y est diffus´ afin de diss´ miner l’information o e e de routage sous la forme d’un DAG (Directed Acyclic Graph) enracin´ a la destination.4. Le e e e e e e processus d’inondation perturbe tout le r´ seau et est gourmand en bande passante. De plus. ce qui engendre des e e ` d´ lais plus importants a chaque d´ faut de route. Il se peut que l’investissement r´ alis´ en terme de maintien et de e e e e calcul des tables de routage soit perdu si in fine. des m´ canismes suppl´ mentaires de maintenance sont introduits et g´ n` rent a leur tour un e e e e surcroˆt de trafic pour chaque initialisation ou r´ paration de route. LUNAR. SSR. il ı e ´ est n´ cessaire de conserver les donn´ es dans l’attente d’une eventuelle route. notamment due o rant les p´ riodes de faible activit´ du r´ seau. BSR. DSRFLOW. le seul moyen de d´ couvrir o` se e e e u trouve son correspondant est d’inonder le r´ seau avec un message de type R O U T E Q U E R Y . Dans DSR.2 Les protocoles r´ actifs e Les protocoles r´ actifs2 abordent le probl` me d’une facon tr` s diff´ rente et se basent sur un e e ¸ e e ` dialogue de type « question/r´ ponse » initi´ a la demande d’un nœud cherchant a joindre une e e ` destination. dans ces approches. e 2. LMR. Dans TORA. FORP. ARCHITECTURE AD HOC (l’ensemble des nœuds et un sous-ensemble des liens) lui permettant de calculer une table de routage des plus courts chemins. Ce type de protocole utilise continuellement une certaine partie de la bande passante du e r´ seau. DSR (Dynamic Source Routing protocol) [20] et TORA (TemporallyOrdered Routing Algorithm routing protocol) [28. ce qui permet d’´ viter les boucles. AODV se fonde sur une technique de e type vecteur de distance. les nœuds TBRPF echangent leur voisinage et diffusent leur arbre de topologie. les informations sur la topologie ne sont jamais utilis´ es. Une autre approche employ´ e par TBRPF (Topology Broadcast based on Reverse-Path Fore warding) [3] est l’utilisation de la notion de reverse path forwarding pour diffuser les changements de topologie dans le sens inverse des arbres de diffusion maintenus par l’ensemble des nœuds vers ` ´ le nœud source de la mise a jour. sans aucune connaissance de la topologie. Il existe d’autres propositions alliant parfois certains aspects des `´ protocoles de type vecteur de distance et des protocoles a etat de lien [15. AODV. RDMAR.18 CHAPITRE 2. L’information sur la route trouv´ e est m´ moris´ e sous forme de next-hop. un chemin (pas n´ cessairement le chemin inverse) est m´ moris´ dans le message R O U T E R E P L Y car DSR utilise e e e un routage par la source. AODV et DSR sont tr` s similaires et renvoient les messages R O U T E R E P L Y en unie cast en utilisant le chemin inverse du message R O U T E Q U E R Y . DSR. A priori. 29]. . elles pr´ sentent n´ anmoins divers inconv´ nients. TORA. Les autres nœuds connaissant une route vers la destination recherch´ e lui envoient e ` ` leurs r´ ponses. Pour cela. e e 2 ABR. ` L’inconv´ nient des protocoles proactifs est le coˆ t induit par la mise a jour continuelle des e u informations de topologie et ce. Ces protocoles ne cherchent pas a maintenir une vue a jour de la topologie du e ˆ r´ seau mais ils ne gardent et n’´ tablissent une route que lorsqu’une communication doit etre e e r´ alis´ e. Les e protocoles employant ce type de technique sont AODV (Ad hoc On Demand Distance Vector routing protocol) [35. 26].

si e e la destination se trouve dans la zone de l’´ metteur. GLS(Grid). LANMAR. LANMAR emploie donc une hi´ rarchie e e de protocoles proactifs. i. FSR [14. e 2. La majorit´ emploie un e e ´ protocole proactif dans une zone formant un voisinage plus ou moins etendu et un protocole r´ actif pour d´ couvrir une route vers une destination qui se trouve dans une autre zone. Tous les protocoles nomm´ s ci-dessus ont une vue a plat du r´ seau. Il tire partie du Fisheye (litt´ ralement œil de poisson [21]). dans FSR. ce qui permet de le cataloguer proactif et hi´ rarchique. e 2. Ainsi. GSR. e e e e ce qui n’est pas le cas de LANMAR [13. Les routes vers les diff´ rents landmarks (donc vers chae e cun des sous-r´ seaux) sont maintenues de facon proactive par un algorithme de type vecteur de e ¸ distance et au sein d’un sous-r´ seau. IARP. coupl´ es a des syst` mes de localisation locaux (entre diff´ rents e e ` e e ˆ amers). LAR.4. HARP. ZHLS..4 Les protocoles g´ ographiques e La famille des protocoles g´ ographiques4 se fonde sur des informations g´ ographiques exe e ternes (par exemple obtenues par GPS) et/ou sur la position des nœuds pour trouver des routes.5.5 Proposition d’architecture ad hoc : Ana4 Les remarques exprim´ es dans la section 2. 33] n’est pas r´ ellement un protocole hybride et pourrait etre catalogu´ dans e e e la famille des protocoles proactifs. ont chacune leurs partisans et leurs e e e ` d´ tracteurs au sein du groupe de travail MANet. la possibilit´ u e e e e de communiquer. Une alternative a ces deux solutions extrˆ mes r´ side e e e e 3 . une route est disponible imm´ diatement. DREAM.e. les informations sur la topologie ne sont pas ` relay´ es syst´ matiquement. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 19 2. chacun ayant son landmark (chef de groupe). pour la plupart. CBRP.4. .3 mettent en lumi` re la n´ cessit´ de fournir une e e e e architecture en couche plus fine permettant d’inclure une couche ad hoc distincte de la couche IP. l’hypoth` se est que les changements de topologie lointains ont une e moindre influence sur le calcul des routes locales . Le protocole ZRP [32] illustre tr` s bien ce compromis e ˆ recherch´ . Ce type d’approche peut pr´ senter des inconv´ nients en environnement indoor ou en milieu tr` s e e e urbain o` la proximit´ g´ ographique n’induit pas la proximit´ au sens radio i. proactives et r´ actives. FSR. o` e u les informations sont d’autant plus pr´ cises que l’on se rapproche du point focal. chaque nœud maintient une table de routage au moyen d’un e protocole proactif et a donc une vue pr´ cise de sa zone. HSR.e. 3 4 BRP. il est hasardeux de pronose tiquer quel sera le point de convergence du groupe de travail MANet. Peut-ˆ tre verrons nous e ` deux standards. Ces solutions sont qualifi´ es d’hybrides peut-ˆ tre dans les solutions hybrides ou hi´ rarchiques e e e car elles incorporent.. IERP.3 Les protocoles hybrides Les deux familles pr´ c´ dentes. 34] qui suppose que le r´ seau est une collection de souse ´e r´ seaux pr´ d´ finis. Cette notion avait et´ propos´ e e e e e pour les grands r´ seaux filaires dans [43]. N´ anmoins. CEDAR. un proactif et un r´ actif. le centre e de l’œil. des aspects r´ actifs et proactifs. ZRP. Le e e d´ coupage en zones permet aussi d’optimiser le processus de recherche r´ actif puisqu’un nœud e e qui recoit un message R O U T E Q U E R Y est en mesure de r´ pondre imm´ diatement si la desti¸ e e nation se trouve dans sa zone ou non.2. laissant ainsi le champ libre a d’autres propositions e ` d’inter-op´ rabilit´ entre les deux modes. Ainsi. A l’heure actuelle. ces techniques peuvent etre int´ ressantes.

notamment a cause des probl` mes de broadcast. positionner la couche ad hoc au niveau 2 ne permet pas le support efficace d’interfaces e multiples et rend difficile la gestion de la mobilit´ entre interfaces. la capacit´ des interfaces a communiquer. ee e e c’est le nœud ad hoc. ARCHITECTURE AD HOC Nous pouvons la localiser au niveau 2. A e` ` communiquer est li´ e a la compatibilit´ des cartes sans-fil et non a la possibilit´ effective de come ` e e munication. la notion de capacit´ a l’union d’interfaces capables de communiquer entre elles. les deux autres sont des vues de l’esprit.3 montre un r´ seau o` la couche e e u . Positionner la couche ad hoc au niveau 3 ne permet ` ` pas une compatibilit´ compl` te avec IPv4. e e Nous proposons une architecture qui divise le r´ seau ad hoc en trois niveaux d’abstraction : e la couche physique.5. Si la premi` re couche repose sur une r´ alit´ e e e ` physique. entre le niveau 2 (MAC) et le niveau 3 (IP). e e Couche physique La couche physique est l’ensemble des diff´ rents r´ seaux physiques.20 CHAPITRE 2.1 Architecture inter-nœuds Niveau IP réseau ad hoc abstrait Niveau ad hoc réseau ad hoc 802. Un r´ seau physique est e e e ` ce niveau. Des interfaces appartiennent au mˆ me r´ seau physique si par exemple elles respectent e e ´ la norme IEEE 802. 5 de la couche OSI (Open Systems Interconnection). la couche ad hoc et la couche IP. La figure 2. 2.11 et emettent sur le mˆ me canal.3 – Les diff´ rentes abstractions dans un r´ seau ad hoc. A e e e l’oppos´ .11 canal A Niveau hardware Bluetooth 802.11 canal B F IG . e 2.e. Notre d´ finition du nœud ad hoc suit celle propos´ e par MANet dans [8]. i. e L’´ l´ ment de base de la premi` re couche est l’interface r´ seau alors que pour les deux autres.

Ceci est illustr´ e par la e e e e figure 2. Dans un r´ seau physique. les e e interfaces sont identifi´ es par l’adresse physique.3. Un nœud peut ´ emettre un paquet vers un pair distant de plusieurs sauts. Les m´ canisme d’auto-configuration fonctionnent egalement normalee e ˆ ˆ ment. Aucun m´ canisme e e de routage n’est implant´ et le seul sch´ ma de communication disponible est une communication e e ` a un saut radio. aucune adresse IP n’est e n´ cessaire pour communiquer avec d’autres nœuds ad hoc. Les paquets IP sont e e e ´ emis et recus a travers l’interface ad hoc virtuelle et transitent par le r´ seau abstrait IP. Nous ne faisons plus de distinction ee entre les interfaces et seule apparaˆt une simple interface. Utiliser DHCP devient possible car les nœuds ad hoc peuvent etre joints sans etre configur´ s au niveau d’IP. Les m´ canismes de broadcast e ´ et de multicast sont egalement disponibles. Un nœud ad hoc de la couche ad hoc est vu comme une simple et classique interface Ethernet : l’interface ad hoc virtuelle.5.255 joignent tous les nœuds du r´ seau ad hoc e ˆ ´ sans etre rout´ s par IP. un paquet peut transiter par e n’importe quel r´ seau physique sous-jacent et joindre la destination par n’importe laquelle de e ses interfaces physiques. Elle est compos´ e des nœuds e ee e e e e e e poss´ dant une interface pr´ sente dans au moins un des r´ seaux physiques.11 emettant sur le canal 2. Les paquets sont commut´ s de nœud ad e ` hoc a nœud ad hoc en fonction de l’adresse ad hoc de destination. un nœud avec plusieurs interfaces physiques ne poss` de qu’une seule interface ad hoc pour IP. il est vu comme un lien Ethernet commut´ . Par exemple. un el´ ment est adress´ grˆ ce a un identifiant de nœud. Lorsqu’il est commut´ . Comme la commutation a lieu dans la couche ad hoc. Les m´ canismes d’auto-configuration e e . Le premier est l’union des intere e e faces 802. La figure 2. Le chemin suivi est d´ termin´ par le protocole de commutation ou de e e routage. Les communications et le routage multi-sauts sont disponibles. Ce protocole est ind´ pendant de l’architecture que nous pr´ sentons ici.2. Pour la transmission des paquets. aussi appel´ e e a ` e adresse ad hoc. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 21 physique est compos´ e de trois r´ seaux physiques diff´ rents. les interfaces sont adress´ es avec leur adresse e physique. e e e e L’´ l´ ment de base n’est plus l’interface mais le nœud ad hoc. En d’autres termes. Couche ad hoc La couche ad hoc d´ finit le r´ seau ad hoc. l’interface ad hoc connect´ e au r´ seau ad hoc. par exemple l’adresse MAC. Les nœuds sont identifi´ s par leurs e e adresses IP et les sch´ mas de communications IP classiques sont r´ alis´ s. A ce niveau. e e ´e Dans un r´ seau ad hoc. e e ` Cette architecture permet une compatibilit´ compl` te avec IP.255. abstraction des diff´ rentes interfaces ı e physiques. e Comme nous sommes principalement int´ ress´ s par IP (IPv4 et IPv6). le second est d´ fini par la technologie Bluetooth et le e ´ troisi` me correspond aux interfaces 802. Le graphe de connece e e tivit´ de la couche ad hoc est l’union des graphes de connectivit´ physique. le r´ seau ad hoc est vu comme un bus Ethernet que nous appelons le r´ seau IP e e abstrait.255. les paquets a dese e tination de l’adresse de broadcast 255. Un r´ seau ad hoc est l’union des r´ seaux physiques.3 montre la couche ad e e hoc g´ n´ r´ e par les r´ seaux physiques pr´ sent´ s pr´ c´ demment.11 communicant sur le canal 1. nous la nommons couche e e ` IP. Tout le ¸ ` e travail de commutation r´ alis´ dans la couche ad hoc est invisible pour IP. Plus pr´ cis´ ment. e e Couche IP La couche IP est le monde tel qu’il est vu par les protocoles de niveau 3 dans le mod` le OSI.

elle fournit l’illusion d’un unique r´ seau. L’interface virtuelle Bluetooth 802. Pour les couches inf´ rieures. aussi appel´ e e e interface virtuelle ou interface ad hoc dans la suite. ce r´ seau virtuel est un r´ seau multi-sauts sans-fil .22 CHAPITRE 2..e. l’interface virtuelle est une interface classique. A réseau ad hoc 802. i.2 Architecture intra-nœud L’architecture inter-nœuds est bas´ e sur la notion d’interface ad hoc virtuelle.11 can. e e e ` le paquet est transmis a l’interface virtuelle. 2. e Une interface virtuelle peut reposer sur l’ensemble ou une partie des interfaces r´ seaux d’un e ˆ hˆ te. B Niveau 2 table de commutation Unicast adresse MAC Multicast Broadcast vers / de interfaces F IG . Lors de la r´ ception d’un paquet qui a transit´ dans le r´ seau ad hoc. Cette architecture particuli` re pr´ sente l’int´ rˆ t de ne e e ee n´ cessiter aucune modification ni au niveau des interfaces ni dans la couche TCP/IP.11 can. Cette architecture permet egalement d’utiliser d’autres protocoles de niveau 3 au dessus du r´ seau ad hoc. L’ensemble des interfaces abstraites par l’interface virtuelle est variable et peut etre modifi´ o e . Elle est d´ clar´ e e e e ` comme une interface Ethernet pour la couche IP et IP dirige les paquets a destination d’un nœud ad hoc vers cette interface. ARCHITECTURE AD HOC d’IPv6 sont r´ alis´ s comme sur un lien Ethernet. l’interface virtuelle e est une couche protocolaire. De mani` re g´ n´ rale.11 can. la couche lien. B de IP Niveau 4 Niveau 3 vers IP TCP / UDP adresse IP IP interface virtuelle ad hoc adresse ad hoc adresse ad hoc 802. Pour les couches sup´ rieures.5. Le rˆ le de cette interface est de masquer o les diff´ rents r´ seaux et interfaces physiques . A Bluetooth 802. e 2.11 can. IP se comporte comme sur e e e e e ´ un lien Ethernet.4 – L’interface virtuelle. Pour la e e e couche ad hoc. c’est un lien e e Ethernet avec switch. pour la couche IP.

Il peut etre configur´ automatiquement en fonction d’une politique pr´ d´ finie. Cela signifie qu’aucun r´ seau particulier n’est d´ fini ou e e e que l’interface n’est pas encore configur´ e. La taille de l’identifiant d’interface est une suggestion et peut etre augment´ e e afin de permettre l’int´ gration d’interfaces ayant des adresses mat´ rielles plus grandes. Comme les adresses mat´ rielles de Bluetooth e et de 802. ce champ est utilis´ pour limiter e e e ´ l’ensemble des nœuds avec lesquels un hˆ te peut echanger des donn´ es. Elle comporte trois champs : e l’identifiant de r´ seau.5. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 23 ˆ dynamiquement. La structure d’une adresse ad hoc est donn´ e par la figure 2. l’interface virtuelle peut prendre en charge toutes les interfaces sans-fil. La valeur par d´ faut est e e e ` 0. de la mˆ me mani` re qu’il existe des r´ seaux IP distincts. nous avons choisi cette taille d’adresse. Pour chaque interface virtuelle.5. Nous verrons dans les sections suivantes comment et e pourquoi ce champ peut prendre d’autres valeurs. e e e e Les deux autres champs identifient l’interface dans le r´ seau.2. La confi´ ˆ guration peut egalement etre r´ alis´ e par l’utilisateur qui peut choisir d’ajouter ou d’enlever des e e ´ interfaces physiques de l’interface virtuelle. par exemple. Afin de transmettre un paquet d’un nœud ad hoc a un autre.6. L’introduction d’un r´ seau logique et d’interfaces logiques n´ cessite l’introduction d’un proe e ` cessus logique d’adressage.3. 2. Cela permet la cr´ ation o e e de r´ seaux ad hoc logiques distincts. l’adresse MAC d’une interface Ethernet ou ee l’adresse BD ADDR d’une interface Bluetooth. L’identifiant de mat´ riel est rempli avec la valeur de e mat´ riel associ´ e a cette interface et l’identifiant d’interface est donn´ par l’adresse mat´ rielle e e ` e e de l’interface physique consid´ r´ e . Il est e e ´ egalement possible d’utiliser le format EUI-64. Un hˆ te peut egalement poss´ der plusieurs interfaces o e virtuelles comme nous le verrons dans la section 2. e . Ils sont remplis en utilisant une e des interfaces physiques connect´ es au r´ seau ad hoc. e e e Par exemple. l’identifiant de mat´ riel (Hw Id) et l’identifiant d’interface (Node Id). une des e e interfaces physiques abstraites est choisie. L’association des champs d’identifiant mat´ riel e et d’identifiant d’interface assure l’unicit´ de l’adresse ad hoc sous la condition d’unicit´ de e e ˆ l’adresse MAC. Adressage des interfaces ad hoc 0 8 16 32 64 Net Id Hw Id Node Id F IG . En r´ sum´ .5 – Structure d’une adresse ad hoc. Cette valeur d´ faut a a peu pr` s la mˆ me s´ mantique que le pr´ fixe de lien local fe80::/64 e e e e e dans le sch´ ma d’adressage IPv6 [16]. Les interfaces ad hoc sont identifi´ es par des adresses ad e hoc. e e L’identifiant de r´ seau indique le r´ seau auquel l’interface appartient.11 sont compos´ es de 48 bits. les interˆ faces virtuelles doivent etre adressables.

Le protocole doit utiliser les adresses ad e e hoc au lieu des adresses IP pour identifier les nœuds. Ces e e . Comme nous pouvons le voir. Nous appelons ce processus commutation ad hoc. Une interface virtuelle poss` de une table de commutation. e 2. Comme l’adresse de destinae e ˆ tion ad hoc ne figure pas dans l’en-tˆ te MAC du paquet. e e La table 2.5. elle doit etre ajout´ e a la trame. AODV. D’autres e e ` ´ ˆ informations doivent egalement etre int´ gr´ es au paquet.3 Commutation ad hoc Le rˆ le de l’interface virtuelle est de commuter les paquets entre les diff´ rentes interfaces o e et les couches protocolaires sup´ rieures d’un hˆ te. Le format de quelques paquets de contrˆ le o ´ ˆ du protocole doit egalement etre modifi´ afin d’int´ grer des informations de traduction d’adresse. Lors de la r´ ception d’un paquet. Cette table est g´ r´ e par un protoe ee ´ cole de routage comme ceux etudi´ s dans le groupe MANet. l’interface e o e ˆ ˆ d´ cide si le paquet doit etre transmis aux couches sup´ rieures ou s’il doit etre r´ -´ mis. Le protocole de routage est ind´ pendant de l’architecture globale. Son rˆ le est de calculer ou d´ couvrir des routes puis e o e de configurer la table de commutation des interfaces ad hoc. par quelle(s) e e ee interface(s) et vers quel(s) nœud(s) ad hoc. par exemple OLSR. Il ˆ peut etre vu comme une op´ ration de routage mais puisque le terme routage fait commun´ ment e e ` r´ f´ rence a IP.6 – En-tˆ te ad hoc d’un paquet. ee ee Support de commutation Destination ad hoc address 00:01:00:02:2D:27:43:F6 00:02:00:D5:90:AF:2A:0D Next hop ad hoc address 00:01:00:02:2D:27:43:A0 00:02:00:D5:90:AF:2A:0D Next hop interface address 00:02:2D:27:43:A0 10:D0:59:65:D0:0D TAB . 2. les e r` gles de commutation sont donn´ es en fonction des adresses ad hoc.24 CHAPITRE 2. 2. L’adaptation d’un protocole MANet ` a l’architecture Ana4 n´ cessite tr` s peu de modifications. nous lui pr´ f´ rons le terme commutation. un compteur de sauts par exemple. ARCHITECTURE AD HOC 0 16 32 48 64 Destination ad hoc address Source ad hoc address Hop Count Protocol Id Sequence number F IG . TBRPF e ou DSR.1 – Une table de commutation ad hoc. N’importe quel protoe ´ ˆ cole MANet peut eventuellement etre utilis´ .1 pr´ sente un exemple de table de commutation.

Il peut etre etendu a tous les protocoles MANet en consid´ rant l’ensemble des paquets de contrˆ le g´ n´ r´ s par les protocoles de routage. Une etape de d´ multiplexage dans l’interface ad hoc permet de diriger le e paquet vers le protocole ad´ quat. la requˆ te peut etre e e exprim´ e comme suit : « Je cherche une route vers le nœud d’adresse IPB ». le r´ seau ad hoc est percu comme un lien Ethernet. ´ Un mobile ad hoc doit egalement poss´ der la correspondance entre adresse ad hoc et adresse e ` mat´ rielle. Supposons qu’une interface physique abstraite par l’interface virtuelle soit egalement configur´ e comme interface Internet. consid´ rons un protocole de routage r´ actif. Pour chacun d’entre eux. Dans le premier cas. Cette traduction est extraite des paquets de contrˆ le utilis´ s par le protocole de routage. le paquet est transmis a e ´ l’interface virtuelle et dans le second au protocole appropri´ . Cet en-tˆ te est int´ gr´ a tous les paquets transie e e e e` tant dans le r´ seau ad hoc. Lorse e ` ´ qu’un nœud A cherche a communiquer avec B alors qu’il ne poss` de pas de route vers B. La figure 2. Le troisi` me champ est un compteur de sauts et le quatri` me un identifiant de protocole. c’est a e e dire les nœuds avec lesquels il peut directement communiquer. nous fournissons egalement la correspondance entre l’adresse IP de B e et son adresse ad hoc. Les deux premiers champs sont les adresses ad hoc destination et source. Pour r´ aliser cette tˆ che. Cependant cette connaissance n’est n´ cessaire que pour les voisins du mobile. Pour expliquer pourquoi. il emet e ˆ une requˆ te de route. Lorsqu’une interface recoit un paquet de la couche IP. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 25 ´e el´ ments sont regroup´ s dans un en-tˆ te ad hoc. il choisit e . Lorsqu’IP emet un paquet. entre l’en-tˆ te MAC et l’en-tˆ te suivant. Le remplissage de cette table est un m´ canisme li´ e e ` a celui du routage.5. La r´ ponse est donc comme suit : « Voici une route pour le nœud d’adresse e IP IPB et son adresse ad hoc est AHB ». Le champ e ¸ ˆ d’identifiant de protocole de l’en-tˆ te ad hoc permet d’identifier le protocole auquel doit etre e ´ transmis le paquet. e o e ee Support multi-protocolaire L’architecture Ana4 permet l’utilisation de diff´ rents protocoles r´ seaux au dessus du r´ seau e e e ad hoc.7 montre les etapes de ee e e e multiplexage et de d´ multiplexage qui ont lieu dans l’interface virtuelle. IP en g´ n´ ral. Traduction d’adresses Des m´ canismes de traduction d’adresses sont n´ cessaires afin de rendre la commutation efe e fective. La figure 2. Lorsqu’un paquet est recu e ¸ par le r´ seau. La r´ ponse de route e e utilis´ e par notre architecture diff` re de celle utilis´ e dans l’architecture MANet. Dans notre architecture ainsi que dans celle de MANet.6 e e e e e donne sa structure.2. Des modifications similaires sont r´ alis´ es dans le cas e e de protocoles proactifs. Le cine e qui` me champ est un num´ ro de s´ quence permettant d’´ viter les cycles lors des communications e e e e multicast et broadcast. le mobile poss` de deux interfaces e e ´ distinctes qui sont g´ r´ es et utilis´ es de mani` re ind´ pendante. Une caract´ ristique int´ ressante de cette architecture est de e e e ` permettre a un hˆ te d’utiliser une interface physique simultan´ ment en mode ad hoc et de mani` re o e e ´ classique. Du point de vue d’IP. Au lieu de se e e e ´ contenter de cr´ er la route. le champ protocole de l’en-tˆ te MAC permet de d´ terminer si le paquet provient e e e ` du r´ seau ad hoc ou si c’est un paquet classique. Ce processus est similaire au m´ canisme o e e ˆ ´ ` Automatic Address Resolution [3] de TBRPF. elle doit traduire l’adresse IP du ¸ prochain saut en une adresse ad hoc. chaque interface virtuelle poss` de e a e une table de traduction d’adresses ad hoc-IP.

Le passage a l’´ chelle est plus diffiı ` e ˆ cile a r´ aliser. Les communications entre e e mobiles passent par le r´ seau ad hoc en utilisant l’interface virtuelle. Une premi` re solution peut etre apport´ e par le protocole de routage. Deux points restent en suspens : le passage a l’´ chelle et la mobilit´ d’interface. Par exemple. le processus e e de commutation peut favoriser une interface physique ou un r´ seau physique plutˆ t qu’un autre. par exemple. e e les r´ sultats sont satisfaisants. ARCHITECTURE AD HOC Protocole de routage Signalisation ad hoc Protocole de routage Couche IP IP Id Proto ? Couche IP IP Id Proto ? Données ad hoc Signalisation ad hoc Couche ad hoc Interface ? Interface ad hoc Couche ad hoc Interface physique Couche liaison Couche liaison F IG . Comme les nœuds ad hoc e e ee sont adress´ s par l’interface virtuelle donc ind´ pendamment de l’interface physique.26 CHAPITRE 2. e d’utiliser l’interface physique ou l’interface ad hoc en fonction de la table de routage IP. peut appliquer des politiques de qualit´ de e service pour la s´ lection des routes en fonction.8 illustre cette configuration. Un exemple particue lier est le cas d’un r´ seau terminal sans-fil o` les points d’acc` s ne supportent pas de mode ad hoc e u e alors que les terminaux le supportent. 2. Les communications entre e le point d’acc` s et des mobiles hors de port´ e sont r´ alis´ es par l’interface physique entre la stae e e e ` tion de base et un mobile a port´ e puis par le r´ seau ad hoc entre ce mobile et la destination. de la consommation d’´ nergie de e e chacune des interfaces.2. Les communications entre les points d’acc` s et les mobiles e ` ` a port´ e ont lieu a travers les interfaces sans-fil de mani` re classique. Le second point est facilement g´ r´ . e e e Il y a de nombreux cas pour lesquels cette configuration est int´ ressante. La e e figure 2. e o peut changer de route et d’interface dynamiquement. Tous les changements qui peuvent se produire dans le processus de com` e mutation n’entraˆnent pas de modifications dans la couche IP. Ce m´ canisme reste valable si un protocole diff´ rent d’IP est utilis´ .7 – Processus de multiplexage et de d´ multiplexage dans un nœud ad hoc. Ana4 est une architecture qui permet un support complet pour IPv4 e et IPv6 y compris les m´ canismes d’auto-configuration. Ana4 fournit une connectivit´ avec l’Ine e ` ternet pour le routage mais aussi pour le multicast.6 Fonctionnalit´ s avanc´ es e e ` Si nous comparons l’architecture Ana4 a l’ensemble des services pr´ sent´ s dans la section 2. e e . 2.

chacune poss´ dant son propre r´ seau ad hoc.6. Cette expansion non contrˆ l´ e e e e e oe ` e peut pr´ senter plusieurs d´ savantages en termes de passage a l’´ chelle ou de routage. La d´ finition de sous-r´ seaux logiques permet egalement de d´ finir des zones de roue e e tage ind´ pendantes.´ ´ 2. Une politique de routage e e e ˆ peut etre d’utiliser les communications ad hoc au sein d’une ville et de se servir d’un routage IP filaire pour communiquer avec les hˆ tes de l’autre ville. reli´ es e e e par un r´ seau autoroutier.1 Int´ rˆ t des sous-r´ seaux ad hoc e e e Un r´ seau ad hoc est un ensemble connexe maximal de nœuds ad hoc. e ` ˆ Dans ce cas. e e e . Cela peut s’av´ rer utile notamment si l’on souhaite utiliser des protocoles e e diff´ rents en plusieurs zones du r´ seau. e le r´ seau s’´ tend aussi loin que la connectivit´ ad hoc est assur´ e. ı Nous proposons une approche compl´ mentaire bas´ e sur la notion de sous-r´ seau ad hoc. C’est le cas du routage hybride que nous proposons et que e e ´ nous etudierons dans le chapitre suivant.8 – Un r´ seau sans-fil hybride. FONCTIONNALITES AVANCEES 27 Interface ad hoc Interface physique Mobile Station de base Zone de couverture de la station de base F IG . 2. En d’autres termes. e e e 2. Pour le passage a l’´ chelle d’abord. Il peut e e ˆ etre n´ cessaire de couper un r´ seau en plusieurs sous-r´ seaux logiques qui n’interf` rent pas les e e e e ` e uns avec les autres. un m´ canisme doit etre utilis´ pour empˆ cher les communications ad hoc inter-villes. En pratique. il se peut que les r´ seaux ad o e hoc de chaque ville soient connect´ s a cause d’un fort trafic de voitures ad hoc sur l’autoroute. Les sous-r´ seaux ad hoc permettent enfin de limiter les e possibilit´ s de communications ad hoc dans le r´ seau. Imaginons par exemple deux villes.6. e ` e ZRP propose un routage hybride afin d’accroˆtre le passage a l’´ chelle des protocoles proactifs. la d´ finition de sous-r´ seaux peut pere e mettre de r´ duire la port´ e des inondations et ainsi assurer l’efficacit´ des protocoles de roue e e ´ tage.

Cette valeur est prise par les r´ seaux non partitionn´ s. ARCHITECTURE AD HOC 2.28 CHAPITRE 2.2 d´ crit plus pr´ cis´ ment les r` gles de communicae ` e e e e tion. 2. Enfin une interface refuse les paquets venant d’une source poss´ dant un identifiant e r´ seau non nul et diff´ rent du sien.6. La valeur par d´ faut est 0. Ce champ identifie le sous-r´ seau ad hoc auquel l’interface e virtuelle appartient. La table 2.2 – Politiques de communication inter-nœuds. De mˆ me un hˆ te avec un identifiant r´ seau de 0 accepte tous e e o e les paquets. Cette valeur e e e ´ ` est egalement prise par les interfaces virtuelles qui appartiennent a un r´ seau partitionn´ mais qui e e ne sont pas encore configur´ es. Deux hˆ tes qui n’appartiennent pas au mˆ me r´ seau ad hoc ne sont pas autoo e e ris´ s a communiquer directement. 2.9 – Auto-g´ n´ ration de deux sous-r´ seaux ad hoc e e e . e e Couche IP Passerelles Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet Internet réseau ad hoc virtuel A réseau ad hoc virtuel B réseau ad hoc A réseau ad hoc B Internet Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet front de flamme nœuds séparateurs Couche ad hoc F IG . L’identifiant r´ seau d’une adresse ad hoc permet la mise en place de politiques de communie cations entre les interfaces virtuelles. Un paquet avec une adresse source dont l’identifiant r´ seau est 0 e e est toujours accept´ par un nœud.2 Partition d’un r´ seau ad hoc et auto-configuration e Source net identifier 0 x x x 0 Receiver net identifier 0 0 x y y Policy accept accept accept reject accept TAB .

Lorsqu’un mobile configur´ recoit l’annonce d’une valeur de e e ¸ ` sous-r´ seau qui ne correspond pas a la sienne.6.3 Duplication d’interfaces virtuelles La taille d’un sous-r´ seau ad hoc g´ n´ r´ automatiquement est limit´ e par deux facteurs. Le passage d’un r´ seau ad hoc a un e e ee e autre induit la r´ -initialisation de la valeur de r´ seau de l’interface virtuelle.6. a l’exception de la valeur de sous-r´ seau et donc de son adresse ad hoc. Ceci n’est pas probl´ matique puisque la connectivit´ est toujours assur´ e par l’utilisation de e e e l’interface virtuelle appropri´ e. Des nœuds particuliers sont d´ clar´ s leader de sous-r´ seaux et inondent e e e p´ riodiquement le r´ seau ad hoc avec des paquets de contrˆ le contenant une valeur de r´ seau e e o e attribu´ e par le leader. le front de flamme peut avoir une epaisseur de 2 moe e biles. il traite le paquet mais ne le r´ -´ met pas. e 2. Comme la couche IP e e ` ´ consid` re que le nœud s’est d´ plac´ d’un lien a un autre. Un sch´ ma de sollie e e e ´ ˆ citation/r´ ponse peut egalement etre utilis´ pour l’acquisition de cette valeur. Comme une intere e e ` face ad hoc peut seulement appartenir a un seul r´ seau ad hoc. FONCTIONNALITES AVANCEES 29 ˆ L’identifiant de r´ seau peut etre configur´ e manuellement. Ce nombre de sauts d´ finit un rayon maximal en terme de r´ -´ missions autour du leader e ee de sous-r´ seau. Ce changement n’est pas imm´ diat mais induit un d´ lai pendant lequel le mobile appartient e e aux deux r´ seaux. Le front de flamme n’est pas toujours une ligne comme illustr´ sur la figure 2. l’interface correspone e dante est d´ truite.6. nous utilisons e e e e un m´ canisme de front de flammes. e .4 Interaction avec IP Diff´ rents r´ seaux ad hoc sont vus par IP comme diff´ rents liens Ethernet. Il y a une forte probabilit´ pour qu’un nœud puisse recevoir plusieurs paquets annoncant e ¸ diff´ rentes valeurs de sous-r´ seaux. g´ rant les mˆ mes interfaces ¸ e e e ` physiques. Le e e ee e premier est la limite du nombre de sauts du paquet de contrˆ le publiant la valeur de sous-r´ seau o e ad hoc.9. Le routage entre plusieurs r´ seaux ad hoc est une tˆ che incombant a IP et la e e e a ˆ ` mobilit´ entre r´ seaux ad hoc peut etre g´ r´ e par Mobile IP. Ce m´ canisme d’auto-configuration est semblable aux m´ canismes de d´ claration de roue e e teurs dans IPv6 [27].´ ´ 2. La duplication d’interface permet un handover progressif puisque pendant ce e ´ d´ lai. le mobile est joignable depuis les deux r´ seaux et peut eventuellement r´ aliser un handover e e e Mobile IP sans perte de connectivit´ . Si un nœud e poss´ dant plusieurs interfaces virtuelles quitte un des sous-r´ seaux ad hoc. il duplique son interface virtuelle et la configure avec la valeur de sous-r´ seau nouvellement e ` recue. Le second facteur est l’existence d’autres sous-r´ seaux et le recouvrement de ces e e zones. Elle est positionn´ e a la valeur e e e ` ` ´ ˆ par d´ faut ou a celle du sous-r´ seau ad hoc local. e e 2. Au lieu de e ee cela. Le d´ placement d’un e e e ` r´ seau ad hoc a un autre est un processus semblable au handover dans le monde des r´ seaux cellue e laire. La connectivit´ entre plusieurs r´ seaux ad hoc est assur´ e par le routage IP. e e ´ ´ Etant donn´ les probl` mes de concurrence. Ils permettent aux interfaces virtuelles non configur´ es d’acqu´ rir une e e e valeur de r´ seau ad hoc tout en s’assurant de la connectivit´ du sous-r´ seau. Afin d’´ viter le recouvrement des sous-r´ seaux. la coh´ rence entre r´ seau ad hoc et e e e ` r´ seau IP est assur´ e. Mobile e e e IP peut-ˆ tre utilis´ si l’on souhaite maintenir une ancienne adresse IP active. L’interface dupliqu´ e est en tout point similaire a l’originale. l’interface est egalement reconfigur´ e au e e e e niveau d’IP. Cette valeur peut egalement etre configur´ e e e e ´ automatiquement et evoluer en fonction de la mobilit´ et de la position g´ ographique du moe e bile.

e volume of control packets in this abscisses includes. The medium is a with Mbits/s throughput. La they are smaller than IPv6 De plus l’en-tˆ te ne limite que tr` s peu may e e passante effective du ones. ARCHITECTURE AD HOC ˆ Le routage ad hoc entre deux sous-r´ seaux logiques peut etre r´ alis´ grˆ ce a un r´ seau filaire e e e a ` e ` et/ou grˆ ce a des passerelles ad hoc. Even routing protocols may exchange less theoretical bandwidth ratios. 2.97 0. transmission e achieve. Since Ananas allows classical auto- ¾¿½¾ ¼ ± ¼¾ ½½ ½½ ½ ½¼ ¼¾ ½½ ½¾ ½½ ¼¾ ½½ . reducing the performance the network la bande are larger than IPv4m´ dium. la perte de d´ bit e bits over a link with a only takes us to transfer n’est que de 7 %. Anyway.11 example. This is due to the factoctets).99 0. reduces the reduce the d´ lai d’attente avant l’acc`may edium (DIFS= it does not with IPv6. this octets a un isenotde 11 Mbits/s ne n´ cessite que 14 µs.93 0. The face Declaration packets. 2. ` la taille this overhead ´does e efficaces du bandwidth of the medium. Some protocols even two plots correspond to a classical RTC-CTS-Data. de bits in all taille maximale d’un the ad. dans case of OLSR L’utilisation u L’en-tˆ te introduit un is not de 24 octets The u is slightly different. this deIf in one hand Ananas means overhead.11 Transfer Unit : 2312 that adhoc addresses hoc network.8 % de lapackets transiting in paquet 802. The x-axis is the size of data packets. Mbits/s throughput. Cette p´ riode repr´ sente moinsin an IPv4 ver` de 24 overhead d´ bit significant.5 Questions de performances 1 bandwidth ratio without rts bandwidth ratio with rts 0.30 CHAPITRE 2.2.50 µs) dans la norme 802. L’axe des ordonn´ es est le rapport des d´ bits bytes). Indeed. For example. Dans le pire cas.3 Performance issues de l’architecture Ana4 a un coˆ t.utile des paquets echang´ s. Figure 12 presents some Ananas makes no use of ARP and does not exchange link ARP packets.98 0. 24 octets repr´ the moins e e an overhead of 160 0.92 0 500 1000 1500 2000 Figure 12: Effective bandwidth ratios F IG .10 e of a e link trans.11b. a host with multiple interfaces do in the exchanged packets. ones. Les deux figures correspondent aux sch´ ma e e not much lower the useful de transmission unicast RTC-CTS-Data-ACK et Data-ACK. First. e 2. le volume de header introduces smaller or 802. the medium (DIFS Ù×). Une passerelle ad hoc est un nœud ad hoc appartenant a a ` plusieurs r´ seaux logiques et poss´ dant donc plusieurs interfaces virtuelles.6.96 0. 160 bits is less e e fer unit (TU: correspond a Second.again.95 0. It even La figurethan repr´ sente quelques r´ sultats th´ oriques de bande passante. If Ananas may introduce overhead e e e e it does not much d’un tiers duvolume of data a packet es au m´sion of OLSR. For example. Ce coˆ t reste n´ anmoins peu elev´ et ne r´ duit e u e e Using Ananas has a de peu The Ananasdonn´ es que peut contenir une tramelarger depending on sentenumber of neighbors que cost. It m´ dium avec et sans l’utilisation d’Ana4. L’axe deslast case.94 0. The y-axis is the ratio between not need to flood the network with Multiple Interthe effective bandwidths with and without Ananas. new control packets may be ´ e chaque paquet transitant par le r´ seau ad hoc.ethe overheadsur-coˆ tsignificant. Une passerelle ad e e hoc peut se comporter comme un routeur IP entre les r´ seaux ad hoc auxquels elle appartient.become useless.11.10 – Ratio des bandes passantes efficaces avec et sans l’utilisation d’Ana4.for (802. in the other lay is less than times the delay to wait before accessing hand it means fewer control packets. In the technology. 4. Yet.

ea e e l’adresse lien-local est attribu´ e a l’interface. administrative par exemple. De mani` re simpliste. Finalement.7 Ana6 : architecture ad hoc pour IPv6 L’int´ gration de la notion de port´ e (scope) dans IPv6 ainsi que l’augmentation de la taille e e des adresses permet l’int´ gration des diff´ rents concepts de l’architecture Ana4 directement dans e e IPv6 et donc la conception d’une architecture ad hoc satisfaisante dans IPv6. Apr` s un m´ canisme de d´ tection d’adresses dupliqu´ es DAD e e e e e (duplicated address detection [39]) permettant de savoir si l’adresse est d´ j` utilis´ e sur le r´ seau.7. e e 2. d’un r´ seau au sens administratif. e – global : l’Internet. Avant de d´ crire e cette proposition Ana6. i.1 IPv6 et les port´ es e En plus de modifier la taille des adresses IP [16].7. un pr´ fixe de 64 bits servant a localiser le lien r´ seau e e e sur lequel est raccord´ e l’interface et un identifiant de 64 bits permettant d’identifier l’interface e sur ce lien. Les adresses lien-local sont auto-configur´ es [39]. global. Les port´ es servent a restreindre g´ ographiquement la validit´ de certains types d’adresses e e e ` ainsi qu’` restreindre la diffusion d’informations et l’expansion de groupes multicast a des r´ gions a e pr´ cises. Les pr´ fixes sont eux-mˆ mes construits en plusieurs parties de mani` re a identifier e e e ` hi´ rarchiquement la position du lien. Un paquet contenant une adresse associ´ e a une port´ e ne doit donc pas etre rout´ e e ` e e hors de la zone associ´ e. une e ` adresse IPv6 se d´ compose en deux parties. Les premiers bits identifient le r´ seau administratif auquel e e appartient le lien alors que les derniers bits identifient pr´ cis´ ment le lien dans le site. nous revenons rapidement sur les nouveaut´ s d’IPv6 qui ont permis cette e int´ gration. les adresses globales identifient de mani` re unique e` e une interface dans l’Internet. une adresse lien-local est construite a partir de l’adresse physique de l’ine ` e terface et du pr´ fixe fe80::/64. e – site-local : l’ensemble des interfaces d’un site. Lorsqu’une interface est nouvellement e ` connect´ e a un r´ seau. Une port´ e est une notion de topologie associ´ e e e e ` a une r´ alit´ physique ou logique. IPv6 d´ finit les port´ es e e e e e suivantes : – lien-local : l’ensemble des interfaces r´ seaux d’un lien. du moins la plus visible. ANA6 : ARCHITECTURE AD HOC POUR IPV6 31 2. Cette adresse est ensuite utilis´ e pour les commue ` e . IPv6 passe a 128 bits. site-local (fec0::/64). Elles ne sont pas e routables et ne sont utilis´ es que pour des communications directes sur le lien.e. De 32 bits en IPv4. Elles permettent un routage interne dans le site lorsque ce dernier n’est pas connect´ a l’Internet. Les adresses sitee local sont valides dans un site. Les adresses associ´ es a une port´ e ne sont e ` e ` valables que vis-` -vis de cette port´ e.2. IPv6 introduit un nouveau concept dans l’architecture d’adressage : les port´ es (scope) [10]. Elles n’identifient une interface r´ seau que relativement a a e e ˆ cette port´ e. est le changee e ` ment de taille des adresses. e Adressage unicast et port´ es e L’architecture d’adressage d’IPv6 d´ finit trois types d’adresses unicast : lien-local e (fe80::/64). Les adresses lien-local ne sont valides que sur un lien. L’association d’une interface r´ seau et d’une port´ e d´ finit donc une r´ gion particuli` re de l’Ine e e e e ` ternet. du r´ seau. La principale modification apport´ e par IPv6.

e Adressage multicast et port´ es e De mˆ me que pour les adresses unicast. le site ou pourquoi e e pas le r´ seau ad hoc. la port´ e adhoc-local. Il existe une classe d’adresses multicast lien-local. Le RFC3513 [16] d´ finit e ´ egalement pour le multicast des port´ es qui n’ont pas d’´ quivalent en unicast : interface-local. De mˆ me la diffusion d’informations multicast ne doit pas sortir e´ e ˆ de la zone d´ limit´ e par la port´ e. en mode auto-configuration. En association avec cette port´ e. les adresses lien-local. la connectique minimale n´ cessaire a la e r´ alisation des protocoles de configuration ou de routage. Les adresses multicast avec port´ e permettent de limiter l’expane ` sion d’un groupe a la zone d´ crite par la port´ e. serveur DHCP ou adminis` trateur r´ seau. e e . e ` Nous proposons donc l’introduction d’une nouvelle port´ e. L’adresse FF02:0:0:0:0:0:0:2 est e e le groupe multicast lien-local contenant tous les routeurs. Un nœud peut se connecter a un r´ seau puis communiquer e ` avec ses voisins sur le lien sans recourir a l’intervention d’un tiers. recouvrant potentiellement plusieurs r´ seaux physiques et plusieurs interfaces pour un e mˆ me hˆ te. Les e e m´ canismes d’auto-configuration. Notons que cette d´ finition n’introduit aucune ambigu¨t´ e ıe quant aux fronti` res de la zone .2 ` D’Ana4 a Ana6 ` Contrairement a IPv4. de DAD ou de traduction d’adresses reposent sur l’utilisation e de ces adresses multicast particuli` res. L’int´ rˆ t des adresses lien-local e ee ` est donc de mettre en place. 5 d’Ana4 dans IPv6. certaines classes d’adresses multicast ne sont e ` d´ finies que relativement a une port´ e. e 2. ARCHITECTURE AD HOC nications sur le lien et permet entre autres d’´ changer avec le ou les routeurs du lien les infore ` mations n´ cessaires a la configuration d’adresses IPv6 globales. un r´ seau ad hoc s’´ tend aussi loin que lui permet la connectivit´ e e e e ad hoc. e e admin-local.32 CHAPITRE 2. organization-local. nous d´ finissons les classes d’adresses unicast et e o e e multicast adhoc-local dont la validit´ est restreinte au r´ seau ad hoc. IPv6 adopte un m´ canisme de z´ ro-configuration pour certaines e e ` adresses IPv6. L’appartenance d’un nœud a e e ces groupes est donn´ e par sa fonction dans le r´ seau. pour la configuration. L’adresse FF02:0:0:0:0:0:0:1 est le groupe multicast lien-local incluant tous les nœuds. Ces groupes pr´ d´ finis permettent de e e communiquer avec des nœuds particuliers sans n´ cessiter la connaissance de leur identit´ . une e e classe d’adresses multicast site-local et les adresses multicast globales. Un nœud ne peut pas joindre un groupe multicast e e lien-local cr´ e sur lien distant. De plus l’introduction de la notion de e port´ e et des r` gles de diffusion associ´ es permet de donner une coh´ rence et une r´ alit´ en terme e e e e e e ` ˆ d’adressage et de diffusion a une vue particuli` re du r´ seau qui peut etre le lien. Une zone adhoc-local est un ensemble connexe maximal d’interfaces en mode ad hoc. Un flux multicast lien-local ne doit donc pas etre rout´ .7. Cette proposition d’architece e ture se nomme Ana6 et nous l’avons sp´ cifi´ e dans le draft IETF [4]. qui vise a e e remonter la couche ad hoc 2. e e e e ` Un certain nombre de groupes multicast sont d´ finis par d´ faut. Ce m´ canisme de z´ ro-configuration est similaire a celui e e e ´ que nous avons mis en place dans l’architecture Ana4 : etablir le support de communication sans intervention ext´ rieure pour la configuration du mobile.

Les connecteurs sont cr´ e e e ´ tifiant et de canal sont egalement fournies par l’utilisateur ou auto-configur´ es en utilisant des e ` m´ canismes similaires a ceux utilis´ s dans Ana4 pour configurer la valeur de r´ seau et l’adresse e e e ad hoc. Une interface peut-ˆ tre li´ e a plusieurs connecteurs et plusieurs intere e ` ˆ faces peuvent etre li´ es a un mˆ me connecteur. L’adresse e adhoc-local assure la connectivit´ dans le r´ seau ad hoc et les adresses globales assurent la e e connectivit´ avec l’Internet. De mˆ me qu’un mobile pouvait avoir plusieurs interfaces virtuelles. e e Comme pour Ana4. Une seconde valeur de 16 bits est associ´ e au connecteur. les interfaces sont li´ es a ou d´ tach´ es d’un connecteur ad hoc dynamie ` e e quement par l’utilisateur. ou plutˆ t e e o . C’est l’´ quivalent de l’interface virtuelle IPv4. un MANet est l’union des topologies de r´ seaux physiques multie e ´e sauts.7.2.7. Ces derniers doivent cependant avoir des valeurs d’identifiant et de canal diff´ rentes. e ˆ Afin que le r´ seau se comporte correctement. C’est la responsabilit´ de l’utilisateur de s’assurer de l’unicit´ e e e de ses identifiants. les identifiants de connecteurs doivent etre e uniques dans un r´ seau ad hoc. Les valeurs d’idenpermettait dans Ana4. la valeur de canal (channel). 2. Cet ensemble est e ` ´ ` constitu´ d’une adresse adhoc-local et eventuellement une a plusieurs adresses globales. Un ensemble d’adresses IPv6 est associ´ a chaque connecteur ad hoc. un connecteur est identifi´ par une valeur de 64 bits. Un connecteur ad hoc est une vue de l’esprit qui virtualise plusieurs interfaces r´ seaux e ´e en un el´ ment adressable unique. Il peut utiliser des nombres pseudo-uniques. l’identifiant ad e e hoc. Comme nous avons construit l’interface virtuelle Ana4 pour nous abstraire des ´e interfaces physiques. ANA6 : ARCHITECTURE AD HOC POUR IPV6 33 2. il peut poss´ der plue e sieurs connecteurs ad hoc. Pour adresser un connecteur ad hoc dans un r´ seau ad hoc. il est inappropri´ d’utiliser l’interface r´ seau comme el´ ment adrese e sable de base. nous d´ finissons le connecteur ad hoc comme el´ ment de base du r´ seau ad e e hoc Ana6.11 – Format des adresses unicast et multicast adhoc-local. e Dans le r´ seau ad hoc. Cette e valeur permet de d´ finir des sous-r´ seaux ad hoc logiques ou canaux comme la valeur de r´ seau le e e e ´ s et d´ truits par l’utilisateur.7. l’adresse physique d’une de ses interfaces ou des m´ canismes cryptographiques comme ceux d´ crits dans [24]. Dans ce multi-graphe. e ` e 2.3 Connecteur ad hoc Comme d´ fini dans [8].4 Adressage des connecteurs ad hoc 10 bits 1111111001 54 bits 0 64 bits ad hoc connector ID ad hoc local unicast address 16 bits 1111111100000011 32 bits 0 16 bits channel value 64 bits multicast group ID ad hoc scope multicast address F IG .

Le e ı e ´ choix d’une interface de sortie est donn´ par le protocole de routage comme cela etait r´ alis´ par e e e le processus de commutation d’Ana4.11. 2. un routage ad hoc IP peut etre mis en place sans e e configuration suppl´ mentaire. l’adresse globale construite par concat´ nation de P et Id est ajout´ e a l’ensemble des e e ` adresses du connecteur. nous construisons des adresses e multicast dont la validit´ est limit´ e a un sous-r´ seau ad hoc. Si un pr´ fixe global P est distribu´ a un connecteur d’idenea e e e` tifiant Id. Le format d’une adresse ad hoc est donn´ par la figure 2. Chaque e e ` connecteur ad hoc est dot´ d’une unique adresse adhoc-local construite a partir de son identifiant. Ainsi ces interfaces sont associ´ es en terme d’adressage e e e et une mobilit´ d’interface n’entraˆne pas de modification d’adressage dans le r´ seau ad hoc. nous d´ finissons un troisi` me type d’adresse unicast a utilisation locale : e e e ˆ l’adresse adhoc-local. e e Nous d´ finissons un canal comme un ensemble maximal connexe de connecteurs ad hoc partae geant une mˆ me valeur de canal. Ces adresses multicast permettent de joindre l’ensemble des membres du r´ seau ad hoc ou l’ensemble e des routeurs du r´ seau. Le format de ces adresses ainsi e e ` e que des adresses multicast de port´ e ad hoc est donn´ dans la figure 2. Le m´ canisme de distribution des pr´ fixes peut e e e reposer sur une extension d’ICMPv6 pour les r´ seaux ad hoc ou suivre un des nombreux autres e protocoles d´ j` propos´ s [19.34 CHAPITRE 2. nous d´ finissons la port´ e multicast ad hoc. Cette adresse etant z´ ro-configur´ e. e e De mˆ me que l’identifiant de r´ seau permet un d´ coupage logique du r´ seau ad hoc dans e e e e Ana4. Les adresses multicast e e ` limit´ es a un canal int` grent la valeur du canal dans leur construction.5 Diffusion de groupe Afin d’adresser plusieurs connecteurs ad hoc et de limiter la port´ e d’un groupe mule ` ticast a un r´ seau ad hoc. architecture multi-r´ seaux multi-liens e ` ´ Le premier int´ rˆ t de la port´ e adhoc-local est semblable a celui de la port´ e lien-local : etablir ee e e une architecture d’adressage z´ ro-configur´ e suffisante pour permettre un sch´ ma de communicae e e . nous d´ signons ici les nœuds ad hoc permettant de router le e e trafic entre le r´ seau ad hoc et un r´ seau externe.7. Comme pour la port´ e adhoc-local. Les adresses IPv6 d’un connecteur ad hoc sont utilis´ es et reconnues par l’ensemble des e interfaces r´ seaux li´ es au connecteur. e Cette adresse est utilis´ e comme adresse principale pour le routage ad hoc qui cette fois a lieu au e ´ ˆ niveau d’IP.11. Par routeur.7. e e 2. 44. Cela permet a un mobile e ` e de d´ cider localement si une information lui est destin´ e ou pas.6 Ana6. Nous proposons e e e ´ egalement un ensemble de groupes pr´ d´ finis comme le groupe de tous les nœuds ad hoc e e FF03:0:0:0:0:0:0:1 ou le groupe des routeurs ad hoc FF03:0:0:0:0:0:0:2. De mˆ me une adresse ad hoc n’identifie un connecteur que dans le e e e r´ seau ad hoc du connecteur. ARCHITECTURE AD HOC ` dans une port´ e ad hoc. cette d´ finition n’introduit e e e aucune ambigu¨t´ quant aux fronti` res d’un sous-r´ seau. Afin de limiter la diffusion d’informaıe e e ` tion et l’expansion d’un groupe multicast a un sous-r´ seau ad hoc. Ce type d’adresse n’est valide que dans un r´ seau ad hoc et ne doit pas etre e rout´ hors du r´ seau ad hoc. la valeur de canal du connecteur ad hoc permet de cr´ er des sous-r´ seaux ad hoc ou canaux. e ˆ Les connecteurs ad hoc peuvent etre adress´ s en utilisant des adresses globales si des pr´ fixes e e globaux sont disponibles dans le r´ seau ad hoc. 45].

2. 2.12 – Exemple d’architecture Ana6. . ANA6 : ARCHITECTURE AD HOC POUR IPV6 35 ana6 canal 1 ana6 canal 2 Préfixe IP 1 Préfixe IP 2 ana6 canal 3 ana6 canal 4 Préfixe IP 3 Préfixe IP 4 Préfixe IP 5 F IG .7.

La table 2. d’autres s’´ tendent sur plusieurs canaux. Les architectures Ana4 et Ana6 ont et´ e e valid´ es par leur mise en œuvre dans diff´ rents syst` mes d’exploitation. Nous justifions ces architectures par les divers services dont elles permettent le support : connectivit´ intranet. les protocoles de routage actuels peuvent etre utilis´ s et des e ˆ services avanc´ s peuvent etre propos´ s comme l’auto-configuration ou la cr´ ation de topologies e e e ´e IP complexes. au dessus du r´ seau ad hoc. Ces pr´ fixes permettent aux nœuds de construire e e e des adresses IPv6 globales qui sont utilis´ es pour les communications avec l’ext´ rieur.3 pr´ sente les e e e e statuts actuels des diff´ rentes mises en œuvre de l’architecture AnaX. connectivit´ avec l’Internet. La figure 2. mobilit´ d’interface e e e et support de sous-r´ seaux logiques.12 pr´ sente un r´ seau ad hoc d´ coup´ en quatre canaux et pour e e e e ` lequel 5 pr´ fixes globaux sont annonc´ s. AnaX d´ finit le r´ seau ad e e e ` e e hoc en introduisant trois niveaux d’abstraction : le r´ seau physique. Dans ce chapitre. qui peut etre compl` tement int´ gr´ e a l’Internet. Nous e ´ etudierons ce point dans le prochain chapitre. notons rapidement que contrairement ` a Ana4. l’architecture Ana6 n’introduit aucun coˆ t particulier car aucun en-tˆ te n’est ajout´ aux u e e paquets transitant sur le r´ seau. 2. si l’on d´ finit un r´ seau IP comme l’ensemble e e des nœuds partageant un mˆ me pr´ fixe global IP. deux propositions d’architecture pour e e les r´ seaux ad hoc mobiles reposant sur les mˆ mes paradigmes mais diff´ rant dans leur mise en e e e œuvre. Finalement. La diffue e sion de ces pr´ fixes est r´ alis´ e en utilisant les adresses multicast de port´ e ad hoc ou limit´ es a e e e e e ` un canal. Du point de vue de l’adressage global.36 CHAPITRE 2. L’int´ gration du r´ seau ad hoc a l’Internet se fait naturellement par l’ane e e nonce de pr´ fixes globaux dans le r´ seau ad hoc. Le rˆ le des connecteurs est d’assurer une coh´ sion o e dans l’adressage des diff´ rentes interfaces r´ seau d’un mˆ me nœud ad hoc et de permettre ainsi e e e ` une mobilit´ d’interface. le r´ seau ad hoc et le r´ seau e e e ˆ IP. le routage ad hoc dans notre cas.3 – Statut de la mise en œuvre des architectures Ana4 et Ana6. les r´ seaux IP viennent se calquer sur les canaux e e e ` ad hoc. Il est possible de limiter l’ex´ cution d’un protocole de routage a un canal donn´ et e e donc d’ex´ cuter des protocoles diff´ rents dans des canaux diff´ rents afin d’am´ liorer le passage e e e e ` e a l’´ chelle ou bien d’optimiser le routage comme par exemple dans les r´ seaux hybrides. Le r´ sultat de ce travail est une architecture globale AnaX. Si certains sous-r´ seaux IP correspondent a un unique e e e canal ad hoc. Au dessus de cette architecture. support complet de TCP/IP. sous-r´ seaux IP. donnant lieu a une architecture de e type multi-link subnet.8 Conclusion Syst` me e Linux FreeBSD Windows XP Windows CE Ana4 Disponible Non disponible Disponible En cours Ana6 En cours Disponible Non disponible Non disponible TAB . e e ˆ pour Ana4 et Ana6. La mise en œuvre d’Ana4 e . Un r´ seau IP peut recouvrir un ou plusieurs canaux. e ´ La partition du r´ seau ad hoc en diff´ rents canaux permet egalement un routage de type multie e ` protocolaire. e 2. nous avons pr´ sent´ Ana4 et Ana6. ARCHITECTURE AD HOC tion interne.

Enfin. e e Si l’architecture AnaX offre une base solide pour le d´ veloppement de services dans les e ` r´ seaux ad hoc. Si AnaX permet la mise en place de sous-r´ seaux ad e ` e hoc par la diffusion d’identifiants de sous-r´ seaux ou de canaux. ouvre la porte a de nombreux probl` mes d’optimisation. AnaX r´ pond e e e ` e au « comment » mais pas au « pourquoi ». Ce dernier exemple ouvre une probl´ matique a part enti` re. il reste a d´ finir le protocole e permettant leur diffusion. La mise ´e e e en œuvre d’Ana4 sous Windows XP a et´ r´ alis´ e grˆ ce a la technologie NDIS et repr´ sente 9200 a ` e lignes de code dans le noyau pour l’´ criture du driver et 2300 lignes de code au niveau applicatif e pour l’´ criture de la librairie (dll) associ´ e. La possibilit´ de changer e e e dynamiquement la topologie du r´ seau par la cr´ ation. e . e De mani` re g´ n´ rale. destruction ou r´ union de sous-r´ seaux ad e e e e ` hoc. et afin de fournir un r´ el passage a l’´ chelle.8. elle ne r´ pond pas a toutes les questions li´ es a leur mise en œuvre. il est toujours e n´ cessaire de d´ finir un protocole de diffusion de pr´ fixe efficace dans un environnement multie e e ` e sauts. Dans un autre domaine. il est n´ cessaire de e e d´ velopper des protocoles de routage sachant tirer partie du m´ canisme de clusterisation offert e e ` par AnaX. Ces travaux trouvent egalement une application directe avec la e e technologie Bluetooth (gestion des piconet) ou les technologies employant le saut de fr´ quence. CONCLUSION 37 sous Linux repr´ sente pr` s de 3000 lignes de code niveau noyau pour l’´ criture du module et e e e 4000 lignes de code au niveau applicatif pour la configuration du module et le routage.2. Comment cr´ er les topologies les e e ´ plus efficaces : comment limiter les interf´ rences entres zones ou equilibrer la charge de routage e ´ entres les diff´ rents sous-r´ seaux. l’int´ gration d’Ana6 au syst` me FreeBSD a e e e e n´ cessit´ l’ajout de 600 lignes de code dans la pile TCP/IP. la conception d’algorithmes d’optimisation purement distribu´ s repr´ sente e e e e e un large champ de recherche qu’il sera n´ cessaire d’explorer afin de fournir des outils pratiques e performants pour la mise en œuvre des r´ seaux ad hoc. De mˆ me pour construire une architecture IP complexe.

R. Request For Comments 2131. Gerla. [5] C. Internet Engineering Task Force. Farinacci. September 1997. and J. Request For Comments 2189. Fisheye state routing protocol (FSR) for ad hoc networks. Topology broadcast based on reverse-path forwarding (TBRPF). E. Haas. Estrin. P. Deering. [14] M. Ipv6 scoped address architecture. Encyclopedia of Telecommunications. April. Corson and J. Deering. 2002. and S.-G. January. The pim architecture for wide-area multicast routing. [3] B. IETF RFC 2501. Macker. 1999. Sajama. In John Proakis. [4] G. T. (Status : EXPERIMENTAL).txt. 1(1) :130–141. Templin. Hong. R. [12] J. Onoe. Hong. Internet Engineering Task Force. Internet Engineering Task Force.txt. Hinden and S. Droms. Corson and J. Papadimitratos. X. Cheng. Garcia-Luna-Aceves.38 BIBLIOGRAPHIE Bibliographie [1] ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 . Dynamic host configuration protocol. [9] S. Pei. Core based trees (cbt version 2) multicast routing – protocol specification –. Mobile ad hoc networking (MANET) : Routing protocol performance issues and evaluation considerations.txt. Clausen and P. Jacquet. Chelius and E. Wei. Internet Engineering Task Force. April 1996. 2003. Deng. Liu. Optimized link state routing protocol. Reley. Macker. August 2002. [10] S. 1989. Loop-free extended bellmanford routing protocol without bouncing effect. January 1999. A. Request For Comments 3513. Internet Draft draft-ietf-manet-tbrpf-05. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. Loop-free routing using diffusing computations. B. 1993. B. ACM Computer Communications Review. [8] S. Internet draft (work in progress). Jinmei. Zill. . IEEE / ACM Transactions on Networking. 2003. [7] S. and L. 4(2) :1153–162. C. [2] A. Internet Engineering Task Force. [11] R. Internet Draft draft-chelius-adhoc-ipv6-archi-00. [6] T. D. December. 19(4) :224–236. [13] M. December 2001. D. March 2002. V. and G. Garcia-Luna-Aceves. editor. March 1997. Landmark routing protocol (LANMAR) for large scale ad hoc networks. [16] R. Internet Engineering Task Force. Wireless ad hoc networks.txt. Internet Engineering Task Force. Deering.Functionnal Specification. Gerla. John Wiley. Internet Engineering Task Force. Ogier. September 2003. Kumar. J. Nordmark. Internet Engineering Task Force. Internet Draft draft-ietf-manet-fsr-02. Bellur. December 2001. Pei. Internet protocole version 6 (ipv6) addressing architecture. Ballardie. [15] Z. S. Liang. Request For Comments 2501. IEEE / ACM Transactions on Networking. Internet Draft draft-ietf-manet-lanmar-03. and B. Request For Comments 3626. Ipv6 addressing architecture support for ad hoc. X. Internet Engineering Task Force. Jacobson. Ma. Haberman. Fleury. and G. and F. L.

Internet Engineering Task Force. Temporally-ordered routing algorithm (TORA). Th. August 1999. Determining the optimal configuration for the zone routing protocol. and A. [28] V. Kleinrock and K. Murthy and J. IEEE JSAC. November 2000. Japan. IEEE. Korth. A. A wireless wella a ness monitor for personal weight management. (46). IEEE. [22] A. 2002. Park and M. J. . Broch. September 2000. In INFOCOM. J. J. Hubaux. Frey. A. Fisheye : A lenslike computer display transformation. Jelger. UCLA Computer Science Department. Maltz. Narten. Corson. Neighbor discovery for ip version 6 (ipv6). P¨ rkk¨ . [18] P. De Couto. J. Kobe. Kluwer Academic Publishers. M. and W. (Special Theme : Human a a Computer Interaction). 17(8) :1395–1414. Park and M.BIBLIOGRAPHIE 39 [17] J. and I. In 9th ACM SIGOPS European workshop : Beyond the PC : New Challenges for the Operating System. Internet Engineering Task Force. Garcia-Luna-Aceves. IEEE Journal on Selected Areas in Communications. Unicast et Multicast dans les r´ seaux ad hoc sans fil. Internet draft (work in progress). Corson. Laouiti.-P. [29] V. Laouiti. 2001. (Special Issue on Wireless Ad Hoc Networks). Pearlman and Z. and D. Internet draft (work in progress). Morris. Denmark. Vetterly. [26] S. edited by T.Special Issue on Telecomuunications Networking at the Start of the 21st Century. Noel. ACM Mobile Networks and Applications Journal. P. [32] M. F. December. Carnet : A scalable ad hoc wireless network system. Jannotti. [30] J. IEEE Communications Magazine . July 2001. Li. Kaashoek. and D. T. The effect of on-demande behavior in routing protocols for multi-hop wireless networks. [31] J. An efficient routing protocol for wireless networks. chapter Dynamic Source Routing in Ad Hoc Wireless Networks. Jetcheva. (Special Issue on Routing in Mobile Communication Networks). R. Kolding. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. January 2001. and M. Qayyum. Johnson. October. Technical report. A highly adaptive distributed routing algorithm for mobile wireless networks. In INMIC. IEEE. Jacquet. T. Tuomisto. 1971. [21] L. Clausen. E. Lappalainen.-Y. Muhletaler. Stevens. Simpson. Internet Engineering Task Force. and L. In Information Technology Applications in Biomedicine (ITAB-ITIS 2000). Virginia. Haas. Castelluccia. Gateway and address autoconfiguration for ipv6 adhoc networks. Le Boudec. Mobile Computing. ERCIM News. Maltz. Nordmark. [19] C. Arlington. [23] D. [20] D. J. USA. ACM. P¨ rkk¨ . Juillet 2002. Viennot. Pakistan. Korhonen. PhD thesis. T. van Gils. Statistic uninqueness and cryptographic veriafibility identifiers and addresses. Towards self-organized mobile ad hoc networks : the terminode project. August 1999. Johnson and D.txt. [27] T. December 2001. Imielinski and H. Internet Engineering Task Force. pages 83–88. 2003. Request For Comments 2461. [25] R. Internet Draft draft-ietf-manet-tora-spec-04. 1998. July. [24] G. 1997. Montenegro and C. Optimized link state routing protocol. October 1996. pages 153–181. 1996. Gross. Wireless wellness monitor.

Mobile IP : The Internet Unplugged. Nillson. LANMAR : Landmark routing for large scale wireless ad hoc networks with group mobility. Royer. [41] C. The landmark hierarchy : a new hierarchy for routing in very large networks. [38] J. Chen. In First Annual Workshop on Mobile and Ad Hoc Networking and Computing (MobiHOC). USA. C. November 2000. 24(4) :234–244. November. Pei. pages 90–100. Bettstetter. Perkins and E. and X. Thomson and T. ACM. Tschudin and R. Global Connectivity for IPv6 mobile ad hoc networks. Request For Comments 2462. Ad hoc on-demand distance vector routing. (in conjonction with GLOBECOM 2000). USA. New Orleans. 2002. Das. CA. J. Xi and C. [45] J. Tschudin and R. Tuominen. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Belding-Royer. A. Wakikawa. [34] G. pages 70–74. Ipv6 stateless address autoconfiguration. Internet Engineering Task Force. Englewood Cliffs. August 1988. July 2003. Gold. 1998. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. Prentice Hall.40 BIBLIOGRAPHIE [33] G. December. Internet Engineering Task Force. Technical report. Tsuchiya. Solomon. Uppsala University. 2001. In International Conference on Communications (ICC). IEEE. LA. . [39] S. San Francisco. May 2002. Gerla. ACM Computer Communications Review. [36] C. [37] C. Perkins. Uppsala University. Selnet : A translating underlay network. and S. October 1994. Hong. Fisheye state routing : A routing scheme for ad hoc wireless networks. 1998. USA. IEEE. [43] P. 2001. E. Internet Engineering Task Force. Prentice Hall. Lunar : Lightweight underlay network ad-hoc routing. [42] C. LA. Request For Comments 3561. 2002. Computer Communication Review. and T. [44] R. Wireless multihop internet access : gateway discovery. Gold. Pei. Perkins and P. February 1999. 18(4) :35–42.J. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). June 2000. [40] C-K Toh. Malinen. New Orleans. Technical report. Internet draft (work in progress). Narten. In Workshop on Mobile Computing Systems and Applications. Bhagwat. M. [35] C. and A. Ad hoc on-demand distance vector (AODV) routing. Gerla. Perkins. routing and addressing. N. M.

drafts IETF [1] G. Fleury. Lyon. In AlgoTel 2002. Logiciels [1] G. INRIA. Chelius and E. Fleury. Sept 2002. Fleury. 2002. Fleury. Communication de groupe – du parall´ lisme au ad hoc –. Fleury. Janvier 2002. INSA de Lyon et Universit´ Claude Bernard . Chelius and E.txt. [2] G. Ananas : une architecture de r´ seau ad hoc. Sweden. e e May 2002. Rapports de recherche. CONFERENCES 41 Publications Journaux.´ JOURNAUX. projects/ananas/.Lyon 1. conf´ rences e [1] G. Ananas : A new ad hoc network architectural scheme. [2] G.sourceforge. Chelius and E. Stockholm. In Mobile and Wireless Communications Networks (MWCN 2002). August 2002. Chelius and E. Internet Engineering Task Force. Ananas : A local area ad hoc network architectural scheme. Chelius and E. D´ cembre e e 2002. .net/ Travaux li´ s e ` [1] E. RR RR-4354. IEEE. http://www. M` ze. Ipv6 addressing architecture support for ad hoc. France. A NANAS. INRIA. Fleury. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Habilitation a diriger des e recherches.

42 ´ TRAVAUX LIES .

txt. 43 .Chapitre 3 Routage hybride If site-local addresses make your head hurt. Thomas Narten (IETF mailing list. 2003). take a look at draft-chelius-adhoc-ipv6-archi-00.

ROUTAGE HYBRIDE .44 CHAPITRE 3.

1 Introduction La g´ n´ ralisation du m´ dium radio comme dernier lien IP accroˆt l’utilisation d’IP dans des e e e ı situations de mobilit´ . Afin de r´ gler ce probl` me. un support de mobilit´ n’est pas possible sans l’ajout de nouveaux e ´e m´ canismes. Mobile IP (MIP) a et´ introduit pour les environnements e e e ` ` IPv4 et IPv6 [25]. INTRODUCTION 45 3. le protocole Cellular IP (CIP [27]) a et´ propos´ . offrent des e e e ´ int´ rˆ ts evidents. Dans l’Internet. Les hˆ tes connect´ s a l’Internet via un m´ dium sans fil sont susceptibles de changer o e ` e fr´ quemment de point d’acc` s. e e e Les r´ seaux hybrides. Une are e ´e chitecture hi´ rarchique de MIP [5] a et´ concue afin de r´ duire le trafic de signalisation dans e ¸ e ´e l’Internet. Dans cette configuration.1. MIP g` re la mobilit´ entre les r´ seaux cellulaires alors que CIP g` re la mobilit´ e e e e e au sein d’un r´ seau cellulaire.1 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. la connectivit´ ad hoc etend la zone de couverture offerte par le ee ´ e r´ seau cellulaire et d’autre part le r´ seau d’acc` s fournit aux nœuds ad hoc une connectivit´ e e e e . CIP est concu pour permettre une inter-op´ ration avec MIP. Afin d’ˆ tre e utilisable dans des grands r´ seaux. Comme les communications doivent etre interrompues si l’une des deux adresses (source ou destination) change. Les adresses IP jouent le double rˆ le d’identifiant d’interface et d’identio ˆ fiant de position. la fusion d’un r´ seau cellulaire et d’un r´ seau ad hoc. e ¸ e Dans ce contexte. Pour la micro-mobilit´ .3. CIP est fond´ e e e sur les principes d’organisation cellulaire des r´ seaux t´ l´ phoniques 2G et propose des solutions e ee pour le support du transfert inter-cellulaire (handoff ou handover) rapide et du paging. 3. MIP permet a un mobile de changer son point de connexion a l’Internet tout en gardant une adresse IP constante. les paquets sont transmis d’une adresse IP source vers une e adresse IP destination. la gestion de la mobilit´ par MIP e e e n´ cessite l’´ change de plusieurs messages prenant dans le pire cas plusieurs secondes. D’une part. e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG .

3. la home address. ROUTAGE HYBRIDE ` a l’Internet. Mobile IP (MIP [21]) a et´ concu pour etendre les services ¸ ` ´ IP au support de mobilit´ . Les communications dans l’infrastructure sont sans-fil et multi-sauts.2 Micro-mobilit´ et architectures hybrides e ´e ´ Dans l’architecture de l’Internet. Lorsqu’un hˆ te mobile se connecte a l’Internet par un r´ seau etranger e o e (foreign domain). Cette architecture de r´ seau hybride sans-fil est illustr´ e par la figure 3. e e e e ´ Ensuite. Entre autres. les protocoles de micro-mobilit´ e d´ finissent g´ n´ ralement une architecture hi´ rarchique comme celle repr´ sent´ e par la figure 3.2. Comme il semble difficile d’esp´ rer e e e ` d’un r´ seau sans-fil des performances similaires a celles d’un r´ seau filaire.46 CHAPITRE 3. e e e e ` La mise en place du tunnel IP n´ cessite l’´ changes de plusieurs messages dans l’Internet et e e ˆ ne peut pas etre r´ alis´ tr` s rapidement. MIP g` re la mobilit´ des utilisateurs a a ` e e ´ large echelle. les performances des protocoles de microe e e ˆ ´ mobilit´ doivent etre r´ evalu´ s et leur comportement eventuellement modifi´ . une attention partie e ˆ culi` re doit etre apport´ e a l’´ tude de chaque couche protocolaire. Dans ce chapitre. Cela introduirait une forte e e e ´ e latence. nous etudions comment optimiser le protocole CIP pour une utilisation dans un r´ seau e d’infrastructure sans-fil.2. e e´ e e ´ ` nous etudions comment la mobilit´ des nœuds ad hoc vis a vis du r´ seau fixe. doit etre notifi´ e dans le r´ seau d’infrastructure. Comme le e e m´ dium radio diff` re grandement d’un m´ dium filaire. Les protocoles de micro-mobilit´ apportent une solution a ce probl` me en e e e ` e g´ rant localement la mobilit´ et permettant le passage a l’´ chelle du support de mobilit´ IP. un surcoˆ t de signalisation elev´ et entraˆnerait la perte de paquets de donn´ es durant la u ı e ` n´ gociation du tunnel. e ` ` Ce m´ canisme permet a un mobile de masquer sa mobilit´ vis a vis de ses hˆ tes et de demeurer e e o ` accessible grˆ ce a une unique adresse IP. Le routage dans le domaine . Nous poursuivons par l’´ tude de l’impact de la taille des files e e d’attente dans les nœuds et une optimisation du protocole ARP. Finalement. Nous proposons d’abord plusieurs strat´ gies pour la transmission des e trames de notification de mobilit´ . Les coˆ ts et contraintes peuvent etre fortemment r´ duits si un e e u u e m´ dium radio est substitu´ au m´ dium filaire dans le r´ seau d’acc` s. nous pr´ sentons diff´ rentes architece e e tures de r´ seaux hybrides. e e e e e e Une passerelle assure les fonctions de proxy MIP et de foreign agent. il initie un dialogue entre son r´ seau d’attachement et son r´ seau d’origine afin e e d’installer un tunnel IP entre ces deux domaines. Cette configuration est illustr´ e par la figure 3. entre diff´ rents r´ seaux d’acc` s connect´ s a l’Internet. reste e e e e ˆ n´ anmoins une op´ ration coˆ teuse. Apr` s avoir bri` vement d´ crit e e ` e e e e les m´ canismes de Mobile IP et le protocole Cellular IP. ou r´ seau d’infrastructure filaire.1. Le r´ seau d’infrastructure e e e e e e ` est remplac´ par une collection de nœuds radio fixes se comportant a la fois comme stations de e base et comme routeurs d’infrastructure.1 Protocoles de micro-mobilit´ e Afin d’assurer une faible latence et des handoff s sans heurts. il n’est pas possible d’utiliser MIP chaque e e e fois qu’un mobile change de point d’acc` s dans un r´ seau d’acc` s. e e e 3. nous comparons plusieurs m´ canismes permettant de r´ duire le trafic de contrˆ le induit par CIP dans le r´ seau e e o e d’infrastructure. L’architecture AnaX pr´ sent´ e dans le chapitre pr´ c´ dent nous offre e e e e e ´ un large degr´ de libert´ et nous permet de d´ velopper les topologies hybrides les plus evolu´ es.3. les handoff ou e e ˆ handover. Le d´ ploiement d’un r´ seau d’acc` s filaire.

CIP utilise les paquets de donn´ es emis par les mobiles pour maintenir les routes e ´ descendantes vers les mobiles. Hierarchical Mobile IP e e ´e (HMIP [14] et Edge Mobility (TORA-MER [20]) ont et´ publi´ s [3. ´ ` e Etant donn´ l’int´ rˆ t qu’elle soul` ve et la n´ cessit´ d’am´ liorer le passage a l’´ chelle de l’Ine ee e e e e ´ ternet. 26. Hawaii [24]. Chaque nœud d’infrastructure CIP identifie un lien descendant et un lien ascendant. Des descriptions et comparaisons des diff´ rents protocoles e e e de micro-mobilit´ propos´ s tels Cellular IP (CIP [27]). MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 47 Home domain 192.1.144.207 134. Les nœuds d’infrastructure CIP suivent les paquets de donn´ es e et maintiennent une base de donn´ es distribu´ e de saut en saut qui est utilis´ e pour le routage e e e ´ et appel´ e cache de routage. de micro-mobilit´ est sp´ cifique et d´ pend du protocole mis en œuvre.152 F IG .´ 3.3. e ´e ´e Le protocole CIP a et´ propos´ par l’universit´ de Columbia et Ericsson. e ee Pr´ sentation du Routage CIP. les stations de base et les passerelles vers l’Internet. les hˆ tes mobiles e o .214.4].2 – Une configuration MIP typique.168. la localisation et le support de handoff sont int´ gr´ s e e e dans les hˆ tes mobiles.3.168. de r´ duire le trafic de signalisation et de permettre des economies d’´ nergie. 29].168. Nous nous int´ ressons pare e ` ´ ticuli` rement a CIP etant donn´ son d´ ploiement et les diverses propositions pour son int´ gration e e e e dans le cadre r´ seaux hybrides [2. La mobilit´ inter-domaine est assur´ e e` e e par MIP et la mobilit´ intra-domaine est g´ r´ e par CIP. Afin d’am´ liorer le pase e e e ` e ´ sage a l’´ chelle.145 192. Le routage repose o sur des routes individuelles pr´ sentent dans les nœuds d’infrastructure sur le chemin entre le e mobile et la passerelle. Afin de maintenir cette table dans un etat valide.0/255 Tunnel IP (paquet enc Internet apsulé) Foreign Agent Mobile 192. Le e e ` groupe de travail Mobile IP traite la gestion des handoff rapides et le groupe Seamoby vise a am´ liorer les m´ canismes de paging. Dans CIP. les e e protocoles de micro-mobilit´ proposent g´ n´ ralement un m´ canisme de paging qui maintient une e e e e trace des nœuds inactifs. deux groupes de l’IETF etudient actuellement la probl´ matique de micro-mobilit´ . 3.168.1. Il a et´ concu pour e e ¸ fournir un support de handoff rapide et sans heurts entre des stations de base situ´ es dans un e domaine local et connect´ a l’Internet par une passerelle.0/255 Home Agent Foreign domain 192.2.

Afin de pallier a la situation e ´ o` aucun paquet n’est emis vers la passerelle. CIP supporte deux types de handoff. Les paquets destin´ s aux mobiles sont transmis aux stations de e e ´ base correspondantes.3 – MIP et le support de micro-mobilit´ . Ces paquets sont utilis´ s pour garder trace de la posie e ` tion des mobiles et rafraichir les routes vers les mobiles si n´ cessaire. ROUTAGE HYBRIDE Home domain 192. 3. e ´ emettent p´ riodiquement des paquets route update.168. Les pa¸ ` quets destin´ s a la passerelle ou a l’Internet sont rout´ s de proche en proche suivant le chemin e ` e inverse de celui emprunt´ par l’inondation. Les pae e e ´ ` quets emis par les mobiles sont dirig´ s vers cette station de base et transmis a la passerelle ou e rout´ s suivant les routes CIP. Les stations de base se d´ clarent p´ riodiquement en emettant un paquet BS e e ` advertisement. sont mises a jour par une inondation r´ guli` re du r´ seau d’acc` s e e e e initi´ e par la passerelle. Dans le domaine de micro´ mobilit´ . les mobiles transmettent r´ guli` rement des paquets u e e route update vers la passerelle. Gestion des routes ascendantes (gateway advertisement). Les routes dans l’infrastructure ont une dur´ e de vie limit´ e e e ˆ et doivent donc etre r´ guli` rement rafraichies. Apr` s un d´ placement. un mobile peut changer de point d’acc` s et mettre a e e e jour les routes CIP en r´ alisant un handoff.48 CHAPITRE 3.0/255 Tunnel IP Internet Passerelle / Foreign Agent Routeur Mobile 192.3. e e Gestion des routes descendantes (semi soft et hard handoff ). Les nœuds d’infrastructure enregistrent l’interface par laquelle ils recoivent ces paquets et l’utilisent pour router les paquets vers la passerelle. Les routes ascendantes.1.168. les mobiles elisent une station de base comme point d’acc` s avec le r´ seau. Une passerelle CIP inonde p´ riodiquement le r´ seau d’acc` s avec des e e e e paquets gateway advertisement.145 192. Ces paquets sont destin´ s a la passerelle e e ` ` et permettent de mettre a jour les routes vers les mobiles.168. des ` ` stations de base a la passerelle.168.3. Durant le semi e .207 Station de base Routage interne (protocole de micro-mobilité) F IG .0/255 Home Agent Foreign domain 192.1.

Ce type de handoff privil´ gie la minimisation du volume de signalisation par rapport e ` a la garantie de handoff sans pertes. les paquets de donn´ es qui lui sont destin´ s e e sont achemin´ s a travers l’ancien et le nouveau point d’acc` s (bicasting). le mobile r´ alise e e e un handoff classique. le mobile r` gle son interface radio pour e ´ communiquer avec le nouveau point d’acc` s puis emet un route update qui configure les e routes CIP dans le r´ seau d’infrastructure. e Alors que le mobile reste en contact avec l’ancien point d’acc` s. Ce d´ lai assure que jusqu’au moment o` le mobile r` gle son interface radio e u e pour communiquer avec la nouvelle station de base. le mobile s’attache aux deux stations de base (l’ancien et le nouveau point d’acc` s) e ´ et emet un paquet route update pour pr´ venir les nœuds d’infrastructure CIP du handoff.4 – Architecture hybride uni-polaire.´ 3. Les hard handoff ne n´ cessitent aucune signalisation particuli` re et le suivi de mobilit´ est e e e ´ g´ r´ par les routeurs d’acc` s en suivant les paquets de donn´ es et les route update emis par ee e e les mobiles. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 49 soft handoff.2. le paquet de route update e reconfigure les caches de routage dans l’infrastructure et apr` s un certain d´ lai. e e ` La premi` re consiste a utiliser un protocole de routage ad hoc dans l’ensemble du r´ seau hybride. Nous en e e e avons principalement identifi´ es trois et une classification plus compl` te est disponible dans [7]. Lors du handoff. L’ancienne route n’est pas d´ truite explicitement et e e meurt apr` s un un d´ lai egal pr´ -d´ termin´ .2. e e Le r´ seau d’infrastructure est vu comme un r´ seau ad hoc statique et filaire et la micro-mobilit´ e e e . minimisant le nombre e ` e de pertes durant le handoff.2 Architectures hybrides Internet Passerelle Réseau ad hoc F IG . e e ´ e e e 3. 3. ˆ Plusieurs strat´ gies de routage peuvent etre envisag´ es dans les r´ seaux hybrides.

Ces e valeurs sont diffus´ es dans les paquets de contrˆ le emis par les stations de base. e Dans [8–10]. Le principal est le passage a l’´ chelle dans le support de la mobilit´ rapide. l’un correspond e e e e au r´ seau d’infrastructure et les autres sont chacun associ´ s a une station de base et aux nœuds e e ` ad hoc qui l’ont choisie comme point d’acc` s. le r´ seau est s´ par´ en deux e e e e entit´ s : le r´ seau d’infrastructure et le r´ seau d’acc` s. celle diffusant la e ` .50 CHAPITRE 3. Parmi l’ensemble des sous-r´ seaux. 26] utilisent des protocoles de routage e e e ` r´ actifs. L’utilisation de l’architecture Ana6 e e e permet la partition du r´ seau hybride en plusieurs sous-r´ seaux ad hoc logiques dans lesquels des e e sch´ mas de routage diff´ rents sont utilis´ s. nous pr´ sentons une troisi` me strat´ gie. Cette strat´ gie est illustr´ e par la figure 3.5 – Une architecture hybride bi-polaire. 26. ee e e e e e Les travaux r´ alis´ s dans [1. Si un de ses points forts est e e e la simplicit´ . Cette strat´ gie est pr´ sent´ e par la figure 3. [2. En cons´ quence. Dans e e le sous-r´ seau d’infrastructure. le routage est assur´ par une instance diff´ rente e e e d’un protocole de routage ad hoc. e e Réseau d'accès Internet Passerelle Cellular IP Routage ad hoc Réseau ad hoc F IG . 3. En terme de routage. Le routage dans le r´ seau ad hoc est g´ r´ par e e e e e ee un protocole de routage ad hoc et le support de micro-mobilit´ est fourni par CIP qui maintient les e routes vers les mobiles ad hoc dans le r´ seau d’acc` s. Dans chaque zone. CIP est en charge de cr´ er les routes descendantes et ascendantes e e vers les diff´ rents mobiles ad hoc. la mobilit´ etant enti` rement g´ r´ e par le routage ad hoc.5. Les travaux r´ alis´ s dans [2. Chaque instance est li´ e a une station de base. e e e e e ˆ Les deux protocoles de routage. elle pr´ sente plusieurs e e ´ e ee e ` e inconv´ nients. L’interface entre le protocole CIP et les protocoles de routage e ad hoc est r´ alis´ e par les stations de base qui jouent le rˆ le de passerelle pour les nœuds ad hoc e e o ´ et propagent dans l’infrastructure la position de ces derniers en emettant des route update. e e Dans chaque sous-r´ seaux ad hoc. ces travaux consistent principalement a e e ´ eviter des cassures de routes lorsqu’un nœud ad hoc r´ alise un handoff. ROUTAGE HYBRIDE est g´ r´ e de la mˆ me mani` re que la mobilit´ ad hoc. Les nœuds ad hoc d´ finissent les zones ad hoc en choisissant un identifiant de canal Ana6. DSR et AODV respectivement. 29] proposent une seconde strat´ gie.6. Cette architecture est illustr´ e par la figure 3.4. le routage est assur´ par un protocole de routage ad hoc. 15] mettent en œuvre cette strat´ gie. CIP et le protocole ad hoc. chaque station e o ´ poss´ dant une valeur unique. doivent etre modifi´ s afin de permettre e une inter-op´ ration efficace.

3. Il n’est pas exclu d’utiliser ces deux e e sch´ mas simultan´ ment. 3.1 Conception de protocoles hybrides Macro-mobilit´ et r´ seaux ad hoc e e La coop´ ration de MIP et d’un protocole de routage ad hoc engendre plusieurs probl` mes. 17. Des protocoles d’avertise ´ ˆ sement optimis´ s peuvent egalement etre d´ velopp´ s comme dans [13] en fonction de la e e e connaissance de la topologie. Un nœud e ` ` est a la fronti` re d’une zone s’il a un voisin appartenant a une zone diff´ rente. e e ´ t´ concu pour op´ rer sur un lien unique. Un nœud fronti` re e e e a la libert´ de r´ aliser un handoff en choisissant de changer sa valeur de canal donc de changer e e l’instance du protocole de routage auquel il participe et finalement de changer sa station de base. 30]. 13. Dans la see e e conde les avertissements sont envoy´ s sur requˆ te. 3. L’extension du protocole d’auto-configuration sans-´ tat d’IPv6 n’est pas plus e facile.3 3. La premi` re est la diffusion p´ riodique d’avertissements non sollicit´ s. . Avertissement des agents/routeurs contre sollicitation : MIPv4 et l’auto-configuration sans-´ tat e d’IPv6 proposent deux m´ thodes pour la d´ claration des Foreign Agent (FA) ou des roue e teurs. 28. L’int´ rˆ t d’utiliser des avertissements non sollicit´ s est le pase e ee e ` e sage a l’´ chelle. Le trafic de contrˆ le induit par le sch´ ma sollicitation/avertissement croˆt o e ı lin´ airement avec le nombre de nœuds clients du service [17] alors que le trafic de contrˆ le e o induit par des avertissements non sollicit´ s demeure constant. CONCEPTION DE PROTOCOLES HYBRIDES Réseau d'accès 51 Internet Passerelle Routage d'infrastructure Ad hoc canal A Ad hoc canal B Ad hoc canal C F IG . valeur de canal qui est utilis´ e comme passerelle pour le routage inter-zones et externe. Son extension a un environnement multi-sauts ` MIP a e e ¸ e ´ n’est pas evidente. sont extraits les points e e critiques suivants. 18.3. Des travaux r´ alis´ s dans ces deux domaines [8.3.6 – Architecture hybride multi-polaire.

e e e C’est le cas. Il n’est pas possible d’´ tendre e e e ` ` ce support a tous les nœuds ad hoc a cause d’un compromis n´ cessaire entre le volume du trafic de e ´ ` contrˆ le et la r´ activit´ a la mobilit´ .52 CHAPITRE 3. par exemple. e ` Routage ad hoc : le choix d’un protocole de routage appropri´ est toujours sujet a pol´ mique. Au contraire. lors d’une utilisation unique d’OLSR dans tout le r´ seau e e hybride. les politiques classiques de handoff entre FAs e e ˆ sont inappropri´ es a un environnement multi-sauts sans-fil. ce n’est pas le cas pour les nœuds plus eloign´ s. les stations de base sont des nœuds privil´ gi´ s qui reportent les changements de topologie dans leur voisinage e e aussi rapidement que possible afin de maintenir des connexions entre le r´ seau ad hoc et le r´ seau e e ` d’acc` s.3. les routes sont optimales mais les messages de contrˆ le sont diffus´ s (broadcast). les r´ seaux ad hoc introduisent plusieurs e failles comme la mauvaise d´ tection d’usurpation d’adresse. Les protocoles de routage peuvent avoir des comportements tr` s diff´ rents dans le r´ seau e e e ` d’acc` s. Cependant si la connectivit´ entre les stations de base et leur voisinage a un saut supporte e e ´ une mobilit´ rapide. Lorsqu’un paquet ad hoc est e ´ emis vers l’Internet. l’utilisation d’un protocole de routage proactif pr´ sente plusieurs avane ´ tages. par exemple l’authentification des e e e e ` adresses durant l’enregistrement des mobiles.2 Micro-mobilit´ et r´ seaux ad hoc e e Lorsque l’on r´ unit micro-mobilit´ et r´ seaux ad hoc. L’extension e e de l’utilisation du protocole MANet dans le r´ seau d’acc` s est une strat´ gie qui est apparue avec e e e ´ le protocole de micro-mobilit´ TORA-MER (voir [19]) et qui est egalement propos´ e par [1. ROUTAGE HYBRIDE Politique de handoff : comme pr´ cis´ dans [12]. S´ curit´ : en plus des probl` mes classiques li´ s a MIP. Il o e . Ensuite la connaissance des changements de topoloe e gie donne l’opportunit´ d’optimiser le m´ canisme d’avertissement des routeurs d’acc` s ou e e e FA comme propos´ dans [13]. 15]. Avec CIP. Il n’y a pas besoin de e ` e e d´ couvrir activement si un correspondant appartient au r´ seau ad hoc ou de garder la liste e e des adresses IP ext´ rieures au r´ seau. Une nouvelle strat´ gie doit etre e ` e envisag´ e en se concentrant sur deux points : d’abord le choix d’une m´ trique de s´ lection e e e de FA efficace. Dans ce contexte. e e L’int´ rˆ t est d’´ viter la surcharge induite par l’inter-op´ ration de deux protocoles. L’utilisae e ee tion d’un tunnel ou du routage par la source jusqu’au FA/routeur d’acc` s est une solution e utilis´ e notamment par [17] et [13]. D’abord la connaissance de l’ensemble des nœuds ad hoc elimine les inconv´ nients e li´ s a la structure d’adressage incoh´ rente des r´ seaux ad hoc. Cette strat´ gie ee e e e peut se r´ v´ ler efficace si le protocole de routage ad hoc assure un support pour la mobilit´ rapide. e 3. de l’extension Fast-OLSR [1] pour OLSR. Ensuite la strat´ gie de handoff doit e e e assurer une certaine stabilit´ et eviter un aller-retour trop rapide entre deux FAs de m´ trique e ´ e ´ equivalente. il doit sortir du r´ seau ad hoc par le FA/routeur d’acc` s choisi par e e l’´ metteur sous peine d’ˆ tre consid´ r´ comme un paquet usurpant une adresse IP. e e Dans le cas d’une utilisation combin´ e d’un r´ seau ad hoc avec MIPv4 ou l’autoe e configuration IPv6. il faut d´ cider si l’on souhaite ou non e e e e utiliser deux protocoles distincts pour g´ rer le routage ad hoc et la micro-mobilit´ . Cette remarque est egalement applicable a l’inter-op´ ration o e e` e e ` de CIP et d’un protocole de routage ad hoc. les routes du r´ seau d’acc` s suivent un arbre et les paquets de mise a jour e e e sont propag´ s en unicast. g´ n´ ralement le nombre de sauts [17]. Le support de mobilit´ est a priori limit´ par le e e protocole de routage ad hoc.

Cette architecture diff` re de celle pr´ sent´ e dans [6] e e e e parce que le r´ seau d’infrastructure repose sur un m´ dium sans-fil et parce que la connectivit´ ad e e e hoc peut s’´ tendre sur plus de deux sauts. Les communications entre nœuds o d’infrastructure passent par le m´ dium radio et peuvent suivre des routes constitu´ es de plusieurs e e ´ sauts. Elle est compos´ e d’un r´ seau d’infrae e e e e ´ structure sans-fil etendu par un r´ seau ad hoc. peut affaiblir le syst` me dans un environnement radio charg´ . Dans une telle architecture. e e . e e e Consid´ rons la topologie repr´ sent´ e sur la figure 3.4.´ 3. Ces caract´ ristiques sont importantes. Le r´ seau d’infrastructure est constitu´ de nœuds radio e e e ` jouant a la fois le rˆ le de stations de base (BS) et de routeurs. sp´ cialement si le r´ seau d’acc` s est un r´ seau e e e e e e radio fixe.7 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. une utilisation globale d’un unique protocole de routage proactif supporte mal une mont´ e en charge du r´ seau. Le fait que les messages de contrˆ le soient diffus´ s donc non transmis o e avec fiabilit´ .4 R´ seaux hybrides sans-fil e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . entraˆnant la destruction e o ı de routes pourtant valides. e Dans cette section. 3. Le r´ seau d’acc` s devient rapidement un e e e e goulet d’´ tranglement dans lequel des paquets de contrˆ le sont perdus. comment adapter CIP a une infrastructure sans-fil.7. RESEAUX HYBRIDES SANS-FIL 53 ´ y a egalement des diff´ rences dans le type d’information de topologie report´ dans le r´ seau e e e d’acc` s. e e e 3. en d’autres termes. Nous souhaitons etudier les m´ canismes de notification de mobilit´ des nœuds ad hoc dans e e ` le r´ seau d’infrastructure. nous pr´ sentons les cons´ quences de l’utilisation d’un m´ dium sans-fil dans e e e l’infrastructure ainsi que le protocole exp´ rimental qui sera utilis´ pour les simulations.

edu/nsnam/ns/index.2 Plate-forme exp´ rimentale e ´ Nous avons utilis´ le logiciel NS-21 pour les simulations. La cons´ quence principale e e e e e e ´ ´ sur le fonctionnement de CIP est que les equivalents des paquets route update sont emis en ´ broadcast par les mobiles alors qu’ils etaient initi´ s en unicast dans CIP. Puisque qu’un mobile communique avec ses pairs e e ´ et les stations de base en utilisant la mˆ me interface radio. ce sch´ ma assure que les deux e ` protocoles sont r´ gl´ s sur une mˆ me vitesse de r´ action a la mobilit´ . Les paquets transmis par l’ancienne ` station de base sont recus aussi longtemps que le mobile reste a port´ e. Pour chaque flux. 16] (proactif) et AODV [22. peuvent les modifier et les transmettre le long de l’arbre de routage CIP cr´ e dans l’infrae´ structure. De 1 a 32 flux de type Constant Bit Rate e ´e ´ ` ont et´ simul´ s. d` s ee e lors. Dans la e e ` suite de ce chapitre.html . Les paquets sont emis avec une faible gigue afin e e d’´ viter des transmissions simultan´ es r´ p´ t´ es. En suivant le mod` le de e e ` mobilit´ Random Waypoint Mobility. 5 paquets de 500 octets sont emis a chaque seconde. les stations de base doivent egalement e partager le mˆ me m´ dium. Les informations contenues dans les BS advertisement peuvent etre facilement ´ ´ int´ gr´ es aux paquets ad hoc emis par les stations de base et les paquets ad hoc emis par les e e ˆ mobiles peuvent etre interpr´ t´ s comme des route update par les stations de base qui. e e e e L’ensemble des protocoles de routage ad hoc proactifs ainsi que la plupart des r´ actifs ree qui` rent l’envoi de messages de contrˆ le p´ riodiques pour la d´ couverte du voisinage et/ou la e o e e diss´ mination d’informations de topologie.isi. Ensuite. La vitesse maximum d’un mobile est 50 m/s. Ils y demeurent pendant une p´ riode al´ atoire avant de choisir a e e e une nouvelle destination. ROUTAGE HYBRIDE 3. e e ´ Comme les mobiles peuvent ecouter plusieurs stations de base simultan´ ment. les mobiles se d´ placent a une vitesse constante al´ atoire e e e jusqu’` une destination al´ atoire. Tous les nœuds ad hoc doivent etre en mesure de communiquer entre eux et u doivent donc utiliser le mˆ me m´ dium radio.4. les hard handoff e n’ont jamais lieu et le semi soft handoff de CIP est inutile. nous nous r´ f´ rerons a ces paquets de contrˆ le p´ riodiques ad hoc en tant ee o e que paquets ad hoc. le choix de la vitesse est aussi e ` al´ atoire. Le premier int´ rˆ t de ce sch´ ma est de diminuer le trafic de contrˆ le en int´ grant les ee e o e informations des deux protocoles dans un unique paquet. Pour chaque portion de d´ placement. Pour les simulations.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc e e L’utilisation conjointe d’un protocole de routage ad hoc et d’un protocole de micro-mobilit´ e requiert quelques modifications dans leur fonctionnement afin d’assurer une inter-op´ rabilit´ effie e ` ˆ cace et a faible coˆ t.4. ¸ e l’acheminement du trafic est r´ alis´ sans la n´ cessit´ de dupliquer les paquets. par et vers e ´ un mˆ me mobile pour un d´ bit total de 20 kbits/s. Par exemple. la mˆ me fr´ quence radio.54 CHAPITRE 3. Pendant un soft handover. OLSR [11. Donc les handoff sont logiques et non phye e e e siques : un mobile n’a pas besoin d’adapter ses param` tres radio lorsqu’il r´ alise un handoff. Le rˆ le de ces paquets est partiellement redondant avec l’´ mission des o e CIP BS advertisement par les stations de base ainsi que des CIP route update par les ˆ mobiles. La topologie etudi´ e consiste en e e ´ ` 9 nœuds d’infrastructure equip´ s d’interface radio et 2 a 64 mobiles. e 3. OLSR inonde e p´ riodiquement le r´ seau avec des paquets TC contenant des informations de topologie. e 23] (r´ actif) utilisent tous les deux un protocole Hello dans lequel les nœuds ad hoc transe ` mettent p´ riodiquement des paquets Hello a l’intention de leur voisinage. De plus. les paquets de broadcast et e e e ee 1 http ://www.

comme mentionn´ dans la section 3.5. En e cons´ quence. le choix de transmettre les paquets route update en unicast permet d’accroˆtre la fiabilit´ mais ne permet pas le routage suivant des routes efficaces dans ı e ˆ le r´ seau d’infrastructure et doit donc etre revu. Pour comparaison. d’un paquet ad hoc emis par un mobile cr´ e e e une route vers le mobile.4. MODE DE TRANSMISSION DES ROUTE UPDATE ` d’unicast sont transmis a un mˆ me d´ bit de 2 Mbits/s. ces paquets jouent le rˆ le de paquets de contrˆ le o o pour le routage ad hoc et de BS advertisement pour CIP. Les degr´ s de fiabilit´ des transmissions en unicast et broadcast e e e ´ ` diff` rent egalement d’un m´ dium a un autre. Ces paquets contiennent la liste des mobiles voisins et d´ clarent e le nœud comme station de base. Les nœuds d’infrastructure.1.2 ms alors que la latence d’un lien 802. par une station de base. Elle le transmet a la passerelle du r´ seau d’infrastructure en suivant l’arbre de e ´ routage CIP. Toutes les 0. certains aspects de CIP ne sont pas adapt´ s a une utilisation dans le cadre d’une e e ` infrastructure sans-fil. la forte latence d’un a ` e lien 802.11 est sup´ rieure a 1 ms. elle transforme ce paquet en un CIP ¸ e ` route update.3. L’arbre de routage peut mˆ me etre diff´ rent d’un moment a un e e ´ autre etant donn´ e sa m´ thode de cr´ ation : l’inondation du r´ seau d’infrastructure par un paquet e e e e de type Gateway Advertisement.4.2 s. e e 55 3. Ces paquets jouent le rˆ le de paquet de contrˆ le pour le protocole de routage ad hoc et o o de route update pour le protocole CIP. La notification de mobilit´ est implicitement initi´ e par un mobile. et l’identit´ de la station de base a laquelle le mobile a choisi de e s’attacher.5 Mode de transmission des route update Par de nombreux aspects. La topologie d’un r´ seau d’infrastructure sans-fil ne peut pas etre syst´ matiquement e e e abstraite en un arbre de routage efficace comme cela est r´ alis´ par CIP. la latence d’un lien Ethernet ` est approximativement de 0.11 sugg` re l’utilisation d’un autre mode de transmission que l’unicast pour les route e update dans un r´ seau sans-fil.1 Protocole exp´ rimental e Le protocole que nous proposons pour l’´ tude de la notification de mobilit´ dans un r´ seau e e e hybride sans-fil est une version l´ g` rement modifi´ e de CIP qui int` gre les remarques exprim´ es e e e e e en section 3. Les liens sans-fil sont pervasifs et non isol´ s a cause de la nature diffusante e e ` ˆ du m´ dium. e e 3. La r´ ception. les mobiles diffusent un paquet ad hoc qui contient la liste de leurs voisins. Une autre diff´ rence entre les m´ diums filaire et sans-fil e e est la qualit´ de transmission de l’information car la bande passante et la latence sont respece tivement plus petite et plus grande en sans-fil. sont des routeurs d’infrae structure et des stations de base qui participent au routage ad hoc par l’´ mission en broadcast de e paquets ad hoc toutes les 0.2 s.5. le m´ dium radio diff` re d’un m´ dium filaire classique comme le e e e m´ dium Ethernet. ` mobiles et stations de base. Encore une fois. Il n’est pas possible e e d’identifier de mani` re unique un lien ascendant puisque de multiples routes peuvent joindre une e ` ˆ ` station de base a la passerelle. Bien que le sch´ ma de routage de CIP soit ace e ceptable dans une infrastructure filaire grˆ ce a la faible latence du m´ dium. La r´ ception d’un paquet route update par un nœud d’infrastructure e ´ ajoute une route descendante vers le mobile l’ayant initi´ avec le dernier emetteur comme prochain e . Par exemple. Lorsqu’une station de base e e recoit un paquet ad hoc d’un mobile qui lui est attach´ .

Ces deux strat´ gies.5 s. Un m´ lange des deux approches peut etre profitable afin d’assurer un broadcast plus e fiable. Les trames peuvent etre dirig´ es vers un nœud en particulier (unicast) ou vers l’ene semble des voisins (broadcast local). Les trames de broadcast ne sont ni prot´ g´ es par e e le m´ canisme de RTS-CTS ni acquitt´ es. Les mobiles emettent toujours leurs paquets e de donn´ es vers leur station de base. nous cherchons un moyen d’acquitter les trames de broadcast dans ´ le r´ seau d’infrastructure et eventuellement de r´ -´ mettre les trames non recues. Les trames unicast peuvent egalement ˆ ´ etre prot´ g´ es. Aucune fiabilit´ n’est garantie. Les trames de broade ´ e ` cast permettent d’informer un nombre plus elev´ de nœuds d’infrastructure des mises a jour de la ˆ topologie.2 Broadcast acquitt´ e La fonction de coordination distribu´ e (DCF) de la norme IEEE 802. e 3. ils b´ n´ ficient de e e l’information. les acquittements multiples entrent en collision. En d’autres termes. Les routes ont une dur´ e de vie de 0. ROUTAGE HYBRIDE saut. L’unicast assure une certaine fiabilit´ donc aide a e maintenir une vue pr´ cise de la topologie parmi les nœuds d’infrastructure. nous allons comparer les r´ sultats obtenus e pour les trois strat´ gies de transmission des route update : unicast. si aucune route sp´ cifique n’est trouv´ e. Dans les paragraphes suivants. en utilisant un echange de Ree e e e quest to send . pr´ sentent des avantages e e ` pour la transmission des route update. la transmission est retard´ e. Si d’autres nœuds d’infrastructure peuvent entendre ce message. unicast et broadcast.11 fournit deux modes de e ˆ transmission. Les trames de e ee ¸ ´ broadcast etant recues par un nombre ind´ termin´ de nœuds. exactement comme si le message etait emis en unicast et que tous les nœuds ´ ` voisins etaient en mode promiscuous. Cependant. l’´ lection d’un nœud pour l’acquittement peut etre facilement e mise en correspondance avec l’arbre de routage constitu´ par CIP dans cette partie du r´ seau. ajoutant une nouvelle route vers le mobile et court-circuitant le sch´ ma de routage e arborescent de CIP. broadcast et broadcast e ´ acquitt´ (broadcast-ack). Si l’´ metteur ne recoit pas d’acquittement.56 CHAPITRE 3. e ´ metteur souhaitant envoyer une trame commence l’´ change par l’envoi d’une petite trame un e e ` RTS a laquelle le destinataire doit r´ pondre par un message CTS si le m´ dium est libre dans son e e entourage. En cons´ quence. e l’acquittement des trames de broadcast n´ cessite la s´ lection d’un voisin particulier responsable e e ´ ´ de l’acquittement. e ` cette approche peut convenir a notre situation. Dans ce m´ canisme. sp´ cialement contre les situations de nœuds cach´ s. lorsqu’un nœud emet un message route update. Pour etudier correctement les diff´ rences entre ces trois modes. les trames e e e ` de broadcast sont beaucoup plus efficaces lorsqu’il s’agit de transmettre une information a un ensemble de nœuds voisins. il est destin´ a son p` re dans l’arbre e` e de routage. il n’est pas simple de les acquitter. Par d´ faut.5. ¸ e e Si chaque receveur acquitte. Comme une relation hi´ rarchique est maintenue e ˆ parmi les nœuds d’infrastructure. Une telle strat´ gie est difficile a implanter dans un contexte e ` mobile car l’´ lection d’un pair particulier n´ cessite de nombreuses mises a jour et il y a toujours e e ´ confusion entre la disparition de ce pair et un echec de la transmission de la trame. il en conclut que la transmission e ¸ ´ a echou´ et renouvelle l’´ mission de la trame jusqu’` r´ ception d’un acquittement ou jusqu’` ce e e a e a ´ que le nombre de tentatives atteigne une valeur maximale. nous e e . Une trame transmise en unicast n´ cessite un acquittement de e la part du destinataire. Les trames e ¸ e e RTS et CTS sont toutes deux recues par les voisins qui vont retarder leur communication en fonc¸ tion de l’information contenue dans ces trames. e e e e ´ un paquet de donn´ es est transmis vers la passerelle. Si l’´ metteur ne recoit pas de CTS en r´ ponse. De e e ´ plus. N´ anmoins.Clear to send (RTS-CTS ) avant la transmission de la trame.

Pour cette situation. Ceci est dˆ a la faible fiabilit´ de la ı u` e transmission des paquets de signalisation. 1146 µs en broadcast acquitt´ et 1686 µs en unicast avec un echange RTSe CTS. e e 3. Cette situation arrive lorsqu’une route a expir´ sans avoir et´ e ´e e rafraˆchie assez vite ou sans que la nouvelle route n’ait et´ d´ couverte ou propag´ e. Le mode e e ` unicast entraˆne les pertes les plus importantes a cause du d´ lai dans l’acheminement des route ı e update li´ a l’utilisation plus importante du m´ dium.3. la figure 3. au regard de la e e ` ´ fiabilit´ et de l’occupation m´ dium. la racine de l’arbre de routage qui les d´ truit. Les trames sont pr´ c´ d´ es d’un echange e e e e ` l’oppos´ .8 pr´ sente le nombre de paquets de donn´ es perdus a cause de l’absence de route e e vers le mobile dans le r´ seau d’infrastructure. a r´ alis´ un handoff. Le mode unicast repr´ sente la plus fiable. Le choix entre ces ı e e e deux alternatives est compliqu´ car la fiabilisation des trames provoque de grands d´ lais d’achee e minement et des pertes dans les files d’attente des nœuds. Ces avantages. ´ Avec notre version de CIP. Cependant. MODE DE TRANSMISSION DES ROUTE UPDATE 57 nous contenterons de suivre les sch´ ma de routage de CIP et ne tirerons pas partie des avantages e offerts pas le broadcast et le broadcast acquitt´ en terme de routage. a une fr´ quence e e e bien moindre. Les routes ne sont pas rafraˆchies ı ` a temps et disparaissent. mais que la route vers l’ancienne station e e e e de base existe toujours dans le r´ seau d’infrastructure. Il y a un clair compromis entre l’occupation du m´ dium et la fiabilit´ de la transmission. Le broadcast acquitt´ est une approche ine e e .3 R´ sultats des simulations e Comparons les trois strat´ gies de niveau MAC pour la transmission des trames route e ´ update. ` La figure 3. le mode broadcast acquitt´ est. sont en effet fortement d´ pendants de la topologie du r´ seau d’infrastructure.9 pr´ sente les pertes de paquets de donn´ es dues a un nombre excese e e sif de tentatives de transmissions par un nœud de l’infrastructure. A e e e pation minimale du m´ dium radio. De trop longs d´ lais pour e ces paquets pourraient entraˆner la cr´ ation de routes p´ rim´ es dans les tables. chaque nœud va r´ guli` rement emettre un paquet ad hoc. e e ` chaque station de base va r´ guli` rement relayer des paquets route update et. La signalisation peut donc repr´ senter une charge e ´ enorme lorsque le r´ seau devient dense. ` A l’oppos´ . la non fiabilisation de ces trames entraˆne de nombreuses pertes dues aux collisions. Les deux strat´ gies pr´ sentent des avantages comme des inconv´ nients et il est difficile de e e e d´ terminer laquelle va apporter les meilleurs r´ sultats. le mode broadcast sacrifie la fiabilit´ pour une occuRTS-CTS et sont acquitt´ es. Cette sur-utilisation est introduite par les e` e trames de protections des paquets (RTS-CTS et acquittement).5. les routes e additionnelles. Finalement. pour des configurations o` le m´ dium est satur´ e u e e ´e (plus de 16 flux CBR et 32 mobiles). Dans les deux cas. Les paquets ı e ` de donn´ es sont transmis a la passerelle. les tables de routage ı contiennent des erreurs. Cette situation arrive chaque fois qu’un mobile s’est d´ plac´ . gateway advertisement. la transmission en e ´ e mode broadcast entraˆne le nombre de pertes le plus elev´ . La perte de route update pourrait provoquer de nombreuses inconsistances dans les tables de routage.5. L’ene e ` voi d’une trame route update de 36 octets a une bande passante de 2 Mb/s prend en moyenne ´ 832 µs en broadcast. similaire a une transmission unicast sans echange de RTSe e CTS. Les paquets de signalisation transportent n´ anmoins des e e ˆ informations importantes et ne doivent pas etre perdus.

9 – Perte des paquets CBR pour cause de mauvais routage. 3. ROUTAGE HYBRIDE Nombre de pertes (paquets) 1000 900 800 700 600 500 400 Broadcast-Ack Broadcast Unicast 32 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . .58 CHAPITRE 3.8 – Perte de paquets CBR pour cause de non-existence des routes. Nombre de pertes (paquets) 1000 950 900 850 800 750 700 650 600 550 Broadcast-Ack Broadcast Unicast 32 24 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . 3.

10 donne le nombre total e e e ˆ de paquets CBR correctement transmis pour chacune des simulations r´ alis´ es. par exemple. e Paquets transmis 1800 1600 1400 1200 1000 800 600 400 200 0 Broadcast-Ack Broadcast Unicast 24 4 8 12 16 32 Nombre de mobiles 24 68 28 32 16 Nombre de flux 48 4 64 12 F IG . la capacit´ du m´ dium n’est d´ pass´ e que plus tardivement pour le broadcast.3. e e e la capacit´ du r´ seau est d´ pass´ e et le sur-coˆ t induit par le mode de transmission des route e e e e u update entraˆne une diff´ rence dans le nombre de paquets correctement transmis. e . e e e e ´ Au final. D’autres e pertes sont li´ es a des param` tres ou des protocoles sur lesquels nous pouvons agir.6. La diff´ rence entre e e e les trois modes est particuli` rement importante (` peu pr` s 25 % entre l’unicast et le broadcast e a e dans le pire cas). Le nombre de paquets correctement achemin´ s d´ pend fortement de la charge du r´ seau. 3. les performances redeviennent equivalentes lorsque la surcharge du r´ seau devient assez e ˆ importante pour etre ind´ pendante du mode de transmission. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 59 term´ diaire et pourrait se r´ v´ ler etre. Comme e ` e ` ` exemple. Ensuite. le mode broadcast offre les meilleurs r´ sultats. ¸ 3. les performances des trois strat´ gies sont similaires. in fine. la plus efficace. e e e Lorsque le r´ seau n’est pas charg´ .6 Protocole ARP et longueurs de files d’attentes `´ Certaines causes de pertes sont difficiles a eviter : les collisions dans un r´ seau surcharg´ ou e e ´ ` les echecs de transmission dus a la mobilit´ excessive des nœuds mobiles.10 – Nombre de paquets CBR correctement recus. suivi par le broadcast acquitt´ et e e finalement l’unicast. La figure 3. Comme la ı e transmission d’un paquet en broadcast n´ cessite moins de temps qu’une transmission du mˆ me e e paquet en unicast. consid´ rons les pertes dues a des requˆ tes ARP non r´ solues ou a un d´ passement de e e e e capacit´ des files d’attente entre les couches de routage et l’interface MAC.

Ce e e ` ˆ m´ canisme d’ARP gratuit peut etre r´ alis´ seulement sur des paquets de contrˆ le particuliers e e e o pour lesquels on est sˆ r que les adresses source IP et MAC correspondent. Des r´ sultats similaires sont obtenus pour e e des tailles de r´ seaux ou des modes de transmission diff´ rents. l’´ change ARP echouera car la requˆ te ARP ne sera jamais recue par le mobile. au final. Lorsqu’il recoit un paquet ad hoc. Lorsqu’un nœud apparaˆt dans le r´ seau. nombre de pertes li´ es a e e Si le m´ canisme ARP gratuit permet d’´ viter qu’une correspondance ARP ne soit pas obtenue. le paquet de donn´ es est d´ truit. Cela peut etre partiellement r´ alis´ en modifiant la taille de la file d’attente entre la e e e e couche de routage et la couche MAC. si aucune r´ ponse n’est obtenue.1 ARP gratuit ` ´ Certaines pertes sont dues a des echecs de r´ solution du protocole Address Resolution Proe tocol (ARP). Deux e e e e ˆ ` raisons peuvent etre a l’origine de l’´ chec du protocole ARP.12 montre que l’utilisation du m´ canisme ARP gratuit accroˆt le e ı ` un nombre excessif de tentatives de transmission des trames de donn´ es. La premi` re est la perte r´ p´ t´ e des e e e ee ` paquets ARP a cause de collisions ou d’une surcharge du m´ dium et la seconde est la mobilit´ . Augmenter la dur´ e de vie des routes ne ı e permet pas de r´ soudre ce probl` me car cela accroˆt egalement le nombre de routes invalides.6. Si des donn´ es pour ce mobile arrivent a la e e ´ station de base. le e m´ canisme d’ARP gratuit permet de r´ duire le nombre de paquets perdus. Ces pertes etaient compt´ es auparavant e e ` e e ´ ´ comme echec ARP et le sont maintenant comme echec de transmission. Ces simulations montrent que e e ´ ´ l’utilisation du m´ canisme ARP gratuit elimine la perte de paquets li´ e aux echecs du protocole e e ARP. Cependant. e e ı ´ Il serait b´ n´ fique pour le r´ seau de ne pas transmettre les paquets contenant des informations e e e ˆ p´ rim´ es. Afin d’´ tudier l’impact de ce param` tre. e e e e Apr` s plusieurs tentatives. diff´ rentes tailles e e e ´e de files ont et´ utilis´ es dans les simulations. La figure 3.11 pr´ sente u e une comparaison entre le mode habituel de remplissage de la table ARP et le m´ canisme ARP e gratuit.60 CHAPITRE 3. e e ¸ ´ Le protocole ARP peut b´ n´ ficier des emissions r´ guli` res en broadcast des paquets ad hoc e e e e par les stations de base et les mobiles. Le nombre de paquets perdus dans la file est tr` s important (pr` s de 60% du nombre total de e e pertes dans le pire cas et pour une taille de file de 10 paquets). la figure 3. La figure 3. N´ anmoins. une requˆ te est diffus´ e localement et une r´ ponse attendue.2 Longueur des files d’attente Les premiers r´ sultats pr´ sent´ s montrent qu’un d´ lai dans la transmission des paquets de e e e e signalisation peut avoir un impact sur les performances du r´ seau. ROUTAGE HYBRIDE 3. Une augmentation de la taille de la . Un d´ lai important des paquets e e de route update entraˆne l’expiration des routes. e e Consid´ rons un mobile dont la connectivit´ avec sa station de base vient d’ˆ tre perdue et pour e e e ` lequel la station n’a pas encore transmis de donn´ es. les paquets qui lui sont destin´ s sont jet´ s ı e e e jusqu’` ce que la correspondance entre ses adresses IP et MAC soit r´ alis´ e. La d´ couverte de a e e e cette correspondance repose sur un m´ canisme de question/r´ ponse sp´ cifique. e e 3.13 pr´ sente le nombre de paquets perdus e e dans la file d’interface pour des tailles de files de 10 et 100 paquets. Les r´ sultats sont pr´ sent´ s seulement pour des r´ seaux de 64 mobiles dont la transmission e e e e des route update se fait en broadcast acquitt´ . un nœud peut en ¸ extraire les adresses IP et MAC de l’´ metteur et ainsi ajouter une entr´ e a sa table ARP.6. Lorsqu’une trame e e e unicast est transmise vers une adresse IP pour laquelle aucune adresse MAC correspondante ne ˆ peut etre trouv´ e dans la table ARP. e e ´ il ne permet pas d’´ viter les pertes li´ es a la mobilit´ .

3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES

61

1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.11 – Comparaison entre un comportement ARP normal et l’utilisation du m´ canisme ARP e gratuit (broadcast acquitt´ ). e

1000

Broadcast-Ack (normal) Broadcast-Ack (gratuitous ARP)

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.12 – Comparaison des pertes par retransmission entre un comportement ARP normal et l’utilisation du m´ canisme ARP gratuit (broadcast acquitt´ ). e e

62
5000 4500 4000 3500 Packets losses 3000 2500 2000 1500 1000 500 0 1 2 4 6 8

CHAPITRE 3. ROUTAGE HYBRIDE

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.13 – Nombre de paquets perdus dans la file d’attente.

file r´ duit cette proportion mais augmente le d´ lai d’acheminement des paquets de signalisation e e et le nombre de pertes li´ es a un mauvais routage. e ` En comparant les r´ sultats pour plusieurs causes de pertes sur les figures 3.13, 3.14 et 3.15, e nous observons que lorsque le nombre de paquets perdus dans la file diminue, le nombre de pertes li´ es au d´ lai d’acheminement des route update augmente, particuli` rement lorsque e e e le m´ dium est charg´ . e e Au final, la figure 3.16 montre le nombre de paquets transmis avec succ` s pour le mode e broadcast acquitt´ en utilisant des tailles de files de 10 et 100 paquets. L’utilisation d’une longue e file d’attente n’est profitable que lorsque le m´ dium n’est pas charg´ . D` s que le m´ dium est e e e e satur´ , des petites files d’attente et des faibles d´ lais d’acheminement am´ liorent les performances e e e de CIP.

3.7

Optimisations de CIP

Des r´ sultats des sections 3.5 et 3.6, nous pouvons d´ duire que, pour accroˆtre l’efficacit´ du e e ı e r´ seau, le principal challenge est de r´ duire l’utilisation du m´ dium. Nous devons donc recone e e sid´ rer le protocole exp´ rimental de routage d´ crit dans la section 3.5.1 afin de r´ duire le nombre e e e e de paquets de contrˆ le. o

3.7. OPTIMISATIONS DE CIP

63

1200

Longueur de file = 10 packets Longueur de file = 100 packets

1000 Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.14 – Nombre de pertes li´ es a une disparition de route pour diff´ rentes tailles de files e ` e d’attente.

1000

Longueur de file = 10 packets Longueur de file = 100 packets

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.15 – Nombre de pertes par retransmission pour diff´ rentes tailles de files d’attente. e

0s 11 1.2s 3.0s 2.2s 0. ROUTAGE HYBRIDE 1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8 Longueur de file = 10 packets Longueur de file = 100 packets 16 Nombre de flux 24 28 32 F IG . e k-i` me route update e Inter-p´ riode e Dur´ e de vie e 1 0.0s 8 1.8s 2.5s 10 1.5s 5 0.5s 7 1.6s 4.4s 3.16 – Influence de la taille des files d’attente sur les performances du r´ seau.3s 0.5s 2 0.0s 4 0. 3. 3.64 CHAPITRE 3.0s 5.5s 12 2.6s 1. e .75s 3 0.4 1.8s 4.0s ´ TAB .1 – P´ riode entre les emissions successives de deux paquets route update.0s 6 1.

1 pr´ sente les diff´ rentes p´ riodes entre e e e ´ deux emissions successives de route update aussi longtemps que le mobile reste connect´ a e` ` la mˆ me station de base. Le champ est positionn´ par le ee e mobile car c’est ce dernier qui initie le handoff. e e ` e 3. invalider la route vers ce mobile dans l’infrastructure. Lorsqu’un mobile r´ alise un handoff. les inter-p´ riodes d’´ mission de e e e e ˆ ` paquets route update peuvent etre sup´ rieures a l’inter-p´ riode d’´ mission des paquets ad e e e ` hoc. Ce paquet d´ truit la route p´ rim´ e sur son chemin. nous pouvons e o ` e ne plus envoyer de route update multiples et se contenter d’un seul lors du handoff.7. des mises a jour fr´ quentes ne e` e e ´ sont plus n´ cessaires. e e e ˆ Une nouvelle route doit etre configur´ e aussi vite que possible afin d’´ viter un mauvais routage e e ˆ ´ et la perte de paquets. Apr` s l’installation de la route e e e e ` et tant que le mobile reste connect´ a la mˆ me station de base. 3. e . la station de base transmet un e e e paquet route delete vers la passerelle suivant le chemin emprunt´ par les paquets route e update. La table 3. Mais la fr´ quence d’´ mission des paquets e e e e ˆ ` ad hoc ne peut pas etre r´ duite car une immobilit´ cellulaire est loin d’ˆ tre equivalente a une e e e ´ ˆ immobilit´ ad hoc. Elle doit informer l’ensemble des routeurs d’infrastructure concern´ s par e la route p´ rim´ e que cette derni` re n’est plus valide. Comme un unique paquet de route update est envoy´ pour chaque handoff. Cette strat´ gie est optimiste car elle repose sur l’hypoth` se que les paquets route update ne sont e e pas perdus dans l’infrastructure. la fr´ quence des mises a jour est e e e ´ e r´ initialis´ e a sa valeur la plus elev´ e. e ı e ´ Pour eviter ce ph´ nom` ne. En cons´ quence.7. Comme des incoh´ rences de routes e peuvent entraˆner des boucles dans le routage. Nous appelons ce m´ canisme nack e e e e route. En cons´ quence. seulement un sous-ensemble des paquets ad hoc peut etre e e modifi´ et transmis par les stations de base en tant que route update. il ne suffit pas que la station de base invalide sa ı route vers le mobile. Nous appelons ce m´ canisme differential route update. une station de base peut. la station de e base peut d´ tecter le handoff d’un mobile bien avant que la route n’expire dans l’infrastructure. Cela signifie que le lien entre le mobile et sa station de base est rafraˆchi a une fr´ quence ı e ´ e plus elev´ e que la route d’infrastructure descendante vers le mobile. OPTIMISATIONS DE CIP 65 3. La p´ riode entre deux emissions successives de paquets route update e e ˆ peut etre augment´ e pour diminuer la charge du r´ seau.1 Signalisation diff´ rentielle (Differential route update) e ` Des mises a jour de routes fr´ quentes sont n´ cessaires lorsqu’un mobile r´ alise un handoff.3. e ` Nous introduisons un champ dans les paquets ad hoc pour notifier a la station de base si oui ˆ ou non ce paquet doit etre consid´ r´ comme route update.2 Acquittements n´ gatifs de routes (Nack route) e Lorsque la strat´ gie de differential route update est utilis´ e. il n’y aura pas de route vers le mobile dans le r´ seau d’infrastructure et tous les paquets de donn´ es vers ce mobile seront perdus jusqu’au e e prochain handoff.7. Un premier paquet route update doit etre emis apr` s le handoff pour e ´ ˆ cr´ er la route. e La r´ miniscence d’une route peut entraˆner un mauvais routage et la perte de paquets de donn´ es. Pour cela. Cette emission peut etre r´ p´ t´ e apr` s de courts intervalles de temps afin de se e e ee e prot´ ger contre la perte des paquets route update pr´ c´ dents. d` s qu’elle a d´ tect´ qu’un mobile a quitt´ sa e e e e e e cellule.3 Acquittements n´ gatifs seuls (Nack only) e Si nous poussons notre tentative de r´ duire le trafic de contrˆ le a son extrˆ me.7. Si ce n’est pas le cas.

comme expliqu´ e dans la section pr´ c´ dente. Elle a e e n´ anmoins l’avantage de r´ duire drastiquement le trafic de contrˆ le. En cons´ quence. e e e e nous nous contenterons de pr´ senter les r´ sultats pour un seul mode de transmission. 3.Route) Broadcast-Ack (Nack Only) ´ F IG . unicast ainsi qu’en broadcast acquitt´ . Cette strat´ gie ne semble pas fiable car la perte d’un unique paquet e e e route update a des cons´ quences catastrophiques sur l’acheminement des donn´ es. 3.4 R´ sultats des simulations e ´e e e Des simulations ont et´ r´ alis´ es pour une transmission des paquets route update en broadcast. Nous appelons ce m´ canisme e e o e nack only. Mˆ me dans cette derni` re e e e Nombre de Route Update emis .17 – Nombre total de paquets route update emis (64 mobiles . Les optimisations d´ crites ci-dessus donnent e e des r´ sultats relatifs similaires pour les trois modes de transmission lorsqu’il s’agit d’´ valuer leurs e e ` performances.66 CHAPITRE 3. Afin d’invalider une route apr` s le e e handoff d’un mobile.7. e Le premier objectif de ces optimisations est de limiter le volume de bande passante gaspill´ e ` par la signalisation. La transmission d’informations redondantes n’est pas n´ cessaire a moins e ´e qu’il n’y ait une forte probabilit´ que des messages aient et´ perdus. Mˆ me si le nombre total de paquets correctement transmis varie d’un mode a un e autre. les ph´ nom` nes d´ crits dans la suite sont identiques pour les trois modes. ROUTAGE HYBRIDE la dur´ e de vie des routes dans l’infrastructure est infinie. Pour cette raison et afin d’am´ liorer la lisibilit´ des r´ sultats. e e e nous pr´ senterons seulement les r´ sultats obtenus pour un r´ seau de 64 mobiles tout en pr´ cisant e e e e que les r´ sultats sont similaires pour un nombre inf´ rieur de mobiles. Les simulae e tions montrent que le nombre de nœuds dans le r´ seau a une moindre influence que le nombre de e flux sur les performances globales. e e 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1 2 4 6 8 16 Nombre de flux 24 28 32 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . broadcast acquitt´ ). les stations de base envoient un paquet route delete.

19 montre le nombre de paquets perdus a cause d’entr´ es non valides dans les e tables de routage du r´ seau d’infrastructure.18 – Volume de paquets de donn´ es perdus a cause de la disparition d’une route (64 moe biles . plus on obtient e ı ` d’erreurs de routage a cause de routes non valides. ni dans la station de base a laquelle l’´ metteur est accroch´ ni dans la passerelle. plus on r´ duit le nombre de rafraˆchissements de routes. devient la plus efficace. La derni` re station de base sur le chemin essaie vaie e nement de transmettre le paquet au mobile destinataire. Comme attendu. OPTIMISATIONS DE CIP 67 ˆ situation. Lorsque le m´ dium est peu charg´ . le niveau de redondance doit etre choisi de mani` re appropri´ e. e e ´e Ces pertes ont lieu lorsqu’une route expire avant qu’elle n’ait et´ rafraˆchie ou avant qu’une nouı ´e velle route vers le mobile n’ait et´ propag´ e.3. la strat´ gie nack-only qui r´ duit fortement la signalisation.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . 3.17 montre le e e ´ nombre total de paquets route update emis par les nœuds d’infrastructure. broadcast acquitt´ ) e ´ Pour evaluer les performances des diff´ rentes strat´ gies de routage. renouvelle ¸ sa tentative jusqu’` atteindre un nombre de tentatives maximum et jeter le paquet. La figure 3. les optimisations e e e semblent accroˆtre le nombre de pertes au niveau de la passerelle. Ces r´ sultats montrent que plus on e e utilise d’optimisations. e e e e 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . Nous remarquons egalement que le fait de . e e e ` La figure 3. L’analyse des fichiers de sortie montre n´ anmoins que cette derni` re cause est e e marginale en comparaison du probl` me de mauvais routage.7. c’est a dire lorsqu’aucune route n’existe pour ` joindre le mobile. ´ les optimisations d´ crites pr´ c´ demment r´ duisent grandement le nombre de paquets emis. La figure 3. ne recoit pas d’acquittement. nous regardons l’influence e e des diff´ rentes optimisations sur la validit´ des tables de routage. Ces pertes sont a ´ ` ` egalement dues a des collisions r´ p´ t´ es conduisant a un d´ passement du nombre maximum de e ee e retransmissions. Mais d` s que le m´ dium devient ı e e surcharg´ .18 pr´ sente le e e e ` ` nombre de pertes dues a la disparition d’une route. Ceci est dˆ notamment aux importantes dur´ es u e ´ de vie des routes lorsqu’on utilise les optimisations.

3. ROUTAGE HYBRIDE 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . nous cherchons a envoyer aussi peu de paquets route update que possible mais nous obtenons une plus faible r´ activit´ a la mobilit´ . e e ´ Pour conclure cette etude. la figure 3. e e e e ` D’une part.19 – Volume de paquets de donn´ es perdus a cause d’erreurs dans les tables de routage (64 e mobiles .68 CHAPITRE 3. Cette derni` re version e optimis´ e est celle affichant les meilleurs r´ sultats. Les performances de CIP sont am´ lior´ es de e e e e pr` s de 40 %.21 pr´ sente le nombre de paquets correctement achee min´ s par le protocole CIP et par une version de CIP avec transmission des trames en mode e broadcast et les optimisations gratuitous ARP et Differential route update. broadcast acquitt´ ) e notifier l’invalidit´ d’une route permet de r´ duire le nombre de routes invalides mais augmente le e e ` l’inexistence de route.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG .20 pr´ sente le nombre total de paquets de donn´ es correce e tement d´ livr´ s. une sur-occupation du m´ dium e e` e e entraˆne des d´ lais dans l’acheminement des paquets de donn´ es et de contrˆ le et augmente les ı e e o pertes dues aux collisions. nombre de pertes li´ es a e Les optimisation d´ crites ici conduisent aux mˆ mes types de discussions que celles ene e gendr´ es par l’´ tude des diff´ rentes strat´ gies de transmission des paquets route update. l’efficacit´ des autres optimisations d´ pend de la charge du r´ seau. e . La figure 3. Si l’optimisation Differential Route Update montre toujours des r´ sultats satisfaie e e sants. L’optimisation nack-only e e e est efficace lorsque le r´ seau est en surcharge mais pr´ sente une importante chute de performance e e lorsqu’il n’est pas n´ cessaire d’´ conomiser la bande passante. D’autre part.

20 – Volume de paquets de donn´ es correctement recus (64 mobiles .7. OPTIMISATIONS DE CIP 69 1400 1200 1000 Paquets transmis 800 600 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . e .3.21 – Nombre de paquets correctement transmis en mode normal (CIP) et avec les optimisations propos´ es. 3.Route) Broadcast-Ack (Nack Only) 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 F IG . 3. broadcast acquitt´ ) e ¸ e 1400 1200 1000 Paquets transmis 800 600 400 200 0 1 2 4 6 8 Unicast (sans optimisation) Broadcast (Diff RUP + grat ARP) 16 Nombre de flux 24 28 32 F IG .

Ces o e e e recherches sont d’une importance croissante car contrairement aux r´ seaux ad hoc purs dont les e ´ applications civiles grand public ne sont pas encore bien etablies. peut dans cette configuration compter e sur une infrastructure fixe qui peut jouer un rˆ le important et d´ terminant pour la s´ curit´ . . ROUTAGE HYBRIDE 3. qu’en adaptant les interfaces radio et les protoe coles d’acc` s au m´ dium. les r´ seaux hybrides trouvent e ` ais´ ment des applications notament lorsqu’il s’agit de mettre en place rapidement et a faible coˆ t e u ´ une couverture Internet radio etendue. De nouveaux protocoles MAC doivent etre concus et d´ ploy´ s afin d’installer une r´ elle coop´ ration bidirectionnelle entre les protocoles de ¸ e e e e ´ routage et les protocoles MAC. pourtant fiabilis´ es par le protocole MAC. Notre travail montre que le point crucial e e ` ˆ ` vis a vis des performances est la charge du m´ dium.70 CHAPITRE 3. Il est n´ cessaire e e e d’´ tudier le probl` me r´ current d’auto-configuration et d’allocation d’adresses dans un r´ seau ad e e e e ˆ hoc afin de fournir la care-of-address requise par MIP. Ces e ` ` r´ sutats montrent finalement a quel point les protocoles de micro-mobilit´ d´ velopp´ s suivant e e e e les contraintes d’un m´ dium filaire ne sont pas appropri´ s au m´ dium radio. Finalement la s´ curit´ est egalement un probl` me majeur auquel e e e ´e la r´ union d’un r´ seau cellulaire et d’un r´ seau ad hoc peut apporter des solutions el´ gantes. ` S’il est difficile d’esp´ rer des performances similaires a celles d’un r´ seau d’acc` s filaire. En e e e effet le r´ seau ad hoc. Ces r´ sultats peuvent cere e e ˆ tainement etre encore am´ lior´ s en prenant par exemple en compte les optimisations de roue e tage li´ es a l’utilisation du broadcast pour la transmission des trames de signalisation. bien au contraire. l’efe e e ˆ ficacit´ des r´ seaux hybrides sans-fil peut etre accrue. Les r´ sultats pr´ sent´ s montrent e e e qu’il est clairement possible d’am´ liorer les performances de CIP puisque nous obtenons une e am´ lioration du taux d’acheminement des paquets de pr` s de 40 %. Ces modifications concernent aussi bien la couche e de routage. nous avons pr´ sent´ plusieurs propositions de modifications de CIP pour e e une utilisation dans un r´ seau hybride sans-fil. L’utilisation d’interfaces radio multi-canaux permet de s´ parer les trafics de donn´ es et de e e ˆ signalisation et semble etre une autre proposition prometteuse. Le chemin vers une utilisation efficace des r´ seaux hybrides sans-fil n´ cessite encore un grand e e ´e nombre de travaux sur des th` mes qui n’ont pas et´ adress´ s dans ce chapitre. Une id´ e d´ j` d´ velopp´ e dans le domaine de la t´ l´ phonie cellulaire e e e ea e e ee ` consiste a attribuer une partie du m´ dium au seul trafic de signalisation par la r´ servation de timee e slot. th` me de cette etude. l’utilisation de trames unie e oe cast pour la signalisation. habituellement sans infrastructure. n’accroˆt pas la fiabilit´ du e ı e routage. la couche MAC que l’architecture inter-couches. Leur fonctionnement e e e ˆ doit etre compl` tement repens´ en fonction du m´ dium radio et les id´ es couramment r´ pandues e e e e e ˆ dans les r´ seaux classiques doivent etre laiss´ es de cˆ t´ . Cette charge doit etre r´ duite a la fois en e e ´ diminuant la signalisation.8 Conclusion Dans ce chapitre. Par exemple.

ACM SIGMOBILE Mobile Computing and Communications Review.Mobile o IP for Mobile Ad hoc Networks. Ergen and A. Wan. Kim. [7] H-C. In Proceedings of IEEE VTC 2002. Ip micromobility protocols. ´ [10] G. Turanyi. IFIP. Singapor. Fleury. Optimized link state routing protocol. 2002. A. Jacquet. and J. Dynamic adaptive routing for heterogeneous wireless network. [5] C. Comparison of ip o micromobility protocols. Campbell and J.edu. In IEEE/ACM Workshop on mobile and ad hoc networking and computing. and L. Valk´ . Fleury. [12] S. Laouiti. [17] U. Chang. J. W-Y. T. and A. National Central University. Bhan. W. P. J¨ nsson. Stockholm. [11] T. Huang. Macker. Maguire. Wen. Dedhia. IEEE Communications Society. [14] E. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). [6] R-S. MEWLANA-Mobile IP Enriched Wireless Local Area Network Architecture. [13] M. 4(1) :48–59. Corson and J. Ipv6 addressing architecture support for ad hoc. ACM Mobile Computing and Communication Review (MC2R). Castelluccia. Master’s thesis. Internet Engineering Task Force. P. Puri. IEEE. Ub´ da. e e TSI. Z. Chelius and E. A. January 1999. IEEE Transactions on Vehicular Technology. Internet Draft draft-chelius-adhoc-ipv6-archi-00. M. 52(4) :1099–1109. C-Y. Fleury. 2001. F. Huang. Croswell. Campbell. Perkins. Qayyum. November 2003. 9(1) :72–82. S. December 2001. Gomez-Castellanos. 2003. A. West Lafayette. 2000. and S. Mobile ipv4 regional registration. IEEE Wireless Communications. Benzaid. July 2003. Thomas. [16] P.txt. . Chelius. Chen. Sweden. Merchant. Viennot. IEEE. Pajjuri.BIBLIOGRAPHIE 71 Bibliographie [1] M. Gustafsson. [8] G. Muhletaler. September 2003.txt. Micro-mobility mechanism for smooth handoffs in an integrated ad-hoc and cellular ipv6 network under high-speed movement. Pakistan. 2002.columbia. Manteo. [4] A. MIPMANET . In MWCN. In INMIC. Alriksson. Jonsson. Design of an hybrid routing architecture. Minet. Lin. Technical report. Clausen. E. Environnement ad hoc et mobilit´ ip : un etat de l’art. Johansson. 2000. P. [3] A. IEEE Transactions on Vehicular Technology. T. September 2002. Integrating fast mobility in the OLSR routing protocol. Gomez. K. Request For Comments 3626. HMIPv6 : A Hierarchical Mobile IPv6 Proposal. November 2003. 52(6) :1576–1593. Optimized link state routing protocol. [2] R. and Y-F. Internet Engineering Task Force. IETF RFC 2501. 2000. and G. Al Agha. August 2002. (accepted). Chelius and E. A. Chao and C-Y. Hybrid wireless network protocols. and K. [15] Y-Z. 4(4) :45–53. USA. Larson. A. October 2003. www. Jacquet. Clausen and P. and C. S. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. [9] G. Adding ad hoc Network Capabilities to Cellular IP. Internet draft – draft-ietf-mobileip-reg-tunnel-08.

HAWAII : A domain-based approach for supporting mobility in wide-area wireless networks. 4(4) :54– 66.a new approach to internet host mobility. Global Connectivity for IPv6 mobile ad hoc networks. September 1997. [20] Alan O’Neill. Typp¨ . USA. Ad hoc on-demand distance vector routing. and S. 2002. 8(5). [21] C. C. 1999. [24] R. Perkins. Ad hoc on-demand distance vector (AODV) routing. Ip mobility support. and A.72 BIBLIOGRAPHIE [18] H. Royer. February 1999. Das. Ramjee. Valk´ . July 2000. and S-Y. Malinen. Perkins. 2001. Nillson. 29(1) :50–65. 2000. [26] V. routing and addressing. Bettstetter. [22] C. Edge Mobility Architecture. New Orleans. ACM/Kluwer Wireless Networks Journal. [30] J. November 2001. pages 90–100. J. Perkins and E. G. Wijting and R. Wireless multihop internet access : gateway discovery. Varadhan. Prentice Hall. Solomon. Mobility within Wireless Ad Hoc Networks : Towards Hybrid Wireless Multihop o Networks. [29] C. VTT Electronics and University of Oulu. Perkins. July 2003. K. May 2002. [19] A. O’Neill. E. October 1996. Belding-Royer. Tuominen. In IEEE VTC. S. Wang. [23] C.J. IETF Internet Draft (work in progress). La Porta. ACM Computer Communio cation Review. SIGMOBILE Mobile Computing and Communications Review. and S. Mobile IP : The Internet Unplugged. T. Finland. pages 1025–1029. LA. Tsirtsis. Thuel. 2000. IEEE. Xi and C. Prasad. [27] A. [25] J. Lei and C. Request For Comments 3561. . Englewood Cliffs. Master’s thesis. Perkins. Wakikawa. In Proceedings of 2nd European Personal Mobile Communication Conference. Corson. IETF Internet Draft (work in progress). Internet RFC 2002. Evaluation of mobile ad-hoc network techniques in a cellular network. and George Tsirtsis. Internet Engineering Task Force. Routing and handoff in the edge mobility architecture. N. A. 1998. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). Ad hoc networking with Mobile IP. Cellular ip . [28] R. M. In Workshop on Mobile Computing Systems and Applications. Scott Corson.

IEEE transactions on Vehicular Technology. and TELECOM ee PARIS. Chelius and E.sourceforge. Ad hoc mobility notification in wireless infrastructure networks. (accepted). C. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). IFIP. Septembre 2002. ´ [4] G. e e e e Proposition de projet pr´ -comp´ titif. Design of an hybrid routing architecture. Fleury. Fleury. IEEE. LSIIT. Sardegna. October 2003. Ub´ da. RNRT. Chelius. Sept 2002. Fleury. Chelius and E. [2] G. LSR-IMAG. projects/ananas/. Ub´ da. and S. drafts IETF [1] France T´ l´ com. Singapor. CONFERENCES 73 Publications Journaux. Merging ad hoc environment with wireless access : on e overview. A NANAS. 2003. Chelius. SNCF. Italy. http://www. Chaudet.´ JOURNAUX. E. [3] G. services ad hoc/filaires : D´ veloppement d’une architecture de r´ seau int´ gr´ . Rapports de recherche. Environnement ad hoc et mobilit´ ip : un etat de l’art. 2004. and S. ALCATEL. Chelius. e e TSI. LRI. 2002. e e Logiciels [1] G. and N. Whitlock. In Mediterranean Ad Hoc Networking Workshop (Med-hoc-Net 2002). LIP6. submitted. INRIA.net/ . Fleury. E. Safari. conf´ rences e [1] G.

74 LOGICIELS .

e . a Discussion entre C. sur de la mobilit´ sans-fil. H. et Thomas No¨ l e (Conf´ rence IPv6.Chapitre 4 Multicast dans les r´ seaux ad hoc e . on ne fait plus rien. une technologie qui ne fonctionne pas.Vouloir faire du multicast. ca va ¸ forc´ ment ne pas fonctionner. 2003).Dans ce cas l` . Paris. e 75 . une e autre technologie qui ne fonctionne pas.

MULTICAST DANS LES RESEAUX AD HOC .76 ´ CHAPITRE 4.

4. la n´ cessit´ d’avoir des sch´ mas efficaces e e e e e e ´ t´ aussi forte que dans les r´ seaux radios. Les maillages. e ´ ˆ Afin de permettre une mise en œuvre efficace du multicast. La notion mˆ me d’arbre de multicast doit etre revue e e e et compar´ e a la notion de maillage.1. e e 4. La notion mˆ me de performance n’est pas ais´ e a d´ finir et de nouveaux e e e ` e ˆ crit` res d’´ valuation doivent etre trouv´ s. les probl` mes algorithmiques li´ s a la recherche d’un sch´ ma de diffusion performant sont e e ` e ` plus complexes a cause de la mobilit´ des nœuds et des caract´ ristiques particuli` res du m´ dium e e e e radio (liens non isol´ s). Ces derniers ne sont pas adapt´ s aux r´ alit´ s des r´ seaux ad hoc. Si les arbres permettent de limiter la diffusion du flux mule ` ticast. le m´ dium est pr´ cieux et il est important qu’un flux multicast ne monopoe e e e lise pas la bande passante du r´ seau.3. e e nous avons estim´ n´ cessaire de r´ viser les crit` res de performances habituellement utilis´ s dans e e e e e le domaine filaire. Par exemple. Ceux-ci e e e e e doivent s’appuyer sur la r´ alit´ du m´ dium radio dont nous d´ crivons bri` vement les principales e e e e e caract´ ristiques dans cette section. e . Il est donc n´ cessaire de e e e d´ finir une mod´ lisation adapt´ e au r´ seau ainsi qu’au mod` le de communication ad hoc. D’une e e e e part. plusieurs etapes doivent etre fran´ chies.1 Introduction ` A l’instar des r´ seaux filaires. sa qualit´ d´ pend e e e ˆ de l’environnement ext´ rieur et il peut etre utilis´ simultan´ ment en plusieurs points suffisamment e e e distants (r´ utilisation spatiale). A partir de notre etude. En cons´ quence les mod` les et algorithmes g´ n´ ralement mis en e e e e e œuvre dans un environnement filaire ne sont pas toujours appropri´ s. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. INTRODUCTION 77 4. nous introduisons notre proposition de routage. Comme nous l’avons mis en evidence dans ´ n’a jamais e e e le chapitre pr´ c´ dent. DMZ. Il en est de mˆ me de cere e tains r´ sultats de complexit´ comme nous le verrons dans la section 4. Si la recherche d’une structure de diffusion efficace e ˆ est un probl` me connu pour etre difficile aussi bien dans les r´ seaux haut d´ bits que dans les e e e r´ seaux IP.2 Mod´ lisation ad hoc e Une des principales difficult´ s dans la conception et l’´ tude d’algorithmes adapt´ s aux r´ seaux e e e e ad hoc provient de la nature du m´ dium. ils induisent un grand nombre de chemins critiques et n’offrent qu’une robustesse limit´ e e ` face a la volatilit´ des liens. Enfin. l’int´ gration du multicast aux r´ seaux ad hoc est d’avantage probl´ matique. une forte concentration de e membres multicast dans une r´ gion du r´ seau. Notre etude commence par une mod´ lisation appropri´ e des r´ seaux ad hoc permettant e e e ` ´ notamment de prendre en compte les particularit´ s du m´ dium radio. D’autre part. Le lien radio poss` de plusieurs particularit´ s qui le dise e e tinguent notablement des liens filaires : il n’est pas isol´ mais localement diffus. les communications de groupe repr´ sentent une classe d’applie e cations prometteuse pour les r´ seaux ad hoc. Il repose sur la notion de zone dense. e e e e des crit` res comme le nombre d’arˆ tes ou la profondeur de l’arbre n’ont plus de sens ou ne pere e mettent pas de mettre en lumi` re l’impact r´ el du flux multicast dans l’environnement coop´ ratif e e e que repr´ sente un r´ seau ad hoc. les protocoles classiques de cr´ ation de structures de dife e e ˆ ˆ fusion doivent etre compl` tement re-visit´ s. offrent e e ` e e e g´ n´ ralement une robustesse accrue au prix d’une occupation plus importante du m´ dium. Dans e e e ce chapitre. plus adapt´ s a la r´ alit´ physique du m´ dium.

Arbitrer l’acc` s au m´ dium afin de r´ duire les collisions tout en tirant proe e e e e fit de la r´ utilisation spatiale est un challenge important que doit remplir la couche MAC [13] e (Medium Access Control). E) o` V e e e e u repr´ sente l’ensemble des nœuds du r´ seau et E l’ensemble des liens radio. e e le voisinage d’un nœud comprend rarement l’ensemble des nœuds du r´ seau. broadcast local ou Wireless Multicast Advantage (WMA). ¸ e nous d´ signons l’ensemble des nœuds du r´ seau capables de recevoir et de comprendre un signal e e ´ radio emis par u. Pratie e e e ´ quement. Cette mod´ lisation sera reprise e e e tout au long de ce chapitre pour l’´ tude des structures multicast ainsi que dans le suivant pour e l’´ tude des r´ seaux de senseurs.2 R´ utilisation spatiale du m´ dium e e La port´ e limit´ e des transmissions radio permet une r´ utilisation spatiale du m´ dium. 24]. not´ Γ1 (u). Une e e e e d´ finition de ce ph´ nom` ne est donn´ e dans [40] : « Ce m´ canisme repose sur la propri´ t´ e e e e e ee d’att´ nuation des ondes radio´ lectriques qui fait qu’une fr´ quence utilis´ e dans une zone peut e e e e ˆ ´ etre r´ utilis´ e dans une autre zone si celle ci est suffisamment eloign´ e de la premi` re ».2.2.78 ´ CHAPITRE 4. egalement appel´ broadcast.1 Diffusion radio ` A l’oppos´ du lien filaire. e Grˆ ce a la r´ utilisation spatiale. il est possible de r´ aliser plusieurs communications simula ` e e ´ tan´ es en divers points d’un r´ seau ad hoc.2. deux nœuds ad hoc peuvent emettre en mˆ me temps sur le mˆ me m´ dium radio s’ils e e e ` sont a une distance assez grande l’un de l’autre. A cause de l’att´ nuation des ondes radio´ lectriques. aucun des signaux ¸ e ˆ ne peut etre d´ cod´ . v) ∈ e e E) repr´ sente le voisinage de u comme d´ fini dans la section 4. MULTICAST DANS LES RESEAUX AD HOC 4. Un signal radio est intelligible si le rapport entre la puissance du signal recu ¸ ` et la puissance du bruit radio ambiant est sup´ rieur a un seuil appel´ seuil signal sur bruit [35] e e ` (snr threshold ou signal over noise ratio). Un nœud peut emettre si le signal radio qu’il percoit e e ¸ ´ (somme du bruit ambiant et de l’att´ nuation des diff´ rents signaux des autres emissions radio) e e ` est inf´ rieur a un seuil appel´ seuil de d´ tection de porteuse (carrier sense threshold [35]). Si l’on se r´ f` re aux mod` les de communicae e e ee e tion propos´ s pour les r´ seaux de communication [17. N´ anmoins cette mˆ me r´ utilisation spatiale est a l’origine de collisions radio e e e e lorsqu’un nœud recoit simultan´ ment plusieurs signaux radio. Ce ph´ nom` ne de e e e ´ diffusion. le lien radio est diffus. e est intrins` que au m´ dium radio et justifie la qualification de pervasif du lien radio. le m´ dium radio peut-ˆ tre caract´ ris´ e e e e e e .2. En e e e ˆ ` cons´ quence. e e 4. Une onde radio se propage de mani` re e e ´ ´ omnidirectionnelle autour du nœud emetteur. 4.1. Γ1 (u) = (v|(u.3 Mod´ lisations d’un r´ seau ad hoc e e Nous mod´ lisons g´ n´ ralement un r´ seau ad hoc sous la forme d’un graphe G = (V. Par voisinage de u. Un paquet radio emis d’un nœud u vers un nœud ´ v est egalement recu par l’ensemble des nœuds voisins de u. Cette derni` re est fonction de la fr´ quence du signal. Dans un tel cas. Cette distance d´ pend de la puissance d’´ mission e e ainsi que de l’att´ nuation du signal radio. la bande passante globale d’un r´ seau ad hoc peut etre sup´ rieure a la bande pase e e ` sante du m´ dium. e e Le mod` le de communication associ´ a cette repr´ sentation graphique doit prendre en compte e e` e les caract´ ristiques particuli` res du m´ dium radio. e e e des propri´ t´ s physiques du m´ dium travers´ ainsi que de la topologie du terrain (ph´ nom` nes de ee e e e e r´ flexion et de diffraction).

et ce. a la diff´ rence du mod` le de communication e e e filaire dans le troisi` me cas. dans le cadre des r´ seaux ad hoc. la recherche d’un sch´ ma de diffusion partielle (multicast) e e efficace est difficile.3. nombre d’´ missions) est un probl` me NP-complet. Nous verrons e e e e ` que dans les 3 cas le probl` me est NP-complet. Plus facile car la nature diffusante du m´ dium permet de joindre e ´ plusieurs nœuds en une seule emission. en une seule e e e ´ emission et ceci grˆ ce a la nature diffusante du lien radio. Certains sous-probl` mes telle la recherche ee e d’un sch´ ma de broadcast en nombre d’´ missions limit´ sont calculables en temps polynˆ mial.3. Cependant elle demeure peu utilis´ e. nous reprenons la mod´ lisation e e e donn´ e dans la section 4. en fonction du crit` re d’´ valuation appliqu´ . 1-port r´ ception signifie qu’elle ne peut e e ` ´ recevoir d’information que d’un correspondant a la fois et ∆-port emission signifie qu’elle peut ´ emettre un mˆ me paquet vers un nombre ind´ termin´ de correspondants.2. nombre d’´ metteurs. nous nous int´ ressons a l’existence de sch´ mas de broadcast sous 3 e e contraintes diff´ rentes : nombre d’´ tapes. En effet. u e e e ` une hyper-arˆ te associant un nœud a son voisinage radio. a ` La mod´ lisation propos´ e ici n’est ni la seule envisageable ni d’ailleurs la seule envisag´ e. e . E) e e o` V repr´ sente les nœuds du r´ seau et E = {(u. les e e membres du groupe multicast.´ ` 4. e e ` Dans cette section. e e e o ` Intuitivement. 43. le probl` me e e e e e e ` consiste a chercher un arbre de Steiner [22. nombre d’´ tapes.3 Complexit´ du multicast dans le mod` le ad hoc e e Dans le cadre des r´ seaux filaires. Lorsqu’un nœud communique. e e e ´ ` Remarque. Le r´ seau est assimil´ a un graphe et les r` gles de communication e e e` e ´ sont les suivantes. Le broadcast etant un cas particulier du multicast. e 4. ils ne seront e e e compris par aucun des deux sommets de l’arˆ te (mod` le half-duplex). G´ n´ ralement. nombre d’´ missions. dans un graphe pond´ r´ . en partie a cause e de la complexit´ de l’algorithmique dans les hypergraphes. Si un nœud recoit simule e ¸ tan´ ment plusieurs paquets. la diffusion est un probl` me a la fois plus come e plexe et plus facile qu’en filaire. Plus compliqu´ car cette mˆ me propri´ t´ de broadcast e e ee local fait qu’il devient difficile de comparer le coˆ t de deux chemins sans prendre en compte u l’ensemble des nœuds touch´ s par les diff´ rentes transmissions. e e ´ Pour etudier les probl` mes de diffusion dans un r´ seau ad hoc. Cette mod´ lisation a pour avantage e e d’int´ grer directement l’aspect diffusion du m´ dium radio en associant les diff´ rents liens radio e e e ` d’un nœud en un ensemble indissociable. Si deux paquets transitent simultan´ ment par une mˆ me arˆ te. 44. nous nous limiterons a la recherche de sch´ mas de broadcast. si la recherche d’un sch´ ma de broadcast sous une contrainte e e particuli` re (ex. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 79 ´ par un mod` le half-duplex ∆-port emission 1-port r´ ception. ses voisins. Un arbre e e de Steiner est un arbre de poids minimum connectant un sous-ensemble d´ sign´ de sommets. alors la e e e e ´ recherche d’un sch´ ma de multicast sous la mˆ me contrainte est egalement NP-complet. il ne comprend aucun d’entre eux (mod` le 1-port en r´ ception). Γ1 (u)|u ∈ V )} l’ensemble des hyper-arˆ tes. e e e ` Une autre mod´ lisation consiste a abstraire un r´ seau ad hoc en un hypergraphe [4] GH (V. 46] dans le graphe associ´ au r´ seau. il emet sur toutes ses arˆ tes a la fois (mod` le e ` e ´ ∆-port en emission). Half-duplex signifie qu’une intere e ´ face radio ne peut pas emettre et recevoir simultan´ ment .

. . . en au plus k etapes ? ´ ` Ce probl` me appartient a N P . xq }. a partir de s. y1 = y2 . On consid` re alors e V = {mi |1 ≤ i ≤ |M |} ∪ {xi |1 ≤ i ≤ q} ∪ {yi |1 ≤ i ≤ q} ∪ {zi |1 ≤ i ≤ q} ∪ {s} E = {(s. Appelons F cette fonction. yj .. Y et Z trois ensembles disjoints de cardinalit´ q et e e M ⊂ X × Y × Z. M ).. s.. s ∈ V et k ∈ N.2 [3DM] Soient q ∈ N. y2 . . k) e ` ´e une instance de Bah avec la fonction suivante. ∃v ∈ Vj tels que : / – u ∈ Γ1 (v) – ∀w ∈ Vj .1 (NP-compl´ tude de 3DM [20]) 3DM est NP-complet. m|M | }.. MULTICAST DANS LES RESEAUX AD HOC 4. Z. u ∈ Γ1 (w) / i=k – ∀u ∈ i=1 Vi . 1 ≤ i ≤ |M |} Pour achever cette instance de Bah . . z1 ).. zq } est associ´ un sommet (not´ e e mi . (mi . z1 = z2 Th´ or` me 4.. E).. u ∈ Γ1 (w) / ´ Probl` me 4. e ´ ` ´ Bk = V1 . e e e ´ Etant donn´ (q. ∀u ∈ Vi . nous nous int´ ressons a l’existence d’un sch´ ma de broadcast en e e ´ ´ moins de k etapes. de X = {x1 . yq } et de Z = {z1 . existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G. V2 . E). Un sch´ ma de broadcast de k etapes est une suite de k sous-ensembles de V . Vk .3. d´ crivant l’ensemble des emetteurs a chaque etape : i.80 ´ CHAPITRE 4. zj ) | mi = (xj . Vi est l’ensemble e ´ ` e ` des nœuds qui emettent a l’´ tape i et V1 est r´ duit a la source du broadcast. nous posons k = 2. . nous construisons (G = (V. c2 = (x2 .1 [Bah ] Soit un graphe G = (V. ∃v ∈ Vj tels que : – ∀i ≤ j. e e e Probl` me 4. Pour montrer e o que Bah est NP-complet. X.. xj ). F est trivialement calculable en temps et espace polynˆ mial. ∃1 ≤ j ≤ k.. xi . de Y = {y1 . un sch´ ma de broadcast de source s est valide si et seulement si : e – V1 = {s} – ∀i ≥ 2. ∃1 ≤ j ≤ k. yi ou zi ). o . Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment.e.. Dans notre mod` le de e e communication ad hoc.. Etant donn´ un sch´ ma de broadcast depuis s. (mi . (mi ..1 Diffusion en temps limit´ (nombre d’´ tapes) e e ` Dans un premier temps. y1 .. z2 )) ∈ M ⇒ x1 = x2 . u ∈ Vi / – u ∈ Γ1 (v) – ∀w ∈ Vj . Y. X. existe-t-il M tel a que : |M | = q M ⊂M ∀(c1 = (x1 . mi ).. A chaque el´ ment de M = {m1 . Existe-t-il un couplage maximum M dans M ? C’est-` -dire. une instance de 3DM. le nombre e e e ` d’´ tapes correspondant a la profondeur de l’arbre se calcule en temps polynˆ mial. nous effectuons une r´ duction du probl` me de d´ cision 3DM.. zj ) ∈ M. yj ).

k) l’instance de Bah obtenue a partir de (q. Y. M ) avec la fonction F . Z. La caract´ ristique half-duplex des arˆ tes est e e `´ ` e ´e respect´ e : s est seul a emettre a l’´ tape 1 et les el´ ments de M ne sont pas adjacents pour l’´ tape e e ` e ´ ` 2. nous en d´ duisons aussi que M est un couplage. A l’´ tape 2. Existe-t-il un ensemble de e ´ ` multipoints relais de s de taille inf´ rieure ou egale a k ? e . e 4. M ) une instance de 3DM et (G = (V. Etant donn´ es les r` gles de e communication d´ crites pr´ c´ demment. le seul nœud a emettre est n´ cessairement s. Z. e e 2 ´ e e Probl` me 4. Supposons qu’il existe un couplage maximum M = {m1 . Etant e e e donn´ le diam` tre du graphe 2.2 (NP-compl´ tude de Bah ) Bah est NP-complet. il n’y a pas de r´ ception multiple par un mˆ me sommet a l’´ tape 1. Etant donn´ que s a d´ j` emis.. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s. E). E). avec au plus k nœuds emetteurs ? ´ ` Ce probl` me appartient a N P . s ∈ V et k ∈ N. s.4 [M P R] Soit un graphe G = (V.´ ` 4.3 [Bah ] Soit un graphe G = (V.1 Soit (q. s ∈ V et k ∈ N. Comme B est un broadcast. E). COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 81 Lemme 4. ´ Preuve. ea ´ ´ R´ ciproquement. De mˆ me que pour le nombre d’´ tapes. e e e ´ Il est int´ ressant de noter que ce probl` me est egalement NP-complet [20] dans le cas d’un e e mod` le de communication filaire (1-port).3. nous montrons que le probl` me de e e e e d´ cision associ´ est NP-complet. e e e Probl` me 4. X. le sch´ ma de broadcast s’effectue n´ cessairement en au moins 2 e e e e ` e ´ `´ etapes. Lors de la premi` re etape. et la seule r´ ception multiple a l’´ tape 2 concerne s (M est un couplage) qui poss` de e e d´ j` l’information. e e ´e tous les el´ ments de G sont atteints : la premi` re etape couvre les sommets de M et la seconde e ´ les sommets de X ∪ Y ∪ Z (M est maximum). Pour montrer que Bah est NP-complet.2 Diffusion en nombre d’´ metteurs limit´ e e ` Nous nous int´ ressons maintenant a la recherche d’un sch´ ma de broadcast au nombre de e e nœuds internes limit´ . D’apr` s les r` gles de communication ad hoc et comme B est e e un broadcast. Finalement. nous pouvons d´ river ee e ea´ e ´ de B un broadcast B en 2 etapes pour lequel seulement un sous-ensemble M de M r´ -´ met lors ee ´ ` de la seconde etape. Y. nous o effectuons une r´ duction du probl` me de d´ cision M P R [34]. Donc |M | = q et M est maximal. le nombre de e e e 2 nœuds internes se calcule en temps polynˆ mial.. En effet. Il existe un couplage maximum M dans ` M si et seulement s’il existe un sch´ ma qui r´ alise un broadcast ad hoc dans G a partir de s en e e ` k = 2 etapes au plus. tout nœud de X ∪ Y ∪ Z est adjacent a M . seul un e ´ e ´ sous-ensemble de M ∪ {s} peut r´ -´ mettre. X.3. mq } ⊂ M . . e Th´ or` me 4. Etant donn´ un sch´ ma de broadcast depuis s. Consid´ rons un sch´ ma de broadcast B en k ≤ 2 etapes dans G. Le sch´ ma de e ´ ` ´ broadcast en deux etapes qui consiste a emettre depuis s puis simultan´ ment depuis l’ensemble e des sommets de M est un sch´ ma valide dans le mod` le de communication ad hoc.. s etant seul a e e ´ ` e emettre.

ce probl` me est egalement NP-complet. La e e ˆ mˆ me preuve peut d’ailleurs etre apport´ e etant donn´ qu’elle ne prend pas en compte le mod` le e e ´ e e de communication sous-jacent. la question de l’existence d’un sch´ ma de broadcast e e e ´ avec au plus k emissions est encore une fois un probl` me NP-complet. v ∈ Γ2 (s)} Notons F2 cette transformation. seul xi emet. on sait que M est adjacent a tous les nœuds e de V . k) une instance de MPR et (G = (V . M est un ensemble de multipoints relais de s dans G. E).3. Consid´ rons le sch´ ma de broadcast b de source s dans G tel e e ´ ` e ´ qu’` la premi` re etape. k = k + 1) 2 l’instance de Bah obtenue a partir de (G = (V. e e e ´ Dans le cas d’un mod` le de communication filaire. On a M = {s} ∪ M avec M ⊂ Γ1 (s) ` et |M | ≤ k. e e e ´ Etant donn´ (G = (V. E). Ensuite.4 (NP-compl´ tude de Bah ) Bah est NP-complet.2 Soit (G = (V. k) avec la fonction F2 .3 Diffusion en nombre d’´ missions limit´ e e ` Nous nous int´ ressons au nombre d’´ missions n´ cessaire a la r´ alisation d’un sch´ ma de e e e e e ` diffusion. 2 2 Th´ or` me 4. B a egalement moins de k + 1 nœuds e internes. k + 1) une instance de Bah avec : V = {s} ∪ Γ1 (s) ∪ Γ2 (s) = E = {(s. s. Comme Γ2 (s) ⊂ V . les nœuds restants ` ´ appartiennent a Γ2 (s) et ne sont pas reli´ s entre eux. seul s emet. Soit M l’ensemble des nœuds internes de B . nous construisons (G e 2 (V . ` Supposons maintenant qu’il existe un sch´ ma de broadcast B dans G a partir de s avec k + 1 e nœuds internes au plus. e 3 ´ Probl` me 4. B touche bien tous les nœuds de G . par construction de G . (s. s. Il existe un ensemble ` de multipoints relais de s de taille inf´ rieure ou egale a k si et seulement s’il existe un sch´ ma de e e ´ ` broadcast de source s dans G avec au plus k + 1 nœuds internes. MULTICAST DANS LES RESEAUX AD HOC Th´ or` me 4. s ∈ V et k ∈ N. |M | ≤ k. s. o Lemme 4. En effet. v)|(u. Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment. u ∈ Γ1 (s). u) ∈ E} ∪ {(u. xi ∈ Γ1 (s)} ⊂ V de s avec q ≤ k. De plus. F2 est calculable en temps et espace polynˆ mial. De plus. k) une instance de MPR. Par construction.5 [Bah−s ] Soit un graphe G = (V. s. E). a l’´ tape i. u)|u ∈ Γ1 (s). E ). E). existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s en k emissions au maximum ? . A la diff´ rence du mod` le filaire.82 ´ CHAPITRE 4. Nous pouvons d´ river de B un sch´ ma de broadcast B dont tous les e e ` nœuds internes appartiennent a {s} ∪ Γ1 (s). Preuve. 4. v) ∈ E.3 (NP-compl´ tude de MPR [34]) MPR est NP-complet. B poss` de a e ´ e q + 1 ≤ k + 1 nœuds internes. comme M est un ensemble de multipoints relais de s. s. Comme B est sch´ ma de broadcast. E ). Supposons qu’il existe un ensemble de multipoints relais de s M = {xi |1 ≤ i ≤ q.

1 r´ sume les complexit´ s des probl` mes de diffusion en fonction e e e du mod` le de communication et du type de contraintes. la mise en œuvre d’un protocole de e e e multicast peut s’av´ rer utile car elle offre un moyen robuste pour joindre des destinataires dont e ` l’adresse n’est pas connue a priori ou qui change r´ guli` rement. En effet. e e e Dans les r´ seaux filaires. Vouloir transposer directement ces principes e e aux r´ seaux sans fil peut se r´ v´ ler inappropri´ .5 (NP-compl´ tude de Bah ) Bah est NP-complet. la question d’un sch´ ma de multicast en nombre d’´ missions limit´ est quant a lui NPe e e complet [20] dans le mod` le filaire.4 Classifications des protocoles de multicast La grande majorit´ des algorithmes de multicast au sein des r´ seaux filaires met en œuvre une e e structure d’arbre (partag´ ou non). De plus. e Mod` le de communication e Broadcast filaire Multicast filaire Broadcast ad hoc Multicast ad hoc ´ ≤ k etapes NP-Complet NP-Complet NP-Complet NP-Complet ´ ≤ k emissions P NP-Complet NP-Complet NP-Complet ≤ k nœuds internes NP-Complet NP-Complet NP-Complet NP-Complet TAB . L’arbre est le moyen le plus efficace en terme de ressources pere mettant de connecter n nœuds et il garantit la non duplication des donn´ es.1 – Complexit´ de divers sch´ mas de communication. ce probl` me est polynˆ mial. les premi` res propositions de proe e tocole de multicast pour les r´ seaux ad hoc furent des adaptations de techniques d´ j` pr´ sentes e ea e . De plus. e e 4.4. les d´ cisions e e ` de routage sont tr` s simples et se limitent a retransmettre les donn´ es sur les autres interfaces. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 83 ` Il est int´ ressant de noter que ce probl` me est similaire a la recherche d’un sch´ ma de broade e e ´ ´ cast avec au plus k nœuds internes. Le multicast doit permettre d’optimiser la gestion du m´ dium e e ´ radio en evitant les retransmissions superflues de messages et en tirant parti de la caract´ ristique e de diffusion inh´ rente au m´ dium radio. Etant donn´ notre mod` le ∆-port en emission. e e except´ e celle par laquelle le message est arriv´ . Par e e ` contre. Il est important de r´ duire le e e e nombre de transmissions (et la consommation d’´ nergie au sein des mobiles) dans un r´ seau sans e e fil car la bande passante est limit´ e. tout graphe admet un sch´ ma e e o e ` ´ de broadcast a n − 1 emissions. Une emission suffit a e couvrir l’ensemble des arˆ tes du nœud interne. Il ne faut pas perdre de vue que l’emploi d’un e e e e protocole de multicast pour envoyer une donn´ e a un ensemble de destinataires doit permettre de e ` r´ duire le nombre de ressources r´ seau employ´ es. e Pour conclure. e e Comme il est toujours difficile de faire table rase du pass´ . e e e ´ Preuve. tout sch´ ma e e e ` ´ ˆ de broadcast a q nœuds internes et l ≥ q emissions peut etre trivialement d´ riv´ en un sch´ ma de e e e ´ ´ ` broadcast utilisant les mˆ mes nœuds internes mais seulement q emissions. le tableau 4. e 3 3 Th´ or` me 4. 4. Triviale etant donn´ e la remarque pr´ c´ dente. Un tel sch´ ma peut-ˆ tre calcul´ par un algorithme de cr´ ation e e e e ` d’arbre couvrant de poids minimum s’il est attribu´ un poids identique a chaque arˆ te.4.

2 Une multitude d’autres taxonomies Si la classification des protocoles selon la structure qu’ils cr´ ent. Comme les liens ne sont pas isol´ s. une structure ee ` ` a priori « arborescente » ressemble. un nœud e e ˆ interne de l’arbre peut etre le voisin de plusieurs autres nœuds internes du mˆ me arbre. On-Demand Multicast Routing Protocol (ODMRP [19]). arbre ou maillage. elle devient plus complexe e` e dans les r´ seaux sans fil.84 ´ CHAPITRE 4. 4. la structure arborescente n’est pas forc´ ment la plus approe e pri´ e pour la diffusion multicast dans les r´ seaux ad hoc et cela pour plusieurs raisons. si certains algorithmes ` cherchent explicitement a mettre en place des maillages. nous e semble la plus appropri´ e. Ad hoc Multicast Routing (AMRoute [6]). Si une e classification manich´ enne des algorithmes de routage dans les r´ seaux filaires peut se faire see e lon qu’ils utilisent un arbre enracin´ a la source ou un arbre partag´ . Les autres classificateurs possibles sont : approche r´ active ou proactive. Ad hoc Multicast Routing protocol utilizing Increasing id-numbers (AMRIS [47. e e elle n’assure plus la non duplication des donn´ es. . Nous e pr´ sentons ici plusieurs crit` res et citons les principaux protocoles appartenant aux cat´ gories e e e qu’ils induisent. chaque r´ -´ mission induit une boucle. e e nous pouvons citer Core-Assisted Mesh Protocol (CAMP [19]). nous avons DVMRP. en terme de transmission de paquets. Pour ces deux raisons. Independant-Tree Ad hoc MulticAst Routing (ITAMAR [37]). Le probl` me de ce trop grand nombre de crit` res de classification est que chaque proposition e e de protocole peut. 42]).4. 27]). justifier sa propre classe. ce qui e provoque la duplication du flux multicast. D’abord. les auteurs proposent une adaptation du protocole Distance Vector Multicast Routing Protocol (DVMRP) pour construire un arbre enracin´ en chaque source et dans [9] e on trouve une adaptation des principes de PIM-SM [15] pour construire un arbre partag´ . Differential Destination Multicast (DDM [26]). Cependant.4. de nombreuses autres classifications demeurent possibles. Comme exemples de protocoles cr´ ant un maillage. davantage a un maillage qu’` un arbre. de nombreux protocoles construisent ´ une structure et elisent des nœuds relais en suivant un algorithme de cr´ ation d’arbre. 4. Dans [21]. MULTICAST DANS LES RESEAUX AD HOC dans le filaire. Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR [38]). Multicast Ad hoc On-Demand Distance Vector routing (MAODV [36]).1 Arbres ou maillage ` A l’inverse des r´ seaux filaires. il est peu appropri´ de parler d’arbres dans un r´ seau ad e e hoc et il serait plus judicieux d’utiliser la notion de maillage. a Comme nous venons de l’expliquer. Comme protocoles utilisant des arbres. Associativity-Based Ad Hoc Multicast (ABAM [41. Une autre probl` me est l’existence de boucles dans la e structure de diffusion. 48]). Comme les interfaces par lesquelles sont recus et r´ -´ mis les paquets mul¸ ee ticast sont identiques. extension directe d’un protocole de routage unicast ou non. Multicast Optimized Link State Routing (MOLSR [25. Multicast Zone Routing (MZR [12]). en tant que singleton. e e utilisation d’une structure d’arbre ou non. Cette e ˆ diff´ rence nous parait etre le crit` re de s´ lection le plus appropri´ pour classifier les protocoles de e e e e routage multicast dans les r´ seaux ad hoc.

ce dernier construit des arbres et non des maillages. En unicast. TBRPF). d’autres protocoles multicast s’affranchissent totalement du routage unicast. la d´ couverte des chemins entre une source ou une ancre e et un ensemble de nœuds membres peut-ˆ tre r´ alis´ e de mani` re proactive. Cette etude a d´ j` e ea ´e e e et´ r´ alis´ e dans le domaine du routage unicast. soit ils recr´ ent p´ riodiquement la structure enti` re. C’est le cas notamment de ODMRP qui red´ finit e a e ` tous les m´ canismes n´ cessaires a un routage multicast autonome . MAODV. ZRP. les auteurs vont mˆ me jusqu’` e e e a le proposer comme protocole de routage unicast dans le cas extrˆ me o` chaque destination d´ finit e u e un groupe multicast de taille 1.4. Au contraire. AMRIS est un autre exemple de protocole autonome. Nous voyons donc que la ` ` partition induite par le crit` re de d´ pendance a un protocole unicast n’est pas identique a celle e e induite par le crit` re d’arbre ou de maillage. e ˆ Cependant une r´ serve peut etre formul´ e. un mˆ me paquet peut e a e e ` avoir plusieurs destinataires et aucune couche MAC n’int` gre a ce jour une gestion d’accus´ s de e e ˆ r´ ception multiples. r´ actif ou mixte e 85 Comme pour le routage unicast. de DVMRP. MOLSR.4. En multicast. MAODV. La guerre sainte opposant les diff´ rentes parties e en jeu s’est appais´ e et un consensus est apparu. MZR sont respectivement des extensions multicast des protocoles unicast suivants : OLSR. Ces ine ˆ ` formations et services peuvent etre tr` s utiles a la cr´ ation de structure de diffusion multicast et il e e n’est donc pas surprenant de voir un certain nombre de protocoles multicast s’appuyer directement sur un protocole de routage unicast. e e e e e ´ Nous n’allons pas argumenter ici des pro et cons de chacune de ces strat´ gies. DSR) ou d’inondation optimis´ e (OLSR) et les infore e e ´ ` mations peuvent aller de la connaissance du voisinage proche ou etendu d’un nœud a la connaissance d’au moins un plus court chemin vers tous les nœuds du r´ seau (OLSR. Ces services sont par exemple un m´ canisme de d´ couverte de route (AODV. un tel protocole d´ tecte une cassure de lien e ´ lorsque la transmission d’un paquet sur ce lien echoue. e e ` Protocoles ind´ pendants ou asservis a l’unicast e Les protocoles de routage ad hoc unicast offrent un certain nombre de services ou d’informations dont peuvent tirer partie les protocoles multicast. C’est le cas par exemple de DDM. Certains autres protocoles supposent l’utilisation d’un protocole de routage unicast sous-jacent sans pour autant d´ pendre d’un e protocole particulier. les e e protocoles r´ actifs doivent utiliser un m´ canisme proactif. r´ active ou hybride. Chacune de ces strat´ gies s’av` re etre la plus e e e ˆ efficace sous certaines conditions de topologie et de mobilit´ . L’´ chec est d´ tect´ grˆ ce a un m´ canisme e e e a ` e d’accus´ de r´ ception au niveau MAC. e . AODV. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST Protocoles proactif. Ce m´ canisme peut-ˆ tre mis en place car le paquet n’est e e e e destin´ qu’` un unique nœud. Afin de maintenir les structures de diffusion en d´ pit des changements de topologie. Soit ils testent p´ riodiquement chacun e e e des liens de la structure. nous pouvons citer MOLSR. Contraire` ment a ODMRP. ODMRP utilisent des m´ canismes r´ actifs et finalement. La cassure de lien ne peut donc pas etre d´ tect´ e lors de la diffusion des e e e donn´ es. Un protocole purement r´ actif n’est pas adapt´ a la e e e e` maintenance d’une structure de diffusion. al` lant mˆ me parfois jusqu’` se substituer a eux. e e e Comme protocole multicast de type proactif. MZR est un protocole multicast hybride. de AMTree ou de AMRoute. lequel accuse la r´ ception.

Comme exemples de protocoles a structure non partag´ e. nous pouvons citer AMRIS. dans le sans-fil. Les algorithmes a structure partag´ e utilisent g´ n´ ralement e e e e ` un nœud ancre. e e ea´ e Protocole MOLSR MAODV DDM AMTree MZR ITAMAR DVMRP Inondation ODMRP FGMP CAMP MCEDAR ABAM AMRIS AMRoute Structure arbre arbre arbre arbre arbre arbre arbre maillage maillage maillage maillage maillage arbre arbre arbre Partage non partag´ e partag´ e non partag´ e partag´ e non partag´ e non partag´ e non partag´ e partag´ e partag´ e partag´ e partag´ e non partag´ e non partag´ e partag´ e partag´ e Routage unicast OLSR AODV ind´ pendant e ind´ pendant e ZRP protocole r´ actif e protocole proactif/autonome autonome autonome protocole proactif ind´ pendant e CEDAR ABR autonome ind´ pendant e Philosophie proactif r´ actif e N/A N/A hybride r´ actif e proactif broadcast r´ actif e proactif N/A r´ actif e r´ actif e r´ actif e N/A TAB . AMRoute. e DDM. e ` MAODV. e e e ` Ce rˆ le est jou´ par la source dans les protocoles a structure non partag´ e. Nous remarquons encore une fois que ce crit` re induit une pare tition diff´ rente de celles cr´ ees par les crit` res pr´ c´ dents. MOLSR. Cette classification est beaucoup moins pertinente dans le monde sans-fil que dans le filaire. MULTICAST DANS LES RESEAUX AD HOC Structure partag´ e ou d´ pendante d’une source e e ` Cette derni` re classification est semblable a celle couramment utilis´ e dans les r´ seaux fie e e laires. o e e ` Comme exemples de protocoles a structure partag´ e. Nous notons d’ailleurs que la plupart des protocoles utilisent des m´ canismes similaires et ne n´ cessitent qu’une tr` s l´ g` re modification e e e e e ` ` pour passer d’une cat´ gorie a l’autre. 4. Elle rassemble d’un cˆ t´ les protocoles construisant une unique structure de diffusion par oe groupe et de l’autre ceux qui construisent une structure par groupe et par source. CAMP. Le tableau 4. les diff´ rences structurelles entre un maillage et un arbre sont plus importantes que e celles induites par le partage ou non de cette structure. MZR.86 ´ CHAPITRE 4. DVMRP. des c´ sures et fusions de r´ seaux. core ou RP (Rendez-vous Point) qui sert de racine a la structure de diffusion et qui maintient la coh´ rence du groupe au regard. . En effet. nous avons ABAM.2 – Diverses classifications des protocoles de routage multicast. par exemple.2 classe les protocoles e e´ e e e cit´ s en fonction des divers crit` res d´ j` etudi´ s.

Distance Vector Multicast Routing Protocol (DVMRP) ` Dans [21]. DDM centralise les adh´ sions a la e e source. 4. 45]) repose sur un e e processus d’inondation (flooding) dans tout le r´ seau suivi d’un processus d’´ lagage (pruning). En effet. MAODV et MZR (dans une certaine mesure) sont des extensions de protocoles unicast existants. En effet. L’un des inconv´ nients de DVMRP est qu’il inonde r´ guli` rement e e e ˆ le r´ seau avec des donn´ es (et non seulement des paquets de contrˆ le) ce qui peut etre gourmand e e o en ressource radio. DDM emploie une technique s’apparentant a du routage par la source (source routing). SRMP. Premi` rement. MOLSR. XMMAN. DDM.5. Les protocoles AMRIS. DVMRP (voir la description donn´ e dans [11.. un des probl` mes est de d´ tecter les feuilles de l’arbre qui doivent initier e e e l’´ lagage. le type des structures de diffusion qu’ils cr´ ent. ces inondations p´ riodiques e e sont n´ cessaires pour prendre en compte les changements de topologie et l’arriv´ e de nouveaux e e membres. Ce e protocole emploie une approche tr` s diff´ rente des autres protocoles propos´ s. MZR. e e e e arbre ou maillage. au lieu de vouloir maintenir e ` e ´ ` un arbre par des etats dans les routeurs. AMRoute. ADMR. au e e e e ` lieu de distribuer la gestion des membres au sein du r´ seau. ODMRP. Cette information n’est plus valide dans ı les r´ seaux sans fil o` tous les nœuds sont des routeurs et il n’existe pas d’information pr´ cise e u e pour chaque « lien » qui n’est plus isol´ : tous les voisins sont connect´ s a la mˆ me interface. un en-tˆ te de longueur variable. DSR-MB. DDM. un m´ canisme de greffe (graft) explicite est mis en œuvre e ` pour se reconnecter a l’arbre. CAMP. lui donnant ainsi acc` s a la liste des membres.´ 4. MOLSR et MZR sont des protocoles de routage multicast employant des arbres sp´ cifiques par source. les auteurs soul` vent les probl` mes sp´ cifiques a la mise en œuvre de DVMRP e e e au sein d’un r´ seau ad hoc. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS 87 4. AMRIS se passe de routage unicast. 1 . et AMRoute sont ind´ pendants e du routage unicast sous-jacent. AMRoute et e MAODV sont des protocoles de routage multicast mettant en œuvre des arbres partag´ s.1 Multicast employant une structure d’arbre. e e Dans un r´ seau ad hoc. MAODV. Dans DVMRP. Differential Destination Multicast (DDM) DDM [26] est un protocole de multicast qui construit un arbre sp´ cifique par source.5. DVMRP. Noe tons que MOLSR. NSMP. dans un r´ seau filaire. e ABAM. LAM. MCEDAR. e e ` e L’autre probl` me est la dynamique des inondations.5 Description des travaux ant´ rieurs et en-cours e Nous pr´ sentons maintenant les diff´ rentes propositions1 en les regroupant suivant la classie e fication propos´ e dans la section pr´ c´ dente. DVMRP. encodant la liste des e destinations est introduit dans chaque paquet de donn´ es (du moins dans le premier paquet et e uniquement un diff´ rentiel dans les suivants). DVMRP. Les protocoles ABAM. AMRIS.e. Pour limiter ces inondations. i. Deuxi` mement. un nœud peut tr` s facilement savoir s’il est une feuille e e e puisqu’il connaˆt exactement son nombre d’interfaces.

Lorsqu’une source d´ sire envoyer des donn´ es a destinae´ e e e e ` tion d’une adresse multicast. Dans ces calculs. Ce MMPR devient son p` re dans l’arbre de diffusion. dans le multie` cast. un algorithme de plus courts chemins (cr´ ation de routes optimales vis-` e a ` vis du sous-r´ seau multicast) permet a chaque nœud de calculer le prochain relais vers tous les e ´ ` nœuds pouvant potentiellement emettre des donn´ es. Ensuite la source emet un message T R E E ` ` P R O P A G A T E a destination de ses nœuds fronti` res qui vont a leur tour initier la cr´ ation d’un e e ` la r´ ception d’un acquittement. Ce processus de cr´ ation locale/propagation se r´ p` te jusqu’` ce que tous les nœuds de e e e e a l’arbre aient recu l’annonce de cr´ ation. Comme pour le routage unicast. Contrairement a MAODV. e e Multicast Optimized Link State Routing (MOLSR) MOLSR [25. Ces ¸ e ` derniers se rattachent a l’arbre. MZR ne profite que e e partiellement de la structure en zones car lors d’une perte de lien. un nœud peut effectuer une ´ ` recherche dans sa zone pour se raccrocher et si cette tentative echoue. Ensuite. La source commence par informer tous les membres de sa zone en leur envoyant en unicast un T R E E C R E A T E et les nœuds int´ ress´ s acquittent ce message. chaque nœud calcule en local la liste de ses Multicast MPR (MMPR). ou non. ne sont pris en compte que les nœuds supportant le multicast. L’arbre de ee diffusion est cr´ e de mani` re invers´ e. si un nœud n’est pas en mesure ˆ de se rattacher au sein de sa zone. il demande a ses nœuds ` fronti` res de prendre en charge son rattachement a l’arbre. un nœud fronti` re envoie arbre multicast dans leur propre zone. L’envoi p´ riodique de messages T R E E R E F R E S H par ¸ e e la source permet de maintenir l’arbre. En cas de rupture d’un lien. MOLSR laisse la possibilit´ a chaque nœud de s’impliquer. e ` MZR introduit une tr` s forte latence a la cr´ ation de l’arbre. MULTICAST DANS LES RESEAUX AD HOC Multicast Zone Routing (MZR) MZR [12] reprend le concept de structure hi´ rarchique employ´ e par ZRP [31] et renferme e e deux parties : une approche proactive est employ´ e au niveau de chaque zone de routage et une e approche r´ active entre les zones de routage. elle diffuse un message de type S O U R C E C L A I M . Ce message est recu par tous les nœuds du r´ seau mais n’est pris en compte que par les membres du groupe. 27] est une extension bas´ e sur OLSR et propose une approche proactive du e ` multicast. La cr´ ation d’un arbre multicast s’op` re en deux e e e ´ etapes. Cette premi` re etape construit e e e ´ ` ´ classiquement un arbre a partir des chemins inverses.88 ´ CHAPITRE 4. e e ` Ce dernier se greffe ensuite a l’arbre suivant le mˆ me processus. une inondation de tout le r´ seau va etre effectu´ e. e . Pour indiquer e ´ la cr´ ation de cette branche. Cette situae e tion est peut-ˆ tre acceptable pour les r´ parations mais le probl` me est que ce processus est aussi e e e employ´ pour les demandes d’adh´ sion des nouveaux membres. le nœud emet un message de type C O N F I R M P A R E N T vers son p` re. De plus. les branches de l’arbre de diffusion ne sont pas construites par un m´ canisme de d´ couverte de route mais en utilisant la connaissance du r´ seau poss´ d´ e par e e e e e chaque nœud. Ces m´ canismes correspondent a ceux mis e e en œuvre pour le routage unicast sauf que seuls les nœuds multicast sont consid´ r´ s. A e e ` lui aussi un message d’acquittement a la source. permettant d’´ tablir un lien entre la source et e lui-mˆ me. c’est-` -dire un ensemble de ses voisins permettant d’atteindre a ` tous les nœuds a distance deux. Pour cela. un nœud s´ lectionne parmi ses MMPR celui qui lui e permet de joindre la source. Les nœuds g´ rant le multicast s’identifient en inondant le r´ seau avec un message de type e e « Je suis nœud multicast ».

uniquement entre les emetteurs e e et les r´ cepteurs du groupe.´ 4.e.. il lui envoie une demande d’adh´ sion e et ce dernier doit relayer cette demande. il va employer les m´ canismes de d´ couverte et d’activation e e de route utilis´ s par AODV en unicast. PIM-SM). i. il diffuse un message de J O I N en utilisant une technique de recherche par anneau croissant dont la port´ e du premier e message (le TTL) est limit´ e a r sauts. A l’inverse des protocoles de type CBF (CBT. Si ce dernier poss` de un parent dans e e son voisinage. L’initialisation de ı e e l’arbre est effectu´ e par le SID qui diffuse son propre identifiant permettant aux autres sommets e de calculer le leur avant de retransmettre le message dans lequel ils placent leur propre M S M . Les sommets qui recoivent ce message et qui sont dans e ` ¸ l’arbre doivent l’acquitter pour informer le sommet initiateur de cette recherche.5. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS Ad hoc Multicast Routing protocol utilizing Increasing id-numberS (AMRIS) 89 ` AMRIS [47. la e ` responsabilit´ de se raccrocher a l’arbre incombe au fils. MAODV maintient un arbre de diffusion bidirectione nel. AMRoute utilise une inondation p´ riodique. 48] est un protocole a la demande qui construit un arbre partag´ . un nœud ayant un M S M . La structure de l’arbre peut rester identique mˆ me en cas de e changement de topologie.I D . pour augmenter la robustesse de la construction de e l’arbre. S’il n’y a aucun membre potentiel. Lorsqu’un lien de e e l’arbre se brise. Si le r´ seau est d´ connect´ . Seuls les nœuds d´ j` membres e e ea ` de l’arbre multicast sont autoris´ s a r´ pondre a cette requˆ te par un message R O U T E R E P L Y .I D plus petit. Cet identie ` fiant croˆt au fur et a mesure que l’on s’´ loigne d’un nœud central nomm´ SID. servant a la diffusion des donn´ es.I D . MAODV [36] est une extension du protocole de routage uni` cast AODV [32. De mˆ me. En cas de perte d’un lien. mais en ne diffusant e que des paquets de contrˆ les et non pas des donn´ es. tout comme DVMRP. Plusieurs m´ canismes permettent d’´ viter la cr´ ation de boucles e e e e lors de ces phases. Les branches de cet arbre sont cr´ ees dynamiquement lorsqu’un nœud s’inscrit au groupe e´ ´ ` en emettant un message R O U T E Q U E R Y a destination du groupe multicast. ces ancres logiques ne sont pas des points fixes et ne repr´ sentent pas e un point faible de l’architecture. en mettant en place des tunnels unicast qui servent de lien entre les e nœuds de l’arbre multicast applicatif. e ` e e ` Contrairement a l’unicast o` une route n’est entretenue que si elle est activ´ e. Certains nœuds de l’arbre jouent le rˆ le de core logique et sont respono sables de la mise en œuvre et de la gestion de la signalisation d’AMRoute comme la d´ tection de e ` nouveaux membres et la mise en place des liens (tunnel) de l’arbre. Ad hoc Multicast Routing (AMRoute) AMRoute [6] est un protocole de routage multicast qui se veut robuste de par l’utilisation d’arbres multicast applicatifs et la mise en œuvre d’ancres logiques (ou core). Ce message corres` pond a une d´ couverte de route unicast et va inonder le r´ seau. 33] et a ce titre. il incombe au nœud en aval de l’arˆ te de relier les deux parties de l’arbre grˆ ce au e a protocole de d´ couverte de route. Ce protocole cr´ e e ` ´ un arbre partag´ bidirectionnel. Chaque nœud e ` participant a la session multicast poss` de son propre identifiant de session M S M . les changements u e de topologie au sein du r´ seau n´ cessitent une maintenance active de l’arbre. AMRIS est ind´ pendant de tout protocole de routage et utilise ses propres messages d’avertise sement p´ riodiques afin de maintenir sa propre table de voisinage. o e Multicast Ad hoc On-Demand Distance Vector routing (MAODV) Comme son nom l’indique. la fusion des deux sous-arbres est impossible et le e e e .

90

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

nœud en aval devient alors le leader du groupe au sein de son sous-r´ seau. Le leader du groupe a e aussi la charge de maintenir le num´ ro de s´ quence du groupe multicast. Ce num´ ro est diffus´ e e e e p´ riodiquement dans le r´ seau via un paquet H E L L O G R O U P permettant d’identifier les situations e e ` o` deux r´ seaux fusionnent a nouveau. u e Bien que ce protocole soit on demand et qu’il soit bas´ sur un protocole de routage r´ actif, il e e introduit plusieurs m´ canismes que l’on attribue d’ordinaire plus volontiers aux protocoles proace tifs : pr´ sence de messages H E L L O diffus´ s r´ guli` rement, maintien des branches de l’arbre. Voue e e e loir mettre en place une structure d’arbre multicast r´ active apparaˆt un peu antinomique car elle e ı a besoin d’acqu´ rir des informations de facon proactive pour maintenir la structure initiale. e ¸ Associativity-Based Ad Hoc Multicast (ABAM) ` ABAM [41, 42] est un protocole de routage multicast utilisant un arbre sp´ cifique a la source. e La construction de l’arbre s’effectue en trois phases. Dans la premi` re phase, la source informe e tous les autres sommets de sa pr´ sence en diffusant un message Q U E R Y M U L T I C A S T . L’ene ´ ` semble des nœuds int´ ress´ s par ce groupe va dans une deuxi` me etape r´ pondre a la source e e e e ` partir des informations recues, la source va apen lui envoyant un message Q U E R Y R E P L Y . A ¸ ` pliquer un algorithme de s´ lection pour construire son arbre a partir de crit` res de stabilit´ , de e e e ` minimisation... Une fois cette s´ lection effectu´ e, la source va envoyer a tous ses r´ cepteurs un e e e message S E T U P en utilisant une technique de routage par la source. Ce message (qui est compos´ de sommets forwarding/branching/receiving) va configurer les tables de routage multicast e de tous les nœuds list´ s dans le message. Pour adh´ rer a l’arbre, un nouveau nœud diffuse son e e ` message J O I N en utilisant une m´ thode d’anneau croissant, par exemple. Les sommets pr´ sents e e dans l’arbre doivent acquitter ce message et le nouveau nœud choisit le chemin qu’il pr´ f` re en ee confirmant son choix par un message de type S E T U P . Un m´ canisme de reconstruction de route e est mis en place suivant la mobilit´ de la source, des nœuds de l’arbre ou des r´ cepteurs. e e

4.5.2

Multicast employant un maillage.

` Afin d’´ viter les inconv´ nients inh´ rents aux arbres comme la fragilit´ de la structure due a e e e e sa 1-connexit´ , la n´ cessit´ de les reconfigurer r´ guli` rement dans un environnement fortement e e e e e mobile, certains travaux ont propos´ de maintenir une structure maill´ e (mesh) qui est plus robuste e e car redondante. Le protocole CAMP est d´ pendant du protocole unicast sous-jacent car il repose e sur l’utilisation de certaines informations comme la validit´ d’un plus court chemin. e Core-Assisted Mesh Protocol (CAMP) CAMP [19] est un protocole de routage multicast utilisant un maillage partag´ pour chaque e groupe de multicast. Un ou plusieurs sommets jouent le rˆ le d’ancre pour prendre en charge les o op´ rations d’adh´ sion, supprimant ainsi les op´ rations d’inondation. Ces sommets ne sont pas e e e forc´ ment des membres du groupe. Par contre, chaque ancre s’enregistre aupr` s des autres ancres e e ´ pour etablir un maillage entre eux. Un nœud qui veut adh´ rer v´ rifie dans un premier temps si, e e parmi ses voisins, certains sont d´ j` membres du groupe ; si tel est le cas, il les notifie sinon, ea ` ˆ il cherche a joindre l’une des ancres. Le chemin pour joindre l’ancre va alors etre incorpor´ e enti` rement au maillage. Si la ou les ancres ne sont pas joignables, un nœud d´ sirant adh´ rer au e e e

´ 4.5. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS

91

groupe a toujours la possibilit´ de le faire par un processus de recherche par anneau croissant. e ` Chaque sommet du maillage tient a jour la liste des sommets dont il est responsable (i.e., s’il est le prochain saut entre le sommet et une des sources du groupe) en se basant sur la table unicast. CAMP utilise un m´ canisme de heart beat pour s’assurer que tous les chemins inverses entre les e sources et les r´ cepteurs sont bien inclus dans le maillage. e

On-Demand Multicast Routing Protocol (ODMRP) ODMRP [19] est un protocole de routage multicast utilisant une technique d’inondation. ` Cependant, contrairement a DVMRP, les donn´ es ne sont pas transmises par inondation mais e elles sont relay´ es par un sous-groupe de sommets nomm´ forwarding group maintenu par une e e inondation p´ riodique de messages de contrˆ le. Cette notion de forwarding group (FG), introe o ` duite dans FGMP (Forwarding Group Multicast Protocol) [10] correspond a un sous-ensemble de ` nœuds choisis pour relayer les donn´ es multicast a destination d’un groupe multicast donn´ . Les e e nœuds d’un FG doivent garantir l’existence d’au moins un chemin entre chaque source du groupe multicast et chaque r´ cepteur du groupe. Dans cette approche, toutes les sources d’un mˆ me e e ` groupe participent a la cr´ ation de la mˆ me structure de multicast. Lorsqu’une source souhaite e e envoyer des donn´ es a destination d’un groupe multicast, elle diffuse p´ riodiquement un message e ` e J O I N Q U E R Y . Chaque sommet qui recoit ce message, m´ morise dans sa table de routage uni¸ e cast le nœud en amont. Cette information permet de connaˆtre le chemin unicast inverse vers la ı source. Quand un r´ cepteur recoit le message J O I N Q U E R Y , ses voisins situ´ s sur un chemin e ¸ e inverse vers l’une des sources du groupe multicast, deviennent des FG. Ce processus de remont´ e e ` vers la source se poursuit. Cette m´ thode construit l’union de tous les arbres sp´ cifiques a chaque e e source. Cependant dans cette structure, les nœuds interm´ diaires sauvegardent uniquement l’ine formation indiquant qu’ils sont des Forwarding Group pour un groupe de multicast donn´ . Cette e information ne d´ pend pas de la source. Afin de minimiser le trafic, un nœud du maillage ne e retransmet pas un paquet multicast dupliqu´ . e

Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR) MCEDAR [38] est un protocole de routage multicast bas´ sur une extension du protocole e SPINE [39]. Le m´ canisme de Core-Extraction pr´ sent dans SPINE est un algorithme distribu´ e e e qui calcule un ensemble dominant des nœuds du r´ seau, ce qui permet d’auto-configurer un r´ seau e e dorsal au sein du r´ seau ad hoc. Chaque nœud dominant (i.e., qui est dans le r´ seau dorsal) connaˆt e e ı le nœud dominant le plus proche et les nœuds qu’il domine. SPINE emploie un broadcast bas´ e sur ce r´ seau dorsal plutˆ t qu’une inondation du r´ seau pour d´ couvrir les routes. L’infrastructure e o e e mise en œuvre pour r´ aliser du multicast repose enti` rement sur le mˆ me principe. Chaque groupe e e e de multicast extrait un sous-graphe du r´ seau dorsal et la diffusion de donn´ es est ex´ cut´ e sur ce e e e e sous-graphe en employant le mˆ me m´ canisme que pour le broadcast. La diffusion d’informations e e se fait donc sur la base d’un arbre qui, lui, est calcul´ sur un maillage. e

92

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

4.6

Crit` res d’´ valuation e e

Nous pr´ sentons dans cette section le protocole exp´ rimental qui a servi de support aux simue e lations des sections 4.7, 4.8 et 4.9. Nous proposons d’abord un ensemble de crit` res d’´ valuation e e pour structures multicast davantage appropri´ au monde du ad hoc que ceux g´ n´ ralement utilis´ s e e e e ´ dans le domaine des r´ seaux filaires. Ils prennent en compte la charge en r´ ception et emission e e induite par le transport du flux multicast tout en diff´ renciant les nœuds membres et non membres e Nous d´ taillons ensuite le mod` le de graphe et de groupe utilis´ pour g´ n´ rer les configurations e e e e e ´ r´ seaux simul´ es. Finalement, nous expliquons comment evaluer la robustesse d’une structure e e ` multicast sans avoir a simuler la mobilit´ des nœuds. e

4.6.1

´ Evaluation des structures de diffusion multicast

Les crit` res habituellement utilis´ s pour l’´ valuation des arbres de multicast dans les r´ seaux e e e e filaires ne sont pas toujours adapt´ s a l’environnement ad hoc. Ces crit` res sont g´ n´ ralement les e ` e e e suivants (une description plus d´ taill´ e est donn´ e dans [16]) : e e e – le nombre d’arˆ tes de l’arbre ; e – le temps de communication ; – la profondeur de l’arbre. S’ils donnent un apercu appropri´ des performances de la structure de diffusion (latence ou bande ¸ e ˆ passante), ils ne peuvent pas etre interpr´ t´ s en terme d’occupation du m´ dium radio ou en terme ee e ´ de perturbation du r´ seau radio. Ils ne fournissent egalement pas d’information sur le nombre ou e la nature (membre ou non membre du groupe multicast) des nœuds sollicit´ s par l’acheminement e du trafic multicast. Dans un environnement coop´ ratif comme les r´ seaux ad hoc, ces donn´ es e e e sont importantes pour l’estimation de la performance d’une structure de diffusion multicast. Par ` exemple, un arbre avec de nombreux nœuds internes peut-ˆ tre pr´ f´ rable a un arbre avec peu de e ee nœuds internes si le premier concentre ce rˆ le sur des membres alors que le second le concentre o sur des non membres. Pour prendre en compte cet aspect, nous proposons de comparer les arbres de multicast en fonction des six crit` res suivants : e – – – – – – receveurs collat´ raux ; e receveurs actifs ; transmetteurs collat´ raux ; e transmetteurs actifs ; r´ ceptions collat´ rales ; e e r´ ceptions actives. e

Un nœud est comptabilis´ dans la cat´ gorie Receveur s’il recoit au moins une fois un paquet e e ¸ multicast. Il est comptabilis´ dans la cat´ gorie Transmetteur si la structure de diffusion exige e e qu’il r´ -´ mette les paquets multicast. Finalement, il est comptabilis´ dans la cat´ gorie R´ ception ee e e e chaque fois qu’il recoit un paquet multicast. De mˆ me, c’est un nœud dit actif s’il est membre du ¸ e groupe multicast et collat´ ral s’il ne l’est pas. e

6.6.5 0.1 0. Le e e but n’est donc pas d’´ tudier la mise en oeuvre des protocoles de routage comme il est fait dans [3] e mais seulement les structures de diffusion qu’ils cr´ ent.6 0. etude qui consiste a evaluer e ` la rapidit´ de r´ action d’un protocole a la cr´ ation/destruction d’un lien.1 random geometric graph [14] La classe des graphes g´ om´ triques al´ atoires e e e e ˆ Gn (r) est l’ensemble des graphes de n sommets qui peuvent etre g´ n´ r´ s par l’exp´ rience suie ee e vante. 4. l’´ tude propos´ e ne e e e e ´ `´ prend pas en compte la gestion de la mobilit´ au niveau protocolaire.3.6. C’est a dire que ces structures sont construites et e ´ etudi´ es dans un graphe qui pourrait repr´ senter un r´ seau ad hoc fig´ a un instant t donn´ . En cons´ quence.1 – Distances maximum. e Pour les raisons qui viennent d’ˆ tre enonc´ es.3 0. minimum et moyennes a un point arbitrairement choisi d’un graphe g´ om´ trique al´ atoire (200 nœuds) et d’un graphe al´ atoire (200 nœuds) en fonction rese e e e pectivement du rayon d’adjacence et de la probabilit´ de lien. Cependant nous evaluerons o ´ e e syst´ matiquement le volume d’informations de contrˆ le additionnel requis par la mise en œuvre e o des propositions que nous pr´ senterons. CRITERES D’EVALUATION 20 Graphe géométrique aléatoire: distance maximum 18 Graphe géométrique aléatoire: distance moyenne Graphe aléatoire: distance maximum Graphe aléatoire: distance moyenne 16 93 14 12 Distance 10 8 6 4 2 0 0. e 4.8 0. Soit l’ensemble xn constitu´ de n points distribu´ s de mani` re al´ atoire uniforme et e e e e . nous utilisons des r´ seaux statiques comme e ´ e e ` support d’´ tude aux structures de diffusion. ni l’´ tude du volume e e e e ´ d’informations de contrˆ le echang´ par les protocoles dans le r´ seau. Les graphes que nous utilisons pour la repr´ sentation des r´ seaux ad e e e hoc sont des graphes g´ om´ triques al´ atoires. e e e D´ finition 4. Les el´ ments etudi´ s et simul´ s sont les algorithmes distribu´ s e e e ou centralis´ s de cr´ ation d’arbres ou de maillages qui sont au cœur des protocoles de routage.4 0.2 0. e e e e ` e ` L’´ tude de la r´ sistance de la structure a la mobilit´ est r´ alis´ e suivant le protocole exp´ rimental e e e e e e d´ crit dans la section 4.9 1 Rayon d'adjacence / Probabilité de lien ` F IG .2 Plate-forme exp´ rimentale e Le th` me de ce chapitre est l’´ valuation et la comparaison des performances de diff´ rentes e e e ´e ´ structures de diffusion multicast.` ´ 4.7 0.

Dans le second cas. e ` Les protocoles de routage ad hoc ne r´ agissent pas instantan´ ment a la mobilit´ . Ce ph´ nom` ne induit e e e e e e une certaine robustesse dans le sch´ ma de multicast. lorsque cela n’est pas pr´ cis´ . 1]2 ) .15). e Lors des simulations. Nous nous int´ ressons a e e e ce qu’il advient du flux multicast durant ce d´ lai τ . 6 secondes dans le e e cas d’OLSR et le d´ lai pour que l’information soit propag´ e au reste du r´ seau peut-ˆ tre sup´ rieur. En effet cela signifie que si un lien du chemin e emprunt´ par un des deux paquets casse.6. les membres du groupe multicast sont choisis soit de mani` re al´ atoire e e (par d´ faut) parmi l’ensemble du r´ seau soit parmi les nœuds aux quatre extr´ mit´ s de la surface e e e e [0. les graphes consid´ r´ s appartiennent e e e e ee ` a G200 (0. La source du flux multicast est choisie al´ atoirement parmi e e e l’ensemble des nœuds. les graphes e e e e g´ om´ triques al´ atoires poss` dent des propri´ t´ s : degr´ . Pour e e ` illustration. Les r´ sultats pr´ sent´ s dans cette section sont des valeurs statistiques. G´ n´ ralement la e e e e e cassure d’un lien n’est localement d´ tect´ e qu’au bout de quelques secondes. Ces valeurs sont statistiques et e calcul´ es sur 1000 graphes. etant donn´ e l’inexistence d’une biblioth` que de topologies de r´ seaux e e e ` ad hoc construite a partir d’informations collect´ es lors de leur mise en oeuvre. Cet exemple nous permet de d´ finir de mani` re intuitive la notion de robustesse que e e `´ ` nous cherchons a evaluer et a quantifier : « combien de membres recoivent encore le flux multicast ¸ lorsqu’on supprime al´ atoirement un pourcentage donn´ des liens du r´ seau ? ». des donn´ es peuvent etre mal rout´ es ou perdues.1 donne les valeurs des distances maximale et moyenne a un nœud choisi arbitrairement dans des graphes al´ atoires et g´ om´ triques al´ atoires de 200 sommets en fonction e e e e respectivement de la probabilit´ de lien et du rayon d’adjacence. On nomme r le rayon d’adjacence. e e e . Le choix des graphes g´ om´ triques al´ atoires comme support de simulations repose e e e ´ sur deux points. De plus. les sommets du graphe correspondent a ces points e e e et les arˆ tes du graphe connectent deux sommets distincts si et seulement si leur distance est au e plus r. il est n´ cessaire e e de choisir une famille de graphes dont la g´ n´ ration peut-ˆ tre automatis´ e. ´ Pour des raisons evidentes. le flux multicast sera toujours achemin´ vers u suivant e e le second chemin en attendant que le protocole d´ tecte cette cassure et reconfigure la structure e de diffusion. excentricit´ . D’abord. la figure 4. L’int´ rˆ t e e e ee de cette disposition est de tester les algorithmes dans des configurations o` les membres sont foru tement concentr´ s g´ ographiquement.94 ´ CHAPITRE 4. 1]. seuls les graphes connexes de Gn (r) sont consid´ r´ s lors des ee simulations. Elles e e e ` correspondent a la moyenne des r´ sultats obtenus par simulation pour 1000 graphes g´ om´ triques e e e al´ atoires diff´ rents. les courbes pr´ sent´ es porteront l’´ tiquette bordure. il est possible qu’un nœud u membre du groupe multicast recoive deux e ¸ paquets dupliqu´ s du mˆ me flux ayant emprunt´ deux chemins diff´ rents. e e e e e Durant le temps τ entre une modification de topologie et sa d´ tection et prise en compte par le e ˆ ` protocole de routage. e ´ ` Etant donn´ e la nature diffuse du m´ dium radio et malgr´ la structure a priori arborescente e e e d’un sch´ ma de multicast. 4. Ensuite.3 Mesure de l’impact de la mobilit´ e Un autre aspect auquel nous nous int´ ressons est la robustesse des structures de diffusion. contrairement a d’autres familles de graphe comme les graphes al´ atoires [5]. qui en font des graphes e e e e ee e e ` r´ alistes et ce. 1] × [0. MULTICAST DANS LES RESEAUX AD HOC ` ind´ pendante dans le carr´ unit´ ([0.

K Membres non couverts .1 et 4. Ensuite. e Si elle doit permettre d’am´ liorer l’efficacit´ des structures en diminuant le nombre d’´ missions e e e n´ cessaires au transport d’un flux. 4.3 que du point de vue de la conception d’algorithmes de diffusion. Algorithme 4.6. Cette propri´ t´ a e e ee des cons´ quences importantes pour la diffusion multicast ou broadcast aussi bien du point de vue e de la complexit´ .6. il est choisi ind´ pendamment des e e e e branches de l’arbre d´ j` existantes. nous allons etudier diff´ rentes optimisations e et proposer un nouveau protocole pour la cr´ ation de structures de diffusion en environnement e ad hoc. Ce r´ seau affaibli est cr´ e en appliquant e´ e e e e e´ ` une probabilit´ de cassure de lien a chaque lien du r´ seau originel. La mesure de robustesse d’un e e algorithme est le ratio du nombre de membres joints sur le nombre total de membres du groupe en fonction de la probabilit´ de cassure de lien. il est choisi al´ atoirement parmi les plus ea e courts chemins disponibles. Cette connaissance d´ pend de diverses hypoth` ses comme e e e e par exemple l’instance du protocole de routage unicast sous-jacente.1 Shortest Path Algorithm IN : G = (V. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES95 Afin de calculer la robustesse d’un algorithme de cr´ ation de structures multicast. D’abord. ce p` re choisit et elit son propre p` re et ce jusqu’` ce que la branche rejoigne l’arbre. Elles e e e e ´ seront egalement compar´ es a celles d’un algorithme de r´ f´ rence que nous allons nommer SPA e ` ee pour Shortest Path Algorithm.7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques Comme nous l’avons vu dans les sections pr´ c´ dentes. cette mesure n’a qu’une valeur e statistique et est calcul´ e sur 100 diff´ rents r´ seaux affaiblis pour chaque valeur de probabilit´ de e e e e cassure de lien. c’est a dire qu’un nœud se contente d’´ lire son p` re dans l’arbre. elle rend la recherche d’algorithmes efficaces voire optimaux e ˆ ` beaucoup plus compliqu´ e. E).1. En d’autres termes. Bien entendu.2. il est s´ lectionn´ parmi les plus courts chemins connus du e e ` e nœud proc´ dant a l’´ lection du p` re. La branche est ` ` cr´ ee de proche en proche. e ` L’algorithme SPA consid` re chaque membre du groupe multicast un a un et cr´ e une branche e e entre ce membre et la source en empruntant un plus court chemin du graphe. nous simue lons l’algorithme sur un r´ seau donn´ et mesurons le nombre de membres joints par la structure e e cr´ ee lorsqu’elle est utilis´ e dans le mˆ me r´ seau affaibli. voir section 4. Nous pr´ sentons ici cet algorithme. la principale diff´ rence entre le e e e m´ dium filaire et le m´ dium radio repose sur la nature diffusante de ce dernier. SPA est d´ crit par l’algoe rithme 4.7. e e a ` Le p` re est choisi parmi les nœuds appartenant a un plus court chemin vers la source. A e´ e e ´ son tour. Les performances r´ alis´ es par ces optimisations et ce protocole seront syst´ matiquement e e e ´ evalu´ es selon les crit` res et le mode exp´ rimental d´ crits dans les sections 4. Source.7. Le choix e du plus court chemin est r´ alis´ suivant deux r` gles.4.1 L’algorithme basique ´ Dans cette section ainsi que dans la prochaine. ı 4. Nous pr´ sentons dans cette section comment le WMA peut etre mis a e e profit afin d’accroˆtre la performance d’algorithmes de multicast classiques.

2 montre un arbre de diffusion cr´ e pour un groupe multicast de e´ ´e 20 nœuds dans un graphe G200 (0. 4. Par exemple.2 – Une structure de diffusion cr´ ee par SPA pour un groupe de taille 30 dans un graphe e´ de G200 (0.96 ´ CHAPITRE 4. chaque e ` nœud se raccroche a la racine en suivant un plus court chemin parmi ceux propos´ s par le protoe cole unicast OLSR. Source)) OUT : T ree ´e SPA a et´ choisi comme algorithme de r´ f´ rence car il est mis en œuvre dans des protocoles ee de routage multicast ad hoc.15) K ←K \ {Source} Arbre T ree = {Source} Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u. Seuls les liens entre membres de l’arbre ont et´ trac´ s. Dans ce protocole. e . La figure 4. SPA est utilis´ par MOLSR. MULTICAST DANS LES RESEAUX AD HOC F IG .15).

2 Shortest Path Algorithm with Hyperedges IN : G = (V. il est elu comme p` re. cette propri´ t´ ¸ ee ` la fois un atout et un d´ faut.30 SPAH r=0.2 d´ crit ce proc´ d´ et la figure 4.7. consiste. Sinon. le m´ dium radio est tr` s particulier.8 montre un arbre de e e e diffusion cr´ e par SPAH pour un groupe multicast de 20 nœuds dans un graphe G200 (0.2 Arˆ tes ou hyper-arˆ tes e e 180 SPA r=0. Source.15). un nœud sur un plus court chemin e ´ vers la source est elu.3 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour SPA e et SPAH dans des graphes G200 (0. tous ses voisins recoivent le paquet. K Membres non couverts K ←K \ {Source} Arbre T ree = {Source} . e´ Algorithme 4.30 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . nomm´ e SPAH pour Shortest Path Algorithm with e e Hyperedges. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES97 4. Comme nous l’avons d´ j` dit.30). Dans un environnement ad hoc.4. Un d´ faut car elle provoque un nombre elev´ d’interf´ rences et ´ e est a e e e de collisions entre paquets radio et un atout car elle permet de r´ duire le nombre d’´ tapes et de e e ˆ retransmissions dans une structure de diffusion multicast. lors de l’´ lection d’un p` re. Si un tel voisin existe. Il est ainsi possible e e e qu’un nœud choisisse un p` re arbitrairement alors qu’un de ses voisins retransmet d´ j` le flux e ea multicast. Une de ses principales proea e e ˆ pri´ t´ s est que le flux entre deux nœuds ne peut pas etre isol´ . Cette propri´ t´ doit donc etre prise en ee compte lorsque la structure de diffusion est construite. SPA ne tire pas profit du WMA.7. L’algorithme 4. 4. a privil´ gier les voisins appartenant d´ j` a e e ` e ea ` ´ l’arbre. le choix d’un p` re est e e r´ alis´ ind´ pendamment de l’existence d’autres branches dans le voisinage. Une premi` re optimisation de SPA. Le m´ dium est pervasif et lorsqu’un ee e e ´ nœud emet. E).15) et G200 (0.15 160 SPA r=0.15 SPAH r=0. Lors de la cr´ ation d’une branche.

15 900 SPAH r=0.30 SPAH r=0. MULTICAST DANS LES RESEAUX AD HOC 2500 SPA r=0.30).4 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0.30 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPA r=0. 1000 SPA r=0.30 800 Nombre de réceptions collatérales 700 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPA r=0. 4.15) et G200 (0.30 SPAH r=0.5 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPA et SPAH dans des graphes G200 (0.15 SPAH r=0.30).15) et G200 (0. . 4.98 ´ CHAPITRE 4.

6 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0. 4.30). UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES99 100 SPA r=0.7 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour SPA e e et SPAH dans des graphes G200 (0.30).15 40 SPA r=0. . 4.30 SPAH r=0.15) et G200 (0.30 80 70 Nombre d'émissions actives 60 50 40 30 20 10 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .7.15 SPAH r=0.15 SPA r=0.15) et G200 (0.4.15 90 SPAH r=0. 45 SPA r=0.30 SPAH r=0.

8 – Une structure de diffusion cr´ ee par SPAH pour un groupe de taille 20 dans un graphe e´ de G200 (0. Source)) U = T ree ∩ Γ1 (u) On regarde si on n’est pas d´ j` couvert ea if U = ∅ do T ree = T ree ∪ {u} . MULTICAST DANS LES RESEAUX AD HOC F IG .100 ´ CHAPITRE 4. 4.15) Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} On regarde si on n’est pas d´ j` couvert ea U = T ree ∩ Γ1 (u) if U = ∅ do T ree = T ree ∪ {i} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.

D’apr` s les r´ sultats e e e des simulations. figure 4.15) et G200 (0.1. figures 4.7. e De mˆ me. Si le nombre de receveurs collat´ raux est e sensiblement similaire pour les deux algorithmes (cf.15) et G200 (0.3 Connaissance de la topologie 180 SPAH r=0.2 et 4.3. le nombre de r´ ceptions actives e et collat´ rales est entre 2 et 4 fois plus important pour SPA que pour SPAH (cf. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES101 OUT : T ree Les figures 4.4.7. Cette r´ duction est importante car la structure de diffusion e e e de SPAH est en moyenne plus de 2 fois plus petite que celle de SPA.7). Il n’est e e e pas possible dans une structure construite par SPAH d’avoir deux branches parall` les alors que e c’est courant pour SPA.45).30) selon cinq des six crit` res pr´ sent´ s dans la e e e e section 4. figures 4.3).15 160 SPAH r=0.15 SPAHF r=0.45 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . Le nombre de r´ cepteurs actifs n’est et ne sera jamais donn´ dans ce chapitre car e e ´ il est syst´ matiquement egal au nombre de membres du groupe multicast.6.6 et 4. La cons´ quence est que SPAH r´ duit le nombre de branches et donc le e e nombre de nœuds internes de l’arbre.5. le nombre d’´ metteurs actifs et collat´ raux est entre 2 et 3 fois plus important dans e e e ` le cas de SPA (cf. Dans le second cas. il est clair que SPAH surclasse SPA. 4.4.45 SPAHF r=0.8. Cette diff´ rence est visible sur les exemples e de structures donn´ s par les figures 4. La charge induite par le trafic multicast sur le r´ seau est e donc elle aussi grandement att´ nu´ e.5).9 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHF dans des graphes G200 (0. 4. 4. La cause d’une telle diff´ rence est la capacit´ de SPAH a e e d´ tecter et agr´ ger les branches parall` les de la structure de diffusion en utilisant le WMA.7 comparent les performances des algorithmes SPA et SPAH dans des r´ seaux de type G200 (0. 4. Elle s’applique aussi bien aux nœuds membres qu’aux nœuds non membres. .6 et 4. la structure est plus l´ g` re et e e e pr´ sente moins de redondance.4 et 4. e 4.

4.15 SPAHF r=0.15 SPAHF r=0.11 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.45 600 Nombre de réceptions actives 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45).45 SPAHF r=0.15 700 SPAH r=0.45 SPAHF r=0. 4. 450 SPAH r=0.15 400 SPAH r=0.15) et G200 (0. . MULTICAST DANS LES RESEAUX AD HOC 800 SPAH r=0.15) et G200 (0.45 350 Nombre de réceptions collatérales 300 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .10 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.45).102 ´ CHAPITRE 4.

13 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0. 4.45).15 SPAH r=0.15 40 SPAH r=0.45 SPAHF r=0.45 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPAHF r=0.4.45).12 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.15) et G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES103 45 SPAH r=0. 25 SPAH r=0.15) et G200 (0.45 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45 SPAHF r=0. 4.7.15 SPAHF r=0. .

figure 4.12 et 4.15). que le choix du p` re est r´ alis´ e e e parmi l’ensemble des nœuds sur un plus court chemin vers la source. 4. Cette connaissance d´ pend des informations foure e nies par le protocole de routage sous-jacent ou par un m´ canisme de d´ couverte de chemin comme e e ` l’inondation.4 D´ ontologie de la s´ lection d’un p` re : visibilit´ e e e e Pendant la cr´ ation de l’arbre. Dans le cas d’un r´ seau etendu.11). il est n´ cessaire d’´ tudier les cons´ quences li´ es a la diff´ rence de e e e e e ` e ´ connaissance de topologie. qui s’ex´ cuteraient au sein de nœuds poss´ dant dans le premier cas une e e connaissance globale des adjacences du r´ seau (SPAHF).45) (cf. L’algorithme de calcul de plus court chemin et du calcul d’arbre est le mˆ me dans les deux cas. leur nombre pouvant etre exponentiel en fonction du nombre de nœuds dans le r´ seau. Dans ce cas.11. comme ceux induits par G200 (0. par exemple donn´ e par OSPF et dans e e le second cas la connaissance fournie par le protocole OLSR (SPAH). Nae turellement.13 comparent les performances des algorithmes SPAH et SPAHF dans des r´ seaux de type G200 (0. seule la connaissance de la e ` topologie varie d’un cas a l’autre. Ce n’est pas le cas d’un protocole d´ riv´ e e e e e d’OSPF qui va proposer un grand nombre de routes diff´ rentes et potentiellement disjointes. les protocoles proactifs n’offrent pas toutes les routes vers une e e e ˆ destination.7. section 4. Dans e le cas d’un graphe plus compact. Les routes propos´ es par OLSR sont donc peu e e e e e nombreuses et agr´ g´ es sur un petit nombre d’ar` tes.10. Par exemple. 4. OLSR fournit un apercu ¸ tr` s condens´ de la topologie r´ elle du r´ seau. un nœud n’a qu’une connaissance partielle des plus courts chemins e vers un nœud donn´ . il est souvent n´ cessaire d’´ lire un nœud parmi un ensemble de e e e candidats potentiels qui tous satisfont les contraintes donn´ es par l’algorithme. Par exemple.104 ´ CHAPITRE 4.9). comme ceux de la famille G200 (0. e e e ` ´ Nous cherchons a etudier les diff´ rences de performance entre deux instances de SPAH e (SPAHF et SPAH). figures 4. mais etant donn´ e la dene ´ sit´ du r´ seau.7. De nouveau.1. e OLSR fournit une vision de la topologie qui est presque compl` te.45).45) alors qu’elle en a autant dans le cas d’un graphe de type G200 (0. Une structure e e e cr´ ee par SPAHF comporte plus d’´ metteurs qu’une structure cr´ ee par SPAH dans le cas d’un e´ e e´ graphe G200 (0. seulement 1 ou 2 nœuds internes en plus dans le cas de SPAH. Les routes utilis´ es par SPAH e e et SPAHF sont donc similaires et les protocoles se comportent donc de mani` re identique. la source dans notre cas. Dans une mise en œuvre distribu´ e de cet algorithme.15) alors que e e e SPAH surclasse SPAHF dans le cas d’une topologie de type G200 (0. MULTICAST DANS LES RESEAUX AD HOC Nous avons vu dans la description de SPA. 4. plusieurs nœuds peuvent etre potentiellement elus parmi l’ensemble e des voisins sur un plus court chemin vers la source. OLSR ne porte a la connaissance d’un nœud qu’un sous-ensemble de ` la topologie contrairement a OSPF [28. De mani` re g´ n´ rale. ` Ce r´ sultat est a mettre en parall` le avec celui concernant le nombre d’´ metteurs. les r´ sultats sont similaires dans le cas d’un r´ seau de type G200 (0. Les figures 4. SPAH va agr´ ger ces branches en suivant les routes d’OLSR alors que SPAHF va se e disperser en suivant les nombreuses routes diff´ rentes propos´ es par OSPF. e Les m´ canismes r´ actifs ne d´ couvrent pas non plus l’ensemble des routes entre deux nœuds.15).45). 29] qui utilise potentiellement l’ensemble des liens du ´ r´ seau pour le routage. la politique de SPA est de choisir . La connaissance d´ pend egalement de l’ex´ cution de l’algorithme de cale e e cul de route. e e e e 4.15) et G200 (0. En ce qui concerne le nombre e e de r´ ceptions. le nombre de r´ ceptions induites par cette emission suppl´ mentaire est importante. Cette diff´ rence est e e e ´ mineure. lorse ˆ ´ qu’un nœud choisit son p` re.10 et 4. Afin d’expliquer cette diff´ rence.9. il n’y a pas grande e diff´ rence entre les nombres de receveurs collat´ raux (cf.

15) et G200 (0. 4.30).15 SPAHv v=4 r=0.30 SPAHv v=4 r=0. 4.30 500 Nombre de réceptions actives 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . e .15 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES105 160 SPAH r=0.30).15 600 SPAH r=0.15) et G200 (0.15 140 SPAH r=0.14 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.7.4.30 SPAHv v=4 r=0. e 700 SPAH r=0.15 SPAHv v=4 r=0.

30).15 SPAHv v=4 r=0.30).17 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 SPAHv v=4 r=0.30 SPAHv v=4 r=0.30 300 Nombre de réceptions collatérales 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . MULTICAST DANS LES RESEAUX AD HOC 400 SPAH r=0.15) et G200 (0.30 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4.15) et G200 (0. 4.106 ´ CHAPITRE 4.16 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0. e .15 SPAHv v=4 r=0. e 45 SPAH r=0.15 350 SPAH r=0.15 40 SPAH r=0.

Si la visibilit´ est de 1.5 Mise en œuvre des heuristiques Les r´ sultats pr´ c´ dents donnent plusieurs informations int´ ressantes quant au d´ veloppement e e e e e de nouveaux protocoles de routage multicast.7.18 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.18.15) et G200 (0. Nous savons par exemple que la connaissance par ` un nœud de l’appartenance de ses voisins a la structure de diffusion permet de tirer profit du Wireless Multicast Advantage en mettant en œuvre l’algorithme SPAH au lieu d’un simple SPA. il cherche e e e celui qui joindra l’arbre le premier. la diff´ rence de r´ sultat est tr` s faible voire e e e e e ´ n´ gligeable.7.30 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . Les r´ sultats sont pr´ sent´ s par les figures 4.14. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES107 25 SPAH r=0. 4. a et´ compar´ a SPAH.17 et 4. e e e e Nous voyons que pour les cinq crit` res mesur´ s.15 SPAH r=0. e ˆ le nœud de mani` re arbitraire. 4. 4. . Seuls les nombres de r´ ceptions et emissions collat´ rales sont l´ g` rement r´ duits e e e e e e et cette diff´ rence est plus importante pour les graphes les moins denses. version de SPAH utilisant cette heuristique. e e ` L’heuristique que nous proposons consiste a prendre en compte plusieurs sauts lors de la s´ lection d’un p` re. Le p` re choisi est le voisin le plus proche de la structure a e e e ` de diffusion. Une valeur de vie` ´e sibilit´ de 4 a et´ choisie.4.30).30 SPAHv v=4 r=0. Ces r´ sultats sont e e ` int´ ressants car ils montrent qu’il est inutile de chercher a se raccrocher au plus tˆ t a l’arbre e o ` et tout aussi efficace d’emprunter un plus court chemin vers la source. 4.15. Lorsqu’un nœud consid` re l’ensemble de ses parents potentiels.15 SPAHv v=4 r=0. 4. ´e SPAHv. Plusieurs heuristiques peuvent etre envisag´ es afin de choisir de e e mani` re appropri´ e parmi ces nœuds. cette heuristique est similaire a celle utilis´ e pour l’algorithme e e SPAH. Cette recherche est une exploration exhaustive du graphe jusqu’` une profondeur v appel´ e visibilit´ .16.

le volume de donn´ es n´ cessaires a leur mise en œuvre s’av` re etre tr` s e e e ˆ e important. a un coˆ t elev´ . MULTICAST DANS LES RESEAUX AD HOC Le coˆ t de cette connaissance en terme de trafic de contrˆ le varie en fonction des m´ canismes u o e sous-jacents. Nous venons de voir qu’il est possible de cr´ er des arbres de broadcast efficaces en tirant partie du Wireless e Multicast Advantage. comme MAODV. Mais nous pouvons nous interroger sur la l´ gitimit´ d’utiliser une structure e e arborescente dans un environnement mobile donc peu fiable. Certaines pr´ cautions doivent cependant etre e e ` prises afin de permettre a la structure de converger. Si e e e la branche est cr´ ee en suivant le chemin inverse d’une inondation initi´ e par la source. n’apporte pas de r´ elle am´ lioration aux structures de diffusion. En effet. Dans cette section. nous proposons un troisi` me type de structure alliant a e la fois maillage et arborescence et reposant sur la d´ composition du r´ seau en zones denses. Et plus l’arbre est efficace du point de vue de e ı la charge induite sur le r´ seau moins il est robuste. Dans le cadre d’un routage proactif. Les utilit´ s de l’heuristique de visibilit´ ou de la connaissance compl` te de la topologie sont e e e ´ douteuses. Broadcast et Robustesse : zones denses La propri´ t´ diffusante du m´ dium radio peut-ˆ tre facilement utilis´ e afin d’am´ liorer les ee e e e e algorithmes existants pour le filaire comme pour le ad hoc (par exemple MOLSR). Dense Multicast Zone. Soit un m´ canisme proactif est e e ` ` introduit. Un arbre concentre le trafic multicast sur un ensemble de chemins critiques et se r´ velle g´ n´ rallement peu robuste (cf. figure 4. soit le protocole autorise un nœud a changer de p` re lorsqu’il s’apercoit u ´ e e ¸ ˆ qu’il est plusieurs fois touch´ par le flux multicast. l’heuristique pouvant etre mise en œuvre avec cette connaissance. un certain e nombre de protocoles ad hoc multicast pr´ f` re construire un maillage plutˆ t qu’un arbre comme ee o ` structure de diffusion. Il est possible d’utiliser des m´ canismes de bitmap comme propos´ dans [8]. ce coˆ t est faible car cette information peut-ˆ tre u e ` int´ gr´ e aux protocoles de type HELLO servant a maintenir la connaissance du voisinage. alors le WMA est d´ j` utilis´ de mani` re empirique. la mise en œuvre du WMA est plus compliqu´ e. 4. ˆ Cependant.108 ´ CHAPITRE 4. comme e´ e pour ODMRP. Cette e e d´ composition est ensuite utilis´ e pour cr´ er une structure compl` te de multicast mise en œuvre e e e e dans le protocole DMZ. Afin de pallier cette faiblesse. Il en est de mˆ me e´ e e e pour une valeur de visibilit´ sup´ rieure et pour l’utilisation d’une connaissance totale du r´ seau e e e ` alors que cette fois ci. o e e ces derniers occupant une place de taille log2 (|Γ1 (u)|) dans les paquets H E L L O d’un nœud u. ces m´ canismes requi` rent une connaissance etendue de la topologie du e e ` r´ seau et de l’appartenance des nœuds au groupe multicast ou a la structure de diffusion et n’ine duisent pas une augmentation notable des performances. Si le protocole utilise un m´ canisme de d´ couverte de route pour cr´ er une e e e branche.8 Multicast. La connaissance de l’appartenance au ` groupe ou a la structure de son 2-voisinage n’induit pas n´ cessairement un fort accroissement du e trafic de contrˆ le. un ea e e ` ` voisin appartenant a la structure de diffusion r´ pondra a la requˆ te de cr´ ation de branche. Il e e ` suffit d’ajouter a chaque paquet HELLO la liste des groupes pour lesquels le nœud participe ` a la diffusion. . En effet. heuristique de visi` bilit´ egale a 2.20) si e e e un certain nombre de liens du r´ seau disparaˆt.

19 pr´ sente le pourcentage de nœuds du r´ seau.23 pr´ sentent la robustesse de diff´ rents sch´ mas e e e de multicast et de broadcast dans le cas extrˆ me o` l’ensemble du r´ seau appartient au groupe e u e ` multicast. Afin d’illustrer cette remarque.1 Zones denses : d´ finition qualitative e 1 SPA r=0.30 0. Le deuxi` me are e gument est qu’un sch´ ma de broadcast se r´ v` le g´ n´ ralement plus robuste qu’un sch´ ma de mule e e e e e ticast. de SPA e e e . e e e `ˆ membres et non membres.7 0. BROADCAST ET ROBUSTESSE : ZONES DENSES 109 4. Si l’appartenance au groupe multicast est concentr´ e sur quelques parties du r´ seau. 4.30). MULTICAST.9 Pourcentage du réseau à être joint par le flux multicast SPAH r=0.4. Les structures de diffusion sont cr´ ees par les protocoles SPA et SPAH.15) et 20 membres dans un graphe G200 (0.8. a etre touch´ s par un flux multicast en fonction de la taille du groupe e multicast. Si le groupe est important au regard du r´ seau et distribu´ e e e ´ ` uniform´ ment.20 et 4.8 0.6 0. ´ Etant donn´ e la nature diffusante du m´ dium radio. Nous voyons e´ que quelque soit l’algorithme utilis´ . plus de 90% du r´ seau est touch´ d` s que le groupe atteint e e e e 50 membres dans un graphe G200 (0. A ce stade. Comme illustration. n’importe quelle structure de diffusion se r´ duira egalement a un broadcast dans le e e r´ seau. Le premier argument en faveur de la cr´ ation d’une zone dense est qu’il n’est pas int´ ressant de construire et de maintenir une e e ` structure de diffusion complexe si son action se r´ sume a celle d’un broadcast.19 – Pourcentage du r´ seau joint par le flux multicast d´ livr´ par des structures construites e e e par SPA et SPAH dans des graphes de type G200 (0. Nous d´ finissons de mani` re qualitative une zone dense comme une r´ gion d’un r´ seau pour e e e e ´ ` laquelle toute diffusion multicast est equivalente a un broadcast local dans cette r´ gion.8. les figures 4. La diffue sion multicast peut-ˆ tre r´ alis´ e en utilisant un algorithme classique afin de relier les zones denses e e e ` a la source et en pratiquant un broadcast dans chaque zone dense.15 SPAH r=0.15 SPA r=0. il est tr` s fr´ quent que des donn´ es mule e e e e ticast atteignent des nœuds n’appartenant pas au groupe.4 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . nous sommes seulement int´ ress´ s par les r´ sultats de l’inondation. la figure 4. n’importe quelle structure de diffusion se r´ duira e e e ` a un broadcast local sur ces r´ gions.15) et G200 (0.30).30 0.5 0.

leur robustesse et dans la charge du trafic induite par la diffusion multicast.15).3. Etant donn´ e une confie e e guration r´ seau.8.5 0. La seconde r` gle e e e e ´ d´ finit un sous-ensemble des nœuds noirs elus par la premi` re r` gle. et de SPAH. Ainsi.20 – Robustesse du broadcast suivant des structures construites par SPA et SPAH dans des graphes de type G200 (0.7 0. a 4.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG .2 Zones denses : d´ finition quantitative e En partant de la d´ finition qualitative d’une zone dense. Si la e e ´ ` e d´ termination des nœuds rouges est sans equivoque : les membres du groupe. Dans la suite. une zone e dense peut-ˆ tre d´ finie comme un ensemble connexe maximal de nœuds rouges et noirs. e Nous pr´ sentons deux r` gles de s´ lection des nœuds noirs appel´ es Weak Rule (WR) et Strong e e e e Rule (SR) qui proposent des d´ compositions en zones denses tr` s diff´ rentes. MULTICAST DANS LES RESEAUX AD HOC SPA 0.3 0. Les performances de la d´ composition en zones denses e e e ´ donc de la diffusion multicast d´ pendent directement de cette d´ finition.8. les charges de trafic induites par ces structures ne sont pas comparables.9 SPAH 0. Bien sˆ r.110 1 ´ CHAPITRE 4.6 Robustesse 0. Une r` gle de s´ lection efficace doit interconnecter les nœuds rouges proches avec suffisame e ment de nœuds noirs pour assurer de la robustesse dans la diffusion mais pas trop de nœuds noirs afin de limiter le broadcast aux zones de pr´ sence des nœuds rouges. 4. les premiers nœuds seront appel´ s nœuds rouges et les seconds nœuds noirs.4 0. il reste a d´ finir e pr´ cis´ ment qui sont les nœuds noirs. Il apparaˆt clairement que les algorithmes SPA et SPAH sont moins robustes que ı l’inondation. e e e .8 0. on peut d´ finir de mani` re fonce e e tionnelle une zone dense comme une r´ union de nœuds membres du groupe et d’autres nœuds e n’appartenant pas au groupe mais qui participent au processus de broadcast local. la modification des r` gles de s´ lection peut entraˆner des changements dans le e e e ı nombre de zones denses.2 0. u Nous reviendrons l` -dessus dans la section 4.

2.21 et 4.3 Strong Rule u ∈ B ⇔ e – u∈K / – Γ1 (u) ⊂ R – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a.21 – D´ composition en zones denses selon W R pour un groupe de taille 25 dans un graphe e de G200 (0. K d´ note e e e e le groupe multicast.8.2 Weak Rule u ∈ B ⇔ e – u∈K / – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) D´ finition 4.3. BROADCAST ET ROBUSTESSE : ZONES DENSES 111 F IG .4. De plus. B l’ensemble des nœuds noirs et R l’ensemble des nœuds rouges. e D´ finition 4. b} et b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). Pour cela.15). 4. Pour tout ` ` u ∈ V on note Γk (u) le k-voisinage de u. c’est a dire l’ensemble des sommets a une distance ´ ` inf´ rieure ou egale a k de u.22 donnent les d´ compositions en zones denses selon les r` gles WR et e e SR pour un mˆ me groupe de 25 membres dans un mˆ me graphe de G200 (0. nous utilisons la mod´ lisation pr´ sent´ e dans la section 4. Il apparaˆt clairement que la d´ composition d´ pend de la d´ finition ı e e e . b} and b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). Les autres sommets (couleur la plus fonc´ e) sont e membres d’une zone dense. Les sommets les e e ` plus clairs n’appartiennent a aucune zone dense. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) Les figures 4.15). MULTICAST.

e 4. Un premier est l’inondation.22 – D´ composition en zones denses selon SR pour un groupe de taille 25 dans un graphe e de G200 (0. sch´ ma o` tous les e e e e u ` nœuds d’une zone dense r´ -´ mettent le flux. Plusieurs sch´ mas sont envisageables. deux vastes zones denses sont visibles.3 Broadcast dans les zones denses Sch´ ma de broadcast e Inondation MPR M P R1 M P R2 R´ ceptions actives e 2465 885 1804 1843 ´ Emissions actives 200 70 137 140 TAB . MULTICAST DANS LES RESEAUX AD HOC F IG . SR. se limitant parfois a un unique nœud.8. 4. un sch´ ma de broadcast doit etre e d´ termin´ .15). ` Dans le second. 4. Robustesse et broadcast ˆ Afin de diffuser le flux multicast dans les zones denses.15). Un second sch´ ma de broadcast consiste a utiliser ee e . des nœuds noirs. Dans le premier cas.3 – Nombre de r´ ceptions et d’´ missions pour diff´ rents sch´ mas de broadcast dans des e e e e graphes de type G200 (0.112 ´ CHAPITRE 4. plusieurs zones denses sont d´ finies. application de WR.

Un troisi` me sch´ ma e e e e e ` ´ consiste a elire. Afin de d´ terminer le e e e e e ` sch´ ma le plus appropri´ . e e ´ ` Une premi` re facon de renforcer le broadcast tout en evitant l’inondation consiste a affaiblir e ¸ la r` gle de retransmission par MPR : Un nœud u r´ -´ met un paquet de broadcast si et seulement e ee s’il a et´ choisi comme MPR par un nœud duquel il a recu le paquet de broadcast.4. Appelons M P R2 e ´e cette seconde r` gle. Appelons ¸ ´e cette r` gle M P R1 . Il est possible de l’affaiblir davantage : Un nœud u r´ -´ met un paquet de e ee broadcast si et seulement s’il a et´ choisi comme MPR par un nœud du r´ seau.3.7 0. Il est clair que M P R ⊂ M P R1 ⊂ M P R2 si on consid` re l’ensemble des e e . Ce sch´ ma est d´ taill´ dans [34]. BROADCAST ET ROBUSTESSE : ZONES DENSES 1 Inondation 0. La robustesse est calcul´ e suivant le mod` le exp´ rimental e e e d´ crit dans la section 4. Il apparaˆt clairement qu’un sch´ ma de broadcast par MPR n’offre e ı e pas une grande robustesse. En cons´ quence. MULTICAST.6.23 pr´ sente des r´ sultats de robustesse pour plusieurs sch´ mas de broadcast e e e dans des graphes de type G200 (0. Il est clair que l’inondation n’est pas un sch´ ma acceptable a cause de e e ` ses pi` tres performances quant a la charge de trafic qu’il induit sur le r´ seau.8.15). Nous rappelons bri` vement cette r` gle : Un nœud u r´ -´ met un paquet de broadcast si et e e ee seulement s’il a et´ choisi comme MPR par le premier nœud duquel il a recu le paquet de broad¸ ´e cast.15).5 0.8 0. parmi les nœuds d’une zone dense. cette tendance est invers´ e lorsque l’on regarde la roı e bustesse.23 – Robustesse de diff´ rents sch´ mas de broadcast dans des graphes de type G200 (0. Cette condition fait que le sch´ ma de broadcast ne peut potentiellement suivre qu’un faible e nombre d’arˆ tes du r´ seau.9 MPR 2 MPR 1 MPR 113 0. nous nous int´ ressons a deux param` tres : la robustesse et la charge de e e e e ` trafic induite par le sch´ ma. Un sch´ ma de type e e e MPR paraˆt davantage convenir.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG .2 0.6 Robustesse 0.3 0. e e des MPRs afin d’optimiser l’inondation. un broadcast par MPR dans un r´ seau affaibli peut e e e e ne pas joindre tous les nœuds alors que le r´ seau reste fortement connect´ . 4. Cependant.4 0. La performance de ce dernier sch´ ma d´ pend bien entendu de la r` gle d’´ lection. un certain nombre de nœuds relais. La figure 4. La raison de cette faiblesse provient de la r` gle de retransmission des e MPRs.

4. on d´ duit que x appartient a RR et relaie le paquet.2. le e e e . B et un point d’entr´ e s. x existe ¸ car U est fini et non vide.27. Tous les nœuds de G sont n´ cessairement rouges. Le compromis entre la robustesse et e e e la charge sur le r´ seau apparaˆt clairement. u recoit le paquet.1 Soit une zone dense construite a partir des d´ finitions pr´ c´ dentes pour les enee e e e ` sembles R.114 ´ CHAPITRE 4. ˆ mais aussi en terme de trafic car ces MPRs doivent etre diffus´ s localement.8. ee Preuve. tous les nœuds de la zone dense seront atteints par le paquet.26. Ainsi tous les nœuds noirs participent au broadcast. Reste maintenant a s´ lectionner parmi les nœuds rouges. Cette r` gle correspond a la troisi` me condition de s´ lection des e e e ` e nœuds noirs. Weak Rule et Strong Rule et pour les e e e deux r´ partitions de membres d´ taill´ es dans la section 4. Un e e e ` nœud est s´ lectionn´ si son voisinage r´ duit a la zone dense n’est inclus dans le voisinage d’aucun e e e ` autre nœud de la zone dense. Afin d’´ viter ces e e ` d´ sagr´ ments. B et RR. e ı Broadcast dans les zones denses Appliquer un sch´ ma de type MPR afin de r´ aliser le broadcast dans les zones denses est un e e processus compliqu´ .4 Nœud rouge relais (RR) u ∈ Red participe au broadcast si ∃v ∈ (R∪B)∩Γ1 (u) e tel que ∀t ∈ Γ1 (v) ∩ (R ∪ B). Soit x ∈ U tel que Γ1 (x) ∩ (Red ∪ Black) est maximal.6. Soit un point d’entr´ e s dans la zone dense. 4. Ce travail est fastidieux car il induit non seulement une charge en terme de calcul. de r´ ceptions e´ e e e et d’´ missions actives des 4 sch´ mas de broadcast propos´ s.24.25.23 et le tableau 4. comme le montre la figure 4. 4. Il apparaˆt clairement que les deux e e e ı r` gles induisent des d´ compositions nettement diff´ rentes. Consid´ rons une zone dense d´ finie par R. En appliquant la r` gle de d´ finition de RR en remplacant u par x et s e e ¸ ` par v. (Γ1 (u) ∩ (R ∪ B)) \ {t} ⊂ Γ1 (t) Propri´ t´ 4.4 Efficacit´ des r` gles de s´ lection e e e Les figures 4. U est non vide car ¸ t ∈ G. 4. chaque e e e ˆ nœud d’une zone dense d´ cide en local s’il doit etre impliqu´ dans le sch´ ma de broadcast. t existe par d´ finition de u et supposons que e e t recoive le paquet de v. Consid´ rons t ∈ (Γ1 (u) ∩ (R ∪ B)) \ U . Si. sinon ils auraient r´ -´ mis le paquet recu e ee ¸ de v et u aurait recu le paquet. u existe car s a le paquet et la zone dense est connexe. Il serait donc n´ cessaire de red´ finir des MPRs dans e e chaque zone dense.3 pr´ sentent les r´ sultats de robustesse. tel que (Γ1 (u) ∩ (Red ∪ Black)) \ U = ∅. La figure 4.28 pr´ sentent les performances des d´ compositions en e e zones denses pour les deux r` gles de s´ lection propos´ es. e ¸ D’o` contradiction. Supe e e posons que l’ensemble des nœuds non touch´ s par la diffusion U est non vide U = ∅. les zones denses dans notre cas. Soit U = {w ∈ (Γ1 (v) ∩ (R ∪ B))/u ∈ Γ1 (w)}. nous choisissons d’utiliser une r` gle similaire a M P R2 .27. u 4. D´ finition 4. Dans notre cas. Comme u ∈ Γ1 (x). les MPRs calcul´ s sur l’ensemble du r´ seau (ou du graphe) ne e e e g´ n` rent pas n´ cessairement un sch´ ma de broadcast valide sur une partie du r´ seau (ou souse e e e e graphe). Si tous les nœuds de B∪RR∪{s} e r´ -´ mettent un paquet de broadcast. En effet. Par l’absurde. Consid´ rons e e u ∈ U . MULTICAST DANS LES RESEAUX AD HOC r´ emetteurs. calculer des MPRs pour chacune des zones denses auxquelles un nœud appartient.

24 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15 bordure Weak Rule r=0.15 bordure 100 Nombre de receveurs collatéraux 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 2500 Strong Rule r=0. . BROADCAST ET ROBUSTESSE : ZONES DENSES 115 140 Strong Rule r=0.15 bordure Weak Rule r=0.25 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 Weak Rule r=0.15 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 Weak Rule r=0. MULTICAST.8.15 120 Strong Rule r=0.15 Strong Rule r=0.4. 4. 4.

26 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e des zones denses selon SR et WR dans des graphes G200 (0.15 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 Weak Rule r=0.15 160 Strong Rule r=0. 180 Strong Rule r=0.15 Weak Rule r=0.15 800 Strong Rule r=0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15) et pour une r´ partition al´ atoire ou e e en bordure des membres.15 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . . MULTICAST DANS LES RESEAUX AD HOC 900 Strong Rule r=0.27 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0. 4.15 bordure Weak Rule r=0.15 bordure Weak Rule r=0.116 ´ CHAPITRE 4. 4.

4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES

117

60 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure 50 Weak Rule r=0.15 bordure

Nombre d'émissions collatérales

40

30

20

10

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.28 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour des e e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition des al´ atoire ou e e en bordure membres.

2.5 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure 2 Nombre de nouvelles composantes connexes

1.5

1

0.5

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.29 – Robustesse des zones denses selon SR et WR et une probabilit´ de cassure de lien de e 25% dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

118
8

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

Strong Rule r=0.15 Weak Rule r=0.15 7 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure Nombre de nouvelles composantes connexes 6

5

4

3

2

1

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.30 – Robustesse des zones selon SR et WR et une probabilit´ de cassure de lien de 50% e dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

nombre de membres participant aux zones denses est similaire dans les deux cas, le nombre de nœuds noirs impliqu´ s est largement diff´ rent. La Weak Rule s´ lectionne jusqu’` une cinquantaine e e e a de nœuds noirs alors que d’apr` s la figure 4.28 la Strong Rule n’en choisit que rarement, seulement e pour des groupes importants et jamais plus de 7. Cette derni` re r` gle est donc tr` s s´ lective et se e e e e contente principalement des nœuds membres pour la construction des zones denses. ´ Etant donn´ e la variation du nombre d’´ metteurs, il n’est pas surprenant de retrouver une e e large diff´ rence dans le nombre de r´ ceptions. Encore une fois, le nombre de r´ ceptions induites e e e ` par la Weak Rule est largement sup´ rieur, du simple au double, a celui r´ alis´ par la Strong Rule, e e e voir figures 4.25 et 4.26. Un nombre important de r´ ceptions actives n’est pas forc´ ment un e e mauvais point. Il sugg` re une forte redondance dans la zone dense et donc une forte robustesse. e ´ e Par contre, un nombre elev´ de r´ ceptions collat´ rales indique une forte charge du flux multicast e e sur le r´ seau. La Weak Rule induit donc un trafic beaucoup plus important dans le r´ seau que e e la Strong Rule. Nous retrouvons cette mˆ me tendance avec le nombre de receveurs collat´ raux e e donn´ par la figure 4.24. Encore une fois, la r` gle la moins s´ lective d´ finit des zones denses plus e e e e importantes impliquant davantage de nœuds non membres dans la r´ ception du flux multicast. e Les deux derni` res figures 4.29 et 4.30 pr´ sentent la robustesse d’une d´ composition en zones e e e denses cr´ ees selon les deux r` gles. Une d´ composition en zones denses n’induisant pas une e´ e e structure de diffusion compl` te, nous n’avons pas pu utiliser le protocole exp´ rimental d´ fini dans e e e la section 4.6.3. Au lieu de cela, nous comptons la diff´ rence entre le nombre de zones denses e cr´ ees dans un r´ seau donn´ et le nombre de zones denses r´ sultantes apr` s affaiblissement du e´ e e e e r´ seau. Nous rappelons qu’une zone dense est d´ finie comme un sous-graphe maximal connexe e e ` de nœuds rouges et noirs. Si la structure multicast compl` te relie chaque zone dense a la source e

4.9. STRUCTURE INTER ZONES DENSES

119

par un chemin, cette m´ trique nous indique le nombre de zones d´ connect´ es qui r´ sulteraient de e e e e l’affaiblissement du r´ seau. D’apr` s les r´ sultats, la Strong Rule s’av` re l´ g` rement moins robuste e e e e e e ` ` car le nombre de zones denses a se d´ connecter est sup´ rieur a celui obtenu par la Weak Rule. e e ` Ces r´ sultats obtenus par simulation nous permettent de pr´ f´ rer la Strong Rule a la Weak e ee Rule. En effet, cette premi` re r` gle, plus s´ lective, r´ duit la taille des zones denses et donc la e e e e ` charge de trafic induite par le broadcast dans les zones tout en assurant une robustesse similaire a celle affich´ e par la seconde r` gle. e e

4.9

Structure inter zones denses

F IG . 4.31 – Structure de diffusion multicast bas´ e sur la d´ composition en zones denses pr´ sent´ e e e e e figure 4.22.

Les zones denses repr´ sentent des r´ gions (des sous-graphes induits) du r´ seau pr´ sentant e e e e une forte concentration de membres multicast. Apr` s le calcul des zones denses, nous devons e pr´ senter un m´ canisme permettant leur interconnexion afin d’obtenir une structure de diffusion e e multicast compl` te. Un exemple de structure multicast compl` te est pr´ sent´ figure 4.31. Elle est e e e e ` construite a partir de la d´ composition en zones denses pr´ sent´ e dans le figure 4.22. Ces deux e e e ´ etapes, d´ composition en zones denses et cr´ ation d’une structure d’interconnexion, sont mises e e en œuvre dans le protocole DMZ, Dense Multicast Zone. ˆ Pour cr´ er une structure d’interconnexion, deux probl` mes doivent etre r´ solus. Le premier e e e ˆ est directement li´ a l’interconnexion des zones denses. Une structure inter zones denses doit etre e`

on peut imaginer que les e ˆ zones denses vont etre connect´ es par un ensemble de plus courts chemins vers la source. v) avec comme e points limites Ω(u) et Ω(v).5 Le dessin Ω d’un graphe G est une fonction qui transforme chaque sommet de G e en un point du plan et chaque arˆ te (u.9.1 D´ tection de fronti` re : th´ orie e e e Afin d’inter-connecter toutes les zones denses. nous devons identifier un ou plusieurs leaˆ ders dans chaque zone qui vont etre responsables de la maintenance de la connexion avec la ˆ source multicast. e D´ finition 4. Dans la prochaine section. une election de leader induit des inondations et g´ n` re un trafic de contrˆ le additionnel qui n’est pas souhait´ . E ) couvrant G. Une solution e e simple est d’utiliser un syst` me de positionnement global ou GPS mais ce genre de syst` me e e . 4. nous devons d´ finir les coordonn´ es de chaque nœud. Afin de calculer un souse graphe planaire couvrant. le nombre de nœuds et le trafic de contrˆ le induit e e e o ˆ peuvent etre diminu´ s de mani` re non n´ gligeable. La notion de fronti` re est simple lorsque nous nous occupons de graphes planaires. E) un graphe. en corr´ lation avec le premier. il est possible de r´ aliser une e ´ election de leader. En e e e e ` restreignant l’´ lection a la fronti` re sup´ rieure. finalement. Elle peut e ˆ ` etre naturellement d´ finie comme l’ensemble des nœuds appartenant a la surface ext´ rieure. De plus. Un dessin est planaire s’il n’existe aucune paire de sommets e1 . Pour les identifier. L’ensemble des nœuds appartenant a la surface infinie de G d´ finit la e fronti` re de G. Nous consid´ rons un sous-graphe planaire G = e e ` (V. MULTICAST DANS LES RESEAUX AD HOC ˆ mise en place. v) en une courbe de Jordan simple Ω(u. Simplement. au moins un chemin entre chaque zone dense et la source multicast doit etre configur´ . est de d´ terminer l’ensemble des nœuds d’une zone e e e dense qui vont participer au d´ ploiement de cette structure. Nous e e ` nous int´ ressons a une notion similaire dans le cas des graphes quelconques.6 Soit G = (V. Puisque la notion de zone dense est principalement d´ finie pour accroˆtre la robustesse et e e ı ` e la fiabilit´ de la diffusion multicast mais aussi pour fournir un bon passage a l’´ chelle. nous allons proposer des solutions aux probl` mes e e que nous venons de pr´ senter : d´ tection de fronti` re. une attene ˆ tion particuli` re doit etre apport´ e a la cr´ ation et au d´ ploiement de cette structure. Un leader doit etre un nœud proche de la source ou de la zone dense suivante afin de minimiser la latence du flux multicast. nous devons d´ finir un algorithme qui extrait un sous-graphe e e e planaire couvrant GP de G et ensuite calculer la fronti` re de GP .120 ´ CHAPITRE 4. calcul du nombre de chemins requis afin de e e e ´ d´ ployer une structure inter zone dense robuste et. c’est a dire les nœuds appartee ` nant a la fronti` re la plus proche de la source. e Afin de calculer une fronti` re d’un graphe G de mani` re distribu´ e (il n’y a pas unicit´ de e e e e la fronti` re pour un graphe donn´ ). election des nœuds sur la fronti` re e e initiant cette structure depuis chaque zone dense. initi´ s e e par leur fronti` re. e2 avec e1 = e2 tel que Ω(e1 )∩Ω(e2 ) = ∅. Appelons cette fronti` re la fronti` re sup´ rieure. e e e D´ finition 4. Le second e e ` e e probl` me. Un graphe G est dit planaire s’il existe un dessin planaire de G. Il est pr´ f´ rable de limiter e e o e ee ´ ` l’´ lection aux nœuds qui peuvent eventuellement devenir leader. Cette solution n’est pas r´ ellement efficace puisque le nombre de nœuds pare ` e ´ e ´ ticipant a l’´ lection est potentiellement elev´ .

nous pouvons supposer que chaque nœud connaˆt sa position ı ´ dans le plan donn´ e par ses coordonn´ es (x. les nœuds de G\GP n’appartiennent pas a la fronti` re. Normalement. chaque nœud d´ marre une exploration. Bien sˆ r. Un nœud u du graphe planaire appartient a la fronti` re si et seulement si s ∈ e ` Fmax . En r´ sum´ .9.9. Afin de diff´ rencier les fronti` res. Si chaque e e exploration est r´ alis´ e deux fois. l’arˆ te (u. essayer de maintenir un syst` me de coordonn´ es autoe e e e e . e ` La phase d’extraction est similaire a la construction du graphe de Gabriel propos´ e dans [7]. toutes les coordonn´ es sont echang´ es et ajust´ es de e e e e mani` re a etre align´ es sur un nœud leader. chaque nœud obtient les informations concernant ses faces e e repr´ sent´ es par une liste de sommets. e Comme cit´ pr´ c´ demment. nous sommes capables de calculer de mani` re strice e tement distribu´ e la fronti` re d’un graphe g´ n´ ral grˆ ce a la m´ thode pr´ sent´ e dans la section e e e e a ` e e e ˆ pr´ c´ dente. Plus pr´ cis´ ment. Un r´ sultat connu dit que le graphe de Gabriel est planaire et connexe si e e le graphe sous-jacent est un graphe disque unit´ [30]. e e Dans le graphe planaire couvrant. Ensuite. l’algorithme complet devient e e r´ ellement complexe. partant vers chacun e ` ` des voisins. Mˆ me si e e e e e e e ´ la complexit´ de chaque etape d´ crite ci dessus parait raisonnable. Il u e ´ est egalement possible d’utiliser un syst` me de calcul de coordonn´ es sans GPS comme celui e e d´ velopp´ dans [23]. Les auteurs proposent un algorithme de positionnement distribu´ et sans e e e infrastructure qui ne repose pas sur l’utilisation d’un GPS. v) appartient au e e e graphe de Gabriel si aucun autre sommet w du r´ seau n’est situ´ dans le disque ayant le segment e e (u. Cette etape r´ alis´ e. Pour chaque nœud. L’id´ e sous-jacente est que e e e ` les nœuds appartenant a la fronti` re d´ limitent la face d’aire maximale. v) comme diam` tre. STRUCTURE INTER ZONES DENSES 121 est coˆ teux et n’est pas souvent disponible comme dans le cas des r´ seaux ad hoc indoor. si H est un graphe disque unit´ alors GG(H) est un sous-graphe e e e e planaire couvrant de H. il est possible d’extraire un e e e e sous-graphe planaire couvrant de G. La phase d’extraction est bas´ e sur le graphe de Gabriel du e r´ seau [18]. cela fournit tous les ingr´ dients e n´ cessaires au calcul des fronti` res des zones denses. e e Finalement chaque nœud calcule l’aire (en fait le p´ rim` tre) des faces auxquelles il appartient. Le graphe de Gabriel GG(G) est un sous-graphe couvrant du r´ seau originel G.2 D´ tection de fronti` re : en pratique e e D’un point de vue purement th´ orique. Localement. un syst` me de coordonn´ es autonome et global est calcul´ et pour chaque zone e e e e e dense. Une description plus d´ taill´ e de cette m´ thode peut etre trouv´ e dans [1]. Les auteurs de [2] montrent qu’il est possible de construire un super graphe S(H) tel que si G est connexe alors GG(S(G)) est un sous-graphe planaire connexe et couvrant de S(G). y). Le but est de d´ river un processus tel que e e e ` tout nœud au sein d’une zone dense est capable de d´ cider s’il appartient ou non a la fronti` re. L’algorithme utilise la distance entre les nœuds pour construire un syst` me de coordonn´ es relatif dans lequel la position des nœuds e e ´ est calcul´ e dans deux dimensions. nous red´ finissons cette e e e e e notion et ne consid´ rons que les faces ext´ rieures du graphe planaire. Il e e ´ est d´ fini comme suit : etant donn´ s deux sommets u et v adjacents. e `ˆ e En se basant sur cette technique. la r` gle consiste a suivre l’arˆ te la plus a gauche. u e 4. un sous-graphe planaire couvrant est extrait.4. Une election a finalement lieu dans la e zone dense afin de d´ terminer la face Fmax ayant le p´ rim` tre maximal et l’ensemble de nœuds e e e ` qui la compose. chaque nœud est a e e ´ capable de d´ terminer sa face ayant la surface maximale. e e Ce calcul est rendu possible grˆ ce au syst` me de coordonn´ es.

nous d´ finissons les protocoles e DM Z1 et DM Z∗ qui construisent respectivement une branche par zone dense dans le premier cas. Cette e connexion peut-ˆ tre r´ alis´ e par la cr´ ation d’une ou de plusieurs branches. une zone dense peut avoir une fronti` re sup´ rieure non e e e ´ ` connexe. Comme exemple. en terme de redondance. E) un graphe et s ∈ V une source d’un groupe multicast K. nous nommons DM Zi . Encore une fois. e e D´ finition 4. la version de DMZ qui cr´ e i e e e e´ branches entre une zone dense et la source. DM Z1 . Les autres inconv´ nients e e de cette m´ thode sont que toutes les techniques pr´ sent´ es sont seulement valables dans un graphe e e e ` ´ ` a deux dimensions. aucune autre ea e information n’est n´ cessaire. MULTICAST DANS LES RESEAUX AD HOC nome global dans un environnement tr` s mobile est une tache utopique. De mani` re g´ n´ rale. Un probl` me int´ ressant consiste donc a d´ terminer ce nombre de chemins e e ` a l’aide d’un algorithme adaptatif. Par contre. Afin d’obtenir une solution pratique et pragmatique. Il est possible de calculer la robustesse d’un chemin entre u et s en se basant sur la probabilit´ que le lien casse : e . nous proposons une e e d´ finition beaucoup plus simple pour la fronti` re. ´ Si nous fixons le nombre de chemins entre une zone dense et la source. il nous faut connecter les zones denses a la source multicast.3 Nombre de chemins Maintenant que nous avons les m´ canismes distribu´ s n´ cessaires au calcul de la fronti` re e e e e ` sup´ rieure d’une zone dense. en e ` ` consid´ rant a la fois la taille de la zone dense et sa distance a la source. Nous souhaitons trouver la probabilit´ ρ avec e e e laquelle un membre u ∈ F de la fronti` re sup´ rieure d’une zone dense cr´ e un chemin vers la e e e ` source s du flux multicast pour participer a la structure inter zones denses. E ). nous d´ finissons la fronti` re de la zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V } de tous les nœuds de la zone dense ayant un voisin hors ´ de la zone dense. Pour e une zone dense donn´ e Z = (V . Assumons que la probae ´ ` bilit´ de cassure de lien est egale a p dans le r´ seau. il parait evident que DM Z se comportera de mani` re efficace dans certaines configurations r´ seaux et peu effie e ` e caces dans d’autres. La version de DMZ int´ grant cet algorithme sera nomm´ e e e `´ DM Zδ L’id´ e de base consiste a evaluer le poids d’une zone dense. Nous d´ finissons egalement la fronti` re sup´ rieure d’une zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V et (Γ1 (x)/V ) ∩ P (x. la robustesse sera elev´ e ainsi e´ que le coˆ t de transmission du flux.7 Soit G = (V. On notera qu’avec cette d´ finition. s) = ∅} des nœuds de la zone dense ayant un voisin hors de la zone et sur un plus court chemin connu du nœud vers la source s. elle repr´ sente un chemin critique dans la diffusion multicast et la robustesse du sch´ ma e´ e e ´ e sera faible. Cette ´ connaissance etant d´ j` fournie pour la cr´ ation et la maintenance de la zone dense. si un grand nombre de chemins est cr´ e. DM Z∗ .122 ´ CHAPITRE 4. Nous consid´ rons le e ´ ´ ` nombre maximal de branches comme etant egal au nombre de nœuds appartenant a la fronti` re e de la zone dense. Supposons que chaque ` nœud u connaisse sa distance a la source s. On notera egalement que chaque nœud est capable de savoir s’il appartient a la fronti` re e ` de la zone dense simplement en connaissant l’appartenance de ses voisins a la zone dense. un compromis apparaˆt entre la robustesse u ı de la structure et la charge induite par le flux.9. Si une branche unique e e e e est cr´ ee. Il semble possible de les etendre a des graphes en trois dimensions mais cela augmente la complexit´ de l’algorithme d’un nouveau facteur et le syst` me global devient e e r´ ellement compliqu´ . et autant de branches que possible dans le second cas. e 4.

8 Nous d´ finissons la probabilit´ ρ par : e e e ρ = 1 − (1 − p)d × k m 1−ζ o` k est le nombre de membres dans la zone dense. e´ u e ∗ .9. Nous supposons que chaque nœud de la fronti` re e e e sup´ rieure u ∈ F maintient la liste des nœuds fronti` res F tri´ s en fonction de leur distance e e e ` a la source. Appelons F ∗ = {u0 . Nous pouvons e calculer le nombre attendu de chemins construits par une zone dense en calculant l’esp´ rance de e la variable al´ atoire X d´ finie pr´ c´ demment. (rank(u ) = 0). . u1 . e e e e | F | E(X) = n=0 ∞ 1 − (1 − p) 1 − (1 − p) n=0 k ζ m k k m + m d k m k m 1−ζ n 1−ζ n ≤ d = k ζ m − (1 − p)d La figure 4. construira toujours une branche alors que Ainsi le premier nœud u0 de la liste F 0 la probabilit´ de cr´ ation des autres nœuds diminuera tout en s’adaptant.4. Chaque nœud u ∈ F cr´ e un chemin avec une e e e ` probabilit´ egale a ρrank(u) o` rank(u) a pour valeur l’indice i du nœud u dans la liste tri´ e F ∗ . .33 montre le nombre attendu de chemins construits comme une fonction de la ` distance de la zone dense a la source. u }. en terme de redondance. s) n est pas valide) = i=1 d i p (1 − p)d−i i = 1 − (1 − p)d D´ finition 4. . . Cette r` gle d´ finit implicitement une variable al´ atoire X telle que P (Xui = e e e ´ ` 1)est egal a la probabilit´ que le nœud u construise un chemin vers s = ρrank(ui ) . ´ Pour choisir quels nœuds vont effectivement cr´ er une branche. . STRUCTURE INTER ZONES DENSES 123 d P (P ath(u. m la taille du groupe multicast consid´ r´ et ζ u ee est la valeur de robustesse que nous souhaitons obtenir pour ce groupe multicast. la liste tri´ e des nœuds de la fronti` re sup´ rieure. e e e La r` gle de cr´ ation de chemin est simple. La figure 4. nous r´ alisons une election e e parmi les nœuds de la fronti` re sup´ rieure. e e ` en prenant en compte le facteur de robustesse de la connexion a la source.32 montre ` l’adaptation du facteur de robustesse comme une fonction du rang et de la distance a la source.

8 0.1 0 6 5 4 1 2 3 3 4 rank 5 6 2 7 8 1 9 10 0 distance k F IG .2 e et 0.25 probability 0.3 0.2 0.7.6 0. 4. r=0.2. p=0. La probabilit´ de cassure de lien est e fix´ e a 0.33 – Nombre attendu de branches. r=0.7. r=0. MULTICAST DANS LES RESEAUX AD HOC f=0. 8 f=0.9.9 0.2. r=0. m = . p=0.25.2 et 0.5 0. e ` .9. La probabilit´ de cassure de lien est de 0. 4.25 f=0.7.32 – Facteur de robustesse.4 0. ζ = 0.9.9.7 0.7. m = .25 7 6 5 paths 4 3 2 1 0 1 2 3 distance 4 5 6 k F IG .9. p=0.25 f=0.9.124 ´ CHAPITRE 4.25. p=0. ζ = 0.

4.75 zeta=0.34 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e DM Zδ et MOLSR dans des graphes G200 (0.75 zeta=0.15) et une r´ partition des membres al´ atoire ou en bordure.75 zeta=0.4.90 140 SPA bordure DMZ p=0.15) et une r´ partition des membres al´ atoire ou en e e bordure. STRUCTURE INTER ZONES DENSES 125 160 SPA DMZ p=0.90 bordure 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 SPA bordure DMZ p=0.75 zeta=0. 2500 SPA DMZ p=0. e e .90 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .35 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0. 4.9.

4.75 zeta=0.75 zeta=0. e e .90 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et une r´ partition des membres al´ atoire ou en bordure.15) et une r´ partition des membres al´ atoires ou en e e bordure. MULTICAST DANS LES RESEAUX AD HOC 900 SPA DMZ p=0.90 160 SPA bordure DMZ p=0.90 800 SPA bordure DMZ p=0.75 zeta=0.126 ´ CHAPITRE 4. 180 SPA DMZ p=0.75 zeta=0. 4.37 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0.36 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0.90 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .

4.9.75 zeta=0.7 0. e e .6 0.8 Robustesse (25%) 0.5 0. 1 SPA DMZ p=0.9 SPA bordure DMZ p=0.15) et une r´ partition des membres al´ atoire ou en bordure.39 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 25% dans des graphes G200 (0. 4.90 bordure 0.15) et une r´ partition des membres al´ atoire ou en e e bordure.90 40 SPA bordure DMZ p=0.90 0. STRUCTURE INTER ZONES DENSES 127 45 SPA DMZ p=0.90 bordure 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .75 zeta=0.75 zeta=0.75 zeta=0.4.38 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0.4 0.3 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .

les conclusions sont similaires.1 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .34. Plus la probabilit´ de cassure de lien est elev´ e plus la diff´ rence est importante ale e lant jusqu’` 35% dans le cas d’une probabilt´ de cassure de lien de 50%.7 Robustesse (50%) 0.75 zeta=0.6 0.4 ´ Evaluation de DMZ Nous pr´ sentons ici les performances r´ alis´ es par DM Zδ en comparaison avec celles afe e e fich´ es par l’algorithme SPA tel que d´ crit dans la section 4. Pour des groupes distribu´ s uniform´ ment.90 0.15) et une r´ partition des membres al´ atoire ou en bordure.3 0.2 0.37. allant e jusqu’` 25% pour une pobabilit´ de cassure de lien de 50%. 4. Malgr´ cela. Par contre.40 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 50% dans des graphes G200 (0.36. Si le e e ı ´ nombre d’´ metteurs actifs est plus important. le nombre d’´ missions actives est o e ´ ´ e ´ egalement nettement plus elev´ pour DM Z. Le gain e e e en robustesse est donc contrebalanc´ par une importante charge de trafic. la forte roe e . MULTICAST DANS LES RESEAUX AD HOC SPA DMZ p=0.8 0.128 1 ´ CHAPITRE 4.75 zeta=0. a e ´e Dans cette section. le nombre de r´ ceptions collat´ rales est semblable pour les deux algoe e rithmes. Les r´ sultats sont donn´ s sur e e e e les figures 4. la robustesse de DM Z est toujours plus importante que celle de SPA.90 bordure 0. La robustesse de DM Z est plus elev´ e que celle assur´ e e e e ´ e par SPA. les emissions associ´ es engendrent principalement e e des r´ ceptions actives et non collat´ rales. e e 4.90. Ces emissions suppl´ mentaires correspondent aux e nœuds rouges des zones denses et engendrent de nombreuses r´ ceptions aussi bien actives que e collat´ rales suppl´ mentaires. 4. e Dans le cas de groupes fortement concentr´ s g´ ographiquement.7. Pour une r´ partition uniforme des membres.35.39 et 4.40.75 e e et ζ = 0.9. 4. ce compromis disparaˆt. DM Z a et´ simul´ avec les valeurs de param` tres suivantes : p = 0. La variation de ces param` tres entraˆne une variation des performances de DM Z. 4. 4.4 0. si le nombre de r´ ceptions actives est plus e e e important pour DM Z. 4. Pour une r´ partition en bordure. il y a un e net compromis entre robustesse et charge du r´ seau. De ce fait.38.9 SPA bordure DMZ p=0. signe d’une occupation du m´ dium radio plus importante.5 0. e ı Cependant. DM Z remplit donc a e ´ e bien son rˆ le en assurant une robustesse elev´ e. e e ´ e les r´ sultats de DM Z sont mitig´ s.

Si les protocoles H E L L O sont int´ gr´ s aux protocoles de routage proactifs. Si une autre version e e e ´ de DMZ est utilis´ e. lin´ aire en le nombre total d’adh´ sion aux e e e groupes multicast. positionne le champ D E N S E Z O N E F L A G a 1 et remplit le ` champ D E N S E Z O N E F R O N T I E R avec sa distance a la source s’il est sur la fronti` re et 0 sinon. les emissions suppl´ mentaires n’affectent e ` e e principalement que des nœuds membres. comme une notification du nie e veau MAC. le sur-coˆ t introduit par la mise en œuvre de DMZ est faible et lin´ aire en le e ` u e ´e nombre de groupes multicast actifs. Ils sont g´ n´ ralement utilis´ s e e e e pour la d´ tection de cassure de lien lorsqu’aucun autre m´ canisme. une election doit avoir lieu parmi les nœuds de la fronti` re. Toutes les m´ thodes d´ crites jusqu’ici ont et´ pr´ sent´ es sous la forme e e e e e ` d’algorithmes distribu´ s permettant a chaque nœud de prendre individuellement les d´ cisions e e ` ` n´ cessaires a la mise en place de la structure. Cependant. Cette connaissance requiert l’utili` sation dans le r´ seau d’un protocole de type H E L L O similaire a celui pr´ sent dans le protocole e e ˆ de routage unicast OLSR. Nous revenons maintenant e e e sur ces hypoth` ses. il initialise le champ D E N S E Z O N E I D ` avec l’adresse du groupe multicast. e e le fait de r´ -´ mettre ou non les paquets de multicast diffus´ s dans la zone. 4. Pour r´ aliser e e e ´ cette election.4. Le volume d’informations que cela repr´ sente demeure faible. D E N S E Z O N E F L A G et D E N S E Z O N E F R O N T I E R dans les paquets diffus´ s dans le r´ seau par le protocole de routage. nous avons e e ` tenu compte de plusieurs hypoth` ses quant a la connaissance poss´ d´ e. e Pour qu’un nœud puisse appliquer les r` gles d’´ lection des nœuds noirs ainsi que celle des ree e lais pour le sch´ ma de broadcast optimis´ . Cette condition n´ cessite l’emploi d’un protocole de routage e unicast proactif dans le r´ seau. durant la description et l’´ tude de ces m´ thodes. la cr´ ation ou non d’un ee e e chemin vers la source. aucune e autre information n’est n´ cessaire car tout nœud fronti` re cr´ e une branche. n’est disponible. e e Les hypoth` ses concernant la cr´ ation de la structure inter zones denses sont un peu plus e e ` fortes. Nous sommes toujours dans le cas d’un proto´ cole proactif. il e e ´ n’est pas rare que les protocoles r´ actifs en fassent egalement usage. STRUCTURE INTER ZONES DENSES 129 ´ bustesse n’est pas li´ e a une forte occupation du r´ seau . A nouveau. dans sa zone dense (k). Il est donc envisageable de permettre le support des zones denses lorsqu’un protocole r´ actif est utilis´ . e e par exemple les paquets TC dans le cas d’OLSR.9. il n’a besoin que de la connaissance de son 2-voisinage e e ainsi que l’appartenance de ses voisins au groupe multicast. On notera aussi que le protocole OLSR n’a et´ consid´ r´ que ee ` comme exemple et que ces modifications s’appliquent de mani` re similaire a un autre protocole e . nous proposons d’ajouter les champs D E N S E Z O N E I D .9. Lorsqu’un membre emet ce type de paquet. Un nœud peut d´ tecter son appartenance a la fronti` re sup´ rieure s’il maintient au moins e e e un plus court chemin vers la source. Si la version de DMZ mise en œuvre est de type DM Z∗ . egal au nombre de paquets recus avec un champ ¸ ´ ` D E N S E Z O N E F L A G egal a 1 et connaˆtre la fronti` re de la zone donc son rang sur cette mˆ me ı e e fronti` re. Ce protocole doit etre l´ g` rement modifi´ afin d’int´ grer dans un pae e e e quet H E L L O la liste des groupes multicast auxquels l’initiateur du paquet appartient.5 Mise en œuvre de DMZ DMZ est le protocole qui met en œuvre les principes algorithmiques d´ crits dans cette section e ´e e et dans la pr´ c´ dente. e ` Lorsqu’un nœud n’appartenant pas a une zone dense pour ce groupe r´ -´ met ce paquet TC. Ces d´ cisions sont l’appartenance a une zone dense. Ainsi chaque nœud peut evaluer le nombre de membres ´ dans le groupe (m). il moee ` ´ difie le champ D E N S E Z O N E F L A G a 0.

e e e e ˆ Si cette charge peut etre acceptable car principalement concentr´ e sur les membres du groupe. La construction de chemins multiples entre les zones permet de r´ duire la probabilit´ que e e des membres ne soient pas atteints par le flux et de r´ duire les probl` mes de chemins critiques e e induits par une structure d’arbre. La politique utilis´ e pour construire la structure de e connexion entre une zone dense et la source est cruciale. les zones denses sont plus robustes que e e les structures en arbre propos´ es par MOLSR ou d’autres protocoles car elles contiennent une e forte redondance et ne sont pas bas´ es sur un mod` le de relais orient´ comme pour l’approche e e e MPR. Il serait ensuite int´ ressant d’affie ner l’´ tude probabiliste li´ e a la probabilit´ de cassure de chemins multiples. En cas de forte mobilit´ . Enfin. 4. il est n´ cessaire dans un r´ seau ad hoc de e e r´ aliser un routage performant afin d’optimiser la charge du r´ seau et l’occupation du m´ dium. MULTICAST DANS LES RESEAUX AD HOC proactif comme TBRPF. A la diff´ rence des r´ seaux IP.10 Conclusion Notre protocole de routage DMZ pr´ sente une approche innovante pour une diss´ mination e e robuste d’informations dans un r´ seau ad hoc sans-fil en exploitant la nature intrins` que du r´ seau e e e radio. e e e . ˆ Dans le cas d’un routage r´ actif. e e e e La recherche d’un protocole de diffusion efficace pour les r´ seaux ad hoc est un probl` me qui e e ` ` semble incontournable. Il semblerait que si plus d’un chemin ˆ ´ doit etre construit. L’introduction d’un facteur de probabilit´ de chemins distincts devrait permettre d’affiner les r´ sultats et le calcul du e e ˆ nombre de chemins n´ cessaires. la structure d’´ chelle est celle pr´ sentant la plus grande robustesse etant donn´ e e e e que chaque chemin b´ n´ ficie de toutes les arˆ tes de l’´ chelle. La m´ thode de diffusion dans les zones denses e ˆ doit d’abord etre am´ lior´ e afin de r´ duire la charge induite par le flux multicast sur le r´ seau. L’´ tude sous-entend e e ` e e actuellement des chemins distincts alors que le protocole ne l’assure pas. seul DM Z∗ peut etre mis en œuvre sans introduction de e nouveaux m´ canismes. une structure de maillage pourrait etre substitu´ e a celle e e ` de chemins pour la structure inter zone dense. L’utilisation d’une autre version n´ cessite des inondations p´ riodiques e e e afin de pallier l’absence de paquets TC ou similaires. La notion de zones denses permet la cr´ ation de r´ gions qui r´ unissent une forte densit´ e e e e de membres et o` l’utilisation de n’importe quelle structure de multicast « optimis´ e » m` nerait u e e ` in´ luctablement a un broadcast. L’id´ al serait d’obtenir une charge e e ` similaire a celle de MOLSR tout en maintenant notre robustesse. il e est toujours souhaitable de diminuer l’occupation du m´ dium. o` le multicast applicatif semble peu a peu e e u prendre le pas sur un routage multicast de niveau IP.130 ´ CHAPITRE 4. De nombreuses extensions sont envisageables.

[8] G. P. Wireless Communications And Mobile Computing journal. Internet Draft draft-vijay-manet-mzr-00. Juin 2002. [2] L. L. P.txt. Routage multicast dans les r´ seaux ad hoc.txt. [3] E. 7(6) :609–616. and L. P. Urrutia. France. [16] E. Huang. [13] D. e ` [14] J. [11] S. McAuley. M. pages 46–55. Dea. Shared tree wireless network multicast. Jacobson. Liu. and L. Journal of Algorithms. ENS-Lyon. M. (special issue on broadcasting). Academic Press. ENS-Lyon. Gerla. Methods and problems of communication in usual networks. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application e e au multicast –. In International Conference on Computer Communications and Networks (ICCCN’97). Zhang. Dhoutaut. November 2000. Chelius. and M. and J.BIBLIOGRAPHIE 131 Bibliographie [1] A. Protocol Independent MulticastSparse Mode (PIM-SM). Internet Engineering Task Force. [4] C. C. Sharma. and L. Y. Belding-Royer and C. PhD thesis. [9] C. Internet Draft draft-talpade-manet-amroute-00. Stojmenovic. D. Berge. A. Bose. Barri` re. McKinley. and P. [10] C. ACM/Kluwer Wireless Networks. Petit. [15] D. M. 1997. Insa de Lyon. e Juin 2001. Bommaiah. V. [7] P.-C. Lazard. 2eme ed. Fraigniaud. Chiang. [17] P.G. IEEE Personal Communications Magazine. [12] V. and J. Routing with guaranteed delivery in ad hoc wireless networks. Talpade. 35(2) :145–56. Bollob´ s. Zhang. Handley. Approximating layout problems on random ı geometric graphs. Estrin. 53 :79–133. Internet Engineering Task Force. Deering. Dunod. Farinacci. Narayanan. December 2003. M. Cheriton. ACM Transactions on Computer Systems. Opatrny. Robust position-based routing in e wireless ad hoc networks with irregular transmission ranges. Gabriel and R. August 1998. Forwarding group multicast protocol (FGMP) for multihop wireless networks. A new statistical approach to geographic variation analysis. and R. Fleury. D. June 1998. I. 1973. Random Graphs. 2001. Toh. .-C. D´az. Gerla. Morin. M. IEEE. Networks. May 1990. Arnaud. A review of current routing protocols for ad hoc mobile wireless networks. 1969. Systematic Zoology. Lyon. Devarapalli. France. Helmy. 2002. Serna. Wei. Multicast routing in datagram internetworks and extended LANs. ACM/Balzter Journal of Cluster Computing. S. MZR : A multicast protocol for mobile ad hoc networks. Lyon. 1985. 1. Penrose. A. On the performance and feasibility of multicast core selection heuristics. Thaler. 8(2) :85–110.11 dans le cadre des r´ seaux ad hoc : de la e simulation a l’exp´ rimentation. Chiang. 1998. DEA. [5] B. Fraigniaud and E. 18 :259–278. Etude du standard IEEE 802. a [6] E. AMRoute : Ad hoc multicast routing protocol. Deering and D. Graphes et hypergraphes. Request For Comments 2362. 1994. November 2001. Liu. K. [18] K. March 2000. Discrete Applied Mathematics. Internet Engineering Task Force. Sokal. 39(1) :78–116. J. April 1999.

Laouiti. Internet Engineering Task Force. Quayyum. and S. [20] M.-s. Wireless Communications : Principles and Practice. RR 3898. ACM/Balzter Mobile Networks and Applications Journal. Zhang. Internet Draft draft-ietf-manet-olsr-extensions-00.-P. E. Pearlman and Z. [25] P. Multipoint relaying : an efficient technique for flooding in mobile wireless networks. X. PhD thesis. Sugihara. T. IEEE. March 2000. B. Laouiti. Royer.132 BIBLIOGRAPHIE [19] J. and S. Computers and Intractability : a guide to theory of NPCompleteness. Hedetniemi. 1993. and J. [34] A. INRIA. C. Myung. Hedetniemi. 2001. (Special Issue on Wireless Ad Hoc Networks).txt. Goemans and Y. Internet Engineering Task Force. July 2003. Laouiti. Request For Comments 1583. 1992. M. Das. Capkun. Boots. Liestman. [27] A. Chiang. [22] M. Garcia-Luna-Aceves and E. IEEE Journal on Selected Areas in Communications. OSPF version 2. Gerla. February 1999. January 2001. San Francisco. A survey of gossiping and broadcasting in communication networks. Corson. Request For Comments 3561. and A. Okabe. 23(01) :19–28. and L. 1996. T. Garey and D. Request For Comments 1584. [33] C. A. Unicast et Multicast dans les r´ seaux ad hoc sans fil. Spatial tesselations : concepts and applications of Voronoi diagrams. In Workshop on Mobile Computing Systems and Applications. Hubaux. IEEE. [24] S. New Orleans. 17(8). S. Perkins and E. 2000. Perkins. GPS-free positioning in mobile ad hoc net-works. Ad hoc on-demand distance vector routing. pages 90–100. Optimized link state routing protocol extensions. LA. and P. Ji and M. A catalog of steiner tree formulations. . L. 1998. Johnson. Viennot. Prentice Hall. IEEE Journal on Selected Areas in Communications. Determining the optimal configuration for the zone routing protocol. Juillet 2002. USA. [30] A. John Wiley and Sons. [31] M.txt. In Hawaii International Conference on System Sciences (HICSS). Tree multicast strategies in mobile multihop wireless networks. [21] M. [28] J Moy. Differential destination multicast (DDM) specification. Technical Report draft-ietf-manet-ddm-00. Hawaii. Madruga. Ad hoc on-demand distance vector (AODV) routing. 17(8) :1395–1414. The core-assisted mesh protocol. Viennot. [26] L. March 1994. Jacquet. Rappaport. [29] J Moy. S. and A. Internet Engineering Task Force. Minet. Belding-Royer. Clausen. Freeman. Networks. L. [32] C. 18 :319–349. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Internet Engineering Task Force. 1986. Networks. Multicast extensions to OSPF. August 1999. March 1994.-C. Hamdi. August 1998. [23] M. L. Haas. Internet Engineering Task Force. (Special Issue on Ad Hoc Networks). [35] T. 1979.

[37] Sajama and Z. Perkins.ing id-numbers (amris). Bunchua. [43] S. November 1999. November 1998. Winter. Y. Steiner’s problem in graphs : heuristic methods. [47] C. Internet Draft draft-ietf-manet-amris-spec-00. [42] C. Journal of Wireless Communications and Mobile Computing. Haas. August 1999. Waitzman. Tay. Request For Comments 1075. Netw. AMRIS : A multicast protocol for ad hoc wireless networks. Deering. 401(01) :45–72. Wu. USA. C. R. pages 1313–1318. WA. B. Internet Engineering Task Force.-K. ISBN 0-13-007817-4. Steiner problem in networks : a survey. Toh. and S. Wagner and F. december 1998. 2001. Royer and C. Ad hoc mobile multicast routing using the concept of long-lived routes. Wu. IEEE. [46] P. 1997. Internet Engineering Task Force. Discrete Applied Mathematics. 2002.-K. VoB. Networks. Toh. Independent-tree ad hoc multicast routing (itamar). and C. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Atlantic City. Bharghavan. [38] P. Mob. . [39] R. 1(3). pages 25–29. Toh and S. 2003. HERMES. USA. Steiner’s problem in graphs : heuristic methods. 1992. R´ seaux Mobiles. [40] S. Appl. 8(5) :551–566. ACM/Balzter Journal of Cluster Computing. Discrete Applied Mathematics. NJ. and C.txt. pages 129–167. e [41] C.-K. In Wireless Communications and Networking Conference. [44] D. Seattle. Y. Multicast operation of the ad hoc on-demand distance vector routing protocol. 1987. [48] C. In Military communications conference (MILCOM 99). Sinha. 1999. Tay. [45] D. 1992. SPINE routing in ad hoc networks. Distance vector multicast routing protocol. IEEE. Partridge. and V. Bharghavan. Toh. Mcedar : Multicast core-extraction distributed ad hoc routing. 401(01) :73–82. November 1988.BIBLIOGRAPHIE 133 [36] E. Sivakumar. Tabbane. Sivakumar. Ad hoc multicast routing protocol utilizing increas. Wagner.. and V. In 5 th International Conference on Mobile Computing and Networking (MobiCom99). Das. Prentice Hall PTR.

China. Fleury. A. . Fleury. Beijing. Dense Multicast Zones. France. Fleury.134 ´ TRAVAUX LIES Publications Journaux. Chelius. In The 2nd Mediterranean Workshop on Ad-Hoc Networks MED-HOC NET 2003. France. May 2003. In AlgoTel 2003. drafts IETF [1] G. ENS-Lyon. 2004. France. submitted. Structure robuste pour le multicast ad hoc. ` [2] E. [3] G. Arnaud. Mars 2002. INSA de Lyon et Universit´ Claude Bernard . Fleury. INRIA. E. Fleury. INRIA. RR 4416. Arnaud. In AlgoTel 2003. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application au e e multicast –. D´ cembre e e 2002. Chelius and E. Lyon. Communication de groupe – du parall´ lisme au ad hoc –. INRIA. May 2003. ´ [5] G. Dea. and E. Habilitation a diriger des e recherches. conf´ rences e [1] A. Juin e 2001. Fleury. IFIP. [2] G. Routage multicast dans les r´ seaux ad hoc. Adaptative and robust adhoc multicast structure. Chelius. DEA. Chelius. Lyon. Performance evaluation of multicast trees in ad hoc networks. [2] G. Fleury. Lyon. Routage multicast dans les r´ seaux ad hoc : l’approche jumbo. IEEE Transactions on Mobile Computing. Juin 2002. France. In e Mobiles-services et r´ seaux mobiles de 3` me G´ n´ ration – Des architectures aux Services e e e e – (MS3G). e e Banyuls. [4] G. Rapports de recherche. Chelius and E. D´ cembre 2001. Indoor and Mobile Radio Communication (PIMRC 2003). Chelius. Ameena. Chelius and E. Chelius and E. and Valois F. Tunisia. Crit` res d’´ valuation d’arbres multicast ad hoc. Lyon. IEEE. and E. June 2003. Fleury. In 14th IEEE International Symposium on Personal. ENS-Lyon. Robust adhoc multicast protocol.Lyon 1. Travaux li´ s e [1] A. Banyuls. [6] G. September 2003. (Dans le cadre des XIV` mes entretiens Jacques e e Cartier). G.

1930). mais quand ils se comprennent rien au monde ne les surpasse. 135 . art et anticipation .Chapitre 5 R´ seaux de senseurs et consommation e d’´ nergie e Science et connaissance. ` Vladimir Nabokov (Extrait d’une lettre a Kirill Nabokov.les deux couples qui se cachent bien des choses.

136 ´ ´ CHAPITRE 5. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE .

31. Dans ce contexte. une interface de communication radio et une batterie. chaque senseur contenant un capteur.5. par la mise en œuvre d’algorithmes de communications et de mesures maximisant la dur´ e de vie du r´ seau. 36]. Ces contraintes proviennent des faibles ressources physiques disponibles au sein de chaque senseur et concernent aussi bien la r´ serve d’´ nergie. mais egalement globale. 41]. Nous partons de ce mod` le simple et commun´ ment admis pour e e e e d´ velopper un nouveau mod` le analytique qui nous permet de calculer des bornes inf´ rieures et e e e sup´ rieures sur l’´ nergie n´ cessaire pour effectuer des op´ rations de broadcast et de mesure dans e e e e ´ un r´ seau de senseurs. 23. Tous ces travaux utilisent et r´ f´ rencent un mod` le de consommation e ee e ´ ` simple [28. Cette dur´ e e e e ˆ ´ ` ´ de vie peut etre accrue par la prise en compte de la contrainte energ´ tique a chaque etape de la e conception et de la mise en œuvre du r´ seau. la e e e diss´ mination de param` tres ou de donn´ es et le contrˆ le de r´ gulation [4. il nous a sembl´ primordial de consid´ rer e e e . Les r´ seaux de senseurs sont soumis a de nombreuses e contraintes. Il est utilis´ aussi bien pour l’auto-organisation. il est important de noter que le coˆ t associ´ a la r´ ception d’un message n’est e e u e` e ` pas n´ gligeable vis-` -vis du coˆ t associ´ a l’´ mission. 6. 29]. Ces r´ seaux peuvent se r´ v´ ler tr` s utiles pour e e e e de nombreuses applications militaires ou civiles lorsqu’il s’agit de collecter et traiter des informa` tions provenant de l’environnement [2. la capacit´ de calcul ou la taille e e e m´ moire. des technologies de r´ seau sans-fils e e e et de l’´ lectronique digitale. le gradient distance/puissance. 35] o` l’´ nergie d´ pens´ e est proportionnelle au nombre de bits emis et d´ pend a u e e e e ´ la fois de la distance de communication et d’une constante. la dur´ e de vie du r´ seau est une notion critique. ´e e Plusieurs protocoles ont et´ d´ velopp´ s ou adapt´ s afin d’optimiser les puissances d’´ missions e e e dans un r´ seau de senseurs. 27]. Le broadcast est une op´ ration e e fr´ quente durant la vie d’un r´ seau de senseurs.1 Introduction ´e Le d´ veloppement des r´ seaux de senseurs a et´ rendu possible grˆ ce aux avanc´ es impore e a e ` tantes et a la convergence des syst` mes micro-´ lectroniques. INTRODUCTION 137 5. e ´ ´ Etant donn´ e la forte contrainte energ´ tique. 39–41] mais il est egalement n´ cessaire de e r´ duire le nombre de r´ ceptions. 39. Bien que l’optimisation de la consommation e e e e ` ` ne doit pas se restreindre a un aspect du comportement du r´ seau mais bien a l’ensemble de sa mise e en œuvre [7. 11. il ne suffit pas de e e e e ´ diminuer les puissances de transmission [3. 30]. En cons´ quence. Etant donn´ ce mod` le. un processeur. Durant cette etude analytique. les etudes li´ es au routage dans les r´ seaux ad hoc ne sont pas u e e ´ applicables. 12.1. Les r´ seaux de senseurs sont compos´ s d’un nombre important de e e e petits appareils ou senseurs [8. 22. En effet. e e e e ` Les approches classiques consistant a utiliser du mat´ riel de faible consommation apportent un e d´ but de solution mais restent insuffisantes. comme e e ` ´ l’utilisation de composants a faible consommation. Il est n´ cessaire de prendre la contrainte energ´ tique en compte dans la conception e e des sch´ mas de communication aussi simples que le broadcast. 26. e La recherche de protocoles efficaces en terme de consommation d’´ nerg´ e s’est notablement e e d´ velopp´ e durant les derni` res ann´ es [17. 5. En effet. nous nous int´ ressons particuli` rement aux op´ rations de communication et e e e de mesure. Les protocoles e e e o e de communication peuvent g´ rer la consommation d’´ nergie en r´ glant la puissance d’´ mission e e e e des senseurs. le volume d’´ nergie n´ cessaire a la e a u e` e e e ` e r´ ception est du mˆ me ordre que celui n´ cessaire a l’´ mission. L’optimisation de la consommation d’un r´ seau de e e senseurs est un probl` me complexe qui n´ cessite une solution non seulement individuelle. l’´ mission et la r´ ception d’un paquet par une interface radio est un procese e ´ sus coˆ teux.

j) ∈ E : cij ≤ pv } dans lequel il y ait un chemin de s vers chacun des u i nœuds de V et tel que i∈V pv ≤ B i Notons d’abord que le probl` me de la recherche d’un sch´ ma de Broadcast d’´ nergie mie e e nimum (Minimum Broadcast Cover) est NP-complet [9. pv . en fonction de la strat´ gie qui minimise la consommation d’´ nergie. Dans BIP. 6 ´ Ils mettent finalement le doigt sur le fait que l’algorithme BIP peut echouer dans sa tentative de tirer partie de la nature diffusante du m´ dium radio car BIP consid` re la s´ lection d’un seul nœud e e e ˘ ` a chaque it´ ration. un nouveau nœud n’est s´ lectionn´ que s’il est incident a une arˆ te de coˆ t e e e u minimal intersectant la coupure. Ils am´ liorent ensuite cette solution en substituant certaines e e e ` branches de l’arbre par des nouvelles afin que la consommation totale d’´ nergie n´ cessaire a la e e r´ alisation de l’arbre soit r´ duite. 11. un nouveau nœud est s´ lectionn´ soit en incr´ mentant e e e ` la puissance d’´ mission d’un nœud d´ j` s´ lectionn´ soit en ajoutant un nouveau nœud a l’ene ea e e semble des transmetteurs. . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` ´ a la fois l’´ nergie consomm´ e en emission et en r´ ception. [1] pr´ sente un m´ canisme appel´ Hitche e e e Hiking exploitant la puissance des signaux pour r´ duire le coˆ t global des arbres de broadcast. C˘ linescu. Nguyen. Wan. En se basant sur des proe ` pri´ t´ s euclidiennes. Existe-t-il une affectation de puissances A = [pv . e e Il existe des am´ liorations pour l’algorithme BIP. e e 5. Dans l’ale u e ` gorithme de Prim. Ils ne proposent pas de borne analytique mais des simulations e e r´ alis´ es sur des graphes g´ om´ triques al´ atoires montrent que leur algorithme utilise la nature e e e e e diffusante du m´ dium radio au moins aussi efficacement que BIP. Li et Frieder e a ´ proposent une etude analytique pour le broadcast d’´ nergie minimum. E ) o` E = {(i. .2 Probl` me du broadcast d’´ nergie minimum e e Probl` me 5. Cartigny. Hubaux et Enz proposent une heuristique partant d’une e solution r´ alisable bas´ e sur un MST. un nœud source s ∈ V . Relative Neighborhood graph) comme base pour la cr´ ation des arbres de diffusion. Il prend en compte le Wireless Multicast Advantage lors de ` la consid´ ration du coˆ t additionnel n´ cessaire a la couverture des nouveaux nœuds. e R´ cemment. 12] pour le mod` le de graphe quele conque et le mod` le des graphes g´ om´ triques al´ atoires. Dans [40]. . Cagalj. appel´ e BIP e e e (Broadcast Incremental Power) est une version modifi´ e du c´ l` bre algorithme de Prim pour le e ee calcul d’un arbre couvrant minimum. E). e u . ils montrent que le rapport d’un MST (Minimum Spanning Tree) a l’optimal ee ´ est entre 6 et 12. Nous concluons ce chapitre par la e e e ` pr´ sentation du ph´ nom` ne de percolation continue et par une courte discussion quant a son utilit´ e e e e ´ et ses applications aux probl` mes etudi´ s. le coˆ t des arˆ tes cij : E(G) → e u e v : V (G) → P et une constante R+ . pv | ] qui induise un graphe dirig´ e 1 2 |V G = (V. e e e e Wieselthier. Simplot et Stojmenovic ont propos´ dans [10] un algorithme de broade e cast utilisant la notion de graphe de voisinage relatif (RNG. L’heuristique propos´ e. un ensemble P e e compos´ des puissances auxquelles une station peut transmettre. Dans [39].1 [Minimum Broadcast Cover] Soient un graphe dirig´ G = (V.138 ´ ´ CHAPITRE 5. une op´ ration d’affectation pi e B ∈ R+ . et Ephremides ont propos´ une heuristique gloutonne pour la recherche e d’un arbre de broadcast d’´ nergie minimum dans [41]. . Ils prouvent egalement que le facteur d’approximation de BIP est entre 13 et 12.

etant donn´ es des affectations de puissance potentiellement diff´ rentes e e pour chaque nœud..v ≤ Φmax } ` les voisins de u.016 TAB . 5.e. Il est g´ n´ ralement et e e e raisonnablement accept´ dans tous les travaux sur le probl` me de l’affectation de puissances [11. 35] soulignent le fait que la r´ ception d’informations a l’aide d’une e interface radio consomme une quantit´ non n´ gligeable d’´ nergie et que cette quantit´ d’´ nergie e e e e e est du mˆ me ordre de grandeur que celle consomm´ e lors de l’´ mission (voir la table 5.v ≤ Φu } la couverture de e ` u.1. Notons que e e ´ ` dans un environnement id´ al. nous supposerons durant toute cette etude que le seuil γ (qui d´ pend de facteurs e e e e ´ ` comme le niveau de bruit. v) ∈ E se e ´ ` ` voit attribuer un coˆ t de transmission wu. 32] sur les principes de communication radio que la puissance ` e(u) n´ cessaire a un nœud u pour envoyer des donn´ es a un nœud v satisfait la relation suivante : e e ` e(u) >γ d(u. MODELISATION DE LA CONSOMMATION D’ENERGIE 139 5.1 – Caract´ risation de puissances radio (pris dans [33]).2.1).2. e ´ Nous supposons que les antennes sont omnidirectionnelles.2. α ≥ 1 est le gradient distance/puissance (distance-power u e gradient) et γ ≥ 1 est le param` tre de qualit´ de transmission (transmission-quality). Nous notons ensuite Γ1 (u) = {v ∈ V |wu. On dit des nœuds de C(u) qu’ils sont couverts par u. c’est a dire l’ensemble des nœuds pouvant comprendre une transmission initi´ e par u avec la e puissance Φu . nous allons consid´ rer des graphes dirig´ s G = (V.3. tous les nœuds a port´ e de communication e e e e ´ d’un nœud emetteur donn´ u sont capables de recevoir la transmission. Ainsi. Nous retrouvons le mod` le e e ´ de communication half duplex 1-port emission ∆-port r´ ception d´ taill´ dans la section 4. Sans perte e e ´ de g´ n´ ralit´ .. v)α o` d(u.36 0.. α est g´ n´ ralement egal a 2 mais peut typiquement prendre des e e e valeurs entre 2 et 6 en fonction des caract´ ristiques du m´ dium de communication. Nous notons C(u) = {v ∈ V |wu.3. Cependant. Nous supposons que chaque nœud est capable de choisir et modifier son propre o niveau de puissance tout en n’exc´ dant pas une valeur maximum Φmax .3 Mod´ lisation de la consommation d’´ nergie e e La connectivit´ d’un r´ seau sans-fil d´ pend clairement de la puissance de transmission de e e e chacun des hˆ tes. l’ensemble des nœuds qui sont a distance de communication de u pour une ´ ` puissance d’´ mission egale a Φmax .v ∈ R+ egal a la puissance n´ cessaire a la r´ alisation u e e d’une communication depuis u vers v. Chaque arc potentiel e = (u. i. E). ` Plusieurs travaux [28. Chaque nœud u ∈ V e e se voit attribuer une puissance d’´ mission Φu ≤ Φmax . etant donn´ e la nature diffue ` sante du m´ dium radio pr´ sent´ e dans la section 4. les param` tres du signal. v) est la distance s´ parant u et v. tous les nœuds de Γ(u) sont couverts par u. Par d´ finition.50 12. e e 12. e e e . si u transmet e ` a puissance maximale. e Mode radio Transmission (τe ) R´ ception (λ) e Idle Off Puissance (mW) 14. 32.´ ´ 5. Ainsi. introduit dans la sece e ´ tion 4.3. 41] et dans les livres [28.88 12.) est egal a 1. 39. e e e ´ Nous garderons egalement la mod´ lisation d’un r´ seau sans-fil en graphe.

e ´ Pour la suite de cette section. nous noterons D(P.1 Un recouvrement de A est un ensemble d´ nombrable de disques R = e e {D(Pi . i ∈ I} tel que : 1. la probl` me est de trouver e e e un ensemble de nœuds relais et une affectation de puissance tels que tous les nœuds v ∈ V sont couverts et tels que le volume d’´ nergie consomm´ e est minimum. Les points Pi sont appel´ s les emetteurs de R. nous consid´ rons une densit´ contie e e e e ´ nue de nœuds comme il est r´ alis´ dans [13]. nous fixons un recouvrement de A : R = {D(Pi . Si nous notons λ le coˆ t en r´ ception. Dans ce mod` le et avec ces d´ finitions.140 ´ ´ CHAPITRE 5. Si cette approche n’est pas e r´ aliste en terme d’implantation. Nous supposons egalement que chaque senseur est e e capable de choisir sa puissance d’´ mission dans l’intervalle [O. Φmax ]. . Un des buts de ce chapitre est d’´ tudier des sch´ mas de broadcast minimie e ´ sant la consommation globale d’´ nergie. Dans tout ce chapitre. si e P est un point de R2 et r ∈ R+ . ri ∈ R+ . ri ). .2 Nous dirons que le recouvrement R est : e ´ ` – centralis´ s’il existe au moins un emetteur pouvant transmettre a tous les autres. ´ ` Si Pi . . Cette etude est inspir´ e du travail r´ alis´ dans [38]. L’union des disques de R contient A. rik ). r) le disque ferm´ de centre P et de rayon e ´ r. Une affectation de puissance e e est une fonction r : r :V v∈V → [0. Pi ∈ A. nous dirons que Pi peut transmettre a Pj s’il existe une suite i = i0 . . Φmax ] −→ Φv . 2. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ´ il semble r´ ellement important de consid´ rer aussi bien le coˆ t en emission qu’en r´ ception lors e e u e d’une communication. ee e D´ finition 5. Pj sont deux emetteurs de R. la recherche d’un sch´ ma de broadcast dans A est e e e ´ ` equivalente a la recherche d’un recouvrement centralis´ de A. pour tout k = 0. i1 . ri ). A est un sous-ensemble du plan r´ el R2 . . ir = j d’´ l´ ments de I v´ rifiant. r − 1 : Pik+1 ∈ D(Pik . Tout compact du plan ne rencontre qu’un nombre fini de disques de R. nous nous en servons comme un outil analytique pour l’´ tude des e e ´ bornes. e e e e D´ finition 5. i ∈ I}. Etant donn´ un nœud racine r. e . le volume total d’´ nergie consomm´ e par l’affectation u e e e de puissance est : Φv + λ|C(u)| u∈V u∈V 5. . . e ´ ` – connexe si tous les emetteurs peuvent transmettre a tous les autres.4 D´ finitions math´ matiques e e Afin d’identifier des bornes sup´ rieures et inf´ rieures pour l’´ nergie n´ cessaire pour couvrir e e e e ou pour r´ aliser un broadcast dans une r´ gion donn´ e du plan. . Nous introduisons egalement quelques notations math´ matiques.

t) Coˆ t complet de l’´ metteur Pi e aire(A ∩ D(O. nous pouvons calculer le coˆ t complet u 2 2 2 ´ ` associ´ a l’´ metteur Pi qui est egal a τe πri + τr πri = τ πri e` e Enfin. 5.4. les rayons des emetteurs (ou le nombre d’´ metteurs) augmentent de mani` re cubique e e ` lorsqu’on va a l’infini. il faut remplacer la constante ρ par une fonction int´ grable e e + . par e u ´ exemple. le coˆ t en emission de Pi est donn´ par ψi = γri . Cela dit. nous supposons que la r´ partition des individus est e e homog` ne. pour e e e ces recouvrements. Si nous fixons α = 2. c’est pourquoi il faut parler de limite sup´ rieure. Le coˆ t relatif peut etre infini si. Nous pouvons calculer les diff´ rents coˆ ts en consid´ rant Pi . ` Le coˆ t absolu du recouvrement peut-ˆ tre infini si la r´ gion A a couvrir n’est pas born´ e et u e e e ´ ˆ si les rayons des emetteurs ne d´ croissent pas assez vite. en Euros/m2 . c’est a dire le coˆ t en r´ ception relatif multipli´ par l’aire couverte par l’´ mission u e e e ´ ` qui est egale a l’aire de D(Pi .ρ est le coˆ t de r´ ception relatif. u ´ – λ est le coˆ t de r´ ception par individu (en Euros/individu).5 ´ Enonc´ du th´ or` me e e e ´ L’objectif de cette etude est le suivant : . Le coˆ t de r´ ception d’un emetteur P devient ´ ρ : A −→ R u e i D(Pi .´ ´ ´ ` 5. pour le recouvrement R entier. la limite existe. ´ Remarque : Dans cette etude math´ matique. en Euros/m2 . nous fixons l’origine O du plan et nous posons : D´ finition 5. τe . Donn´ e u e e α ´ par le mod` le de la section 5. ENONCE DU THEOREME 141 5.5.1 ˆ Constantes et calculs de cout Nous fixons trois constantes positives non nulles. Alors on ne peut plus parler d’un coˆ t de r´ ception relatif mais d’une fonction coˆ t de r´ ception relative u e u e τr = λρ.3 Le coˆ t absolu du recouvrement R est : e u Coˆ t complet de l’´ metteur Pi u e i∈I Le coˆ t relatif du recouvrement R est : u lim sup t−→+∞ u i∈I. ri ).3. u e ´ Soit Pi un emetteur de R. λ et ρ. y)dxdy. e e e Nous en d´ duisons les deux constantes suivantes : e – τr = λ. Nous pouvons e u e γ α u r´ ecrire cette formule de sorte que ψi = τe πri o` τe = π .ri ) λρ(x. Le coˆ t en r´ ception induit par Pi est e´ u e 2 ´ ` ` egal a τr πri . Si ce n’est pas le cas. u e – ρ est le nombre d’individus par m` tre carr´ dans la r´ gion A. la limite n’existe pas (on peut facilement construire des recouvrements tels qu’ils n’y ait pas de limite). u e – τ = τe + τr est le coˆ t complet relatif du mod` le. qui sont des donn´ es du mod` le : e e – τe est le coˆ t en emission relatif.Pi ∈D(O. t)) ` Remarque : A priori. en Euros/m2 . les e recouvrements que nous consid´ rons ont une certaine r´ gularit´ (voir la partie exemple) et.

j ∈ J} engendr´ par u et v.n)∈Z2 {D(Pj + mu + nv. connexes ou non. comme il est fait dans l’article de Shakkottai. centralis´ s. e e Pour calculer le coˆ t relatif d’un recouvrement p´ riodique. rj ). u + v}.7. Pour les applications civiles. e e ` 2. nous pouvons supposer que les senseurs sont dispos´ s suivant une grille ou une e topologie r´ guli` re. e e e 5. Srikant and Shroff [34]. n) = (0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Trouver un recouvrement centralis´ de A dont le cout relatif est le plus petit pose ˆ sible. nous pr´ sentons quelques e e e e exemples de recouvrements du plan.1 Recouvrements p´ riodiques e D´ finition 5. u. e Th´ or` me 5. Pour l’instant. on peut prendre pour B le parall´ logramme de e sommets {0. Ainsi.1 e e 1. e 5. Nous fixons un sous u e ensemble ouvert A de R2 dont la fronti` re est C 1 par morceaux.4 Un recouvrement R indic´ par I est dit p´ riodique s’il existe un ensemble fini e e e 2 tels que : J ⊂ I et deux vecteurs u.6. On a alors : . 3. j ∈ J} – Si Pj + mu + nv = Pj o` j. n) ∈ Z2 . Mˆ me si cela n’est pas toujours envisageable. il y a des scenarios e e e d’applications militaires comme d´ crits dans [27] pour lesquels il est possible d’avoir un contrˆ le e o complet du placement des nœuds. 0). seule la constante de coˆ t complet relatif τ sera utilis´ e. n) ∈ Z 2 . il est possible d’envisager que les senseurs sont attach´ s a un dispositif de renforcement du b´ ton afin de mesurer l’activit´ e ` e e sismique ou le trafic sur un pont. Dans la suite. Nous supposons qu’il est possible de placer les senseurs et non de e e les r´ pandre al´ atoirement. Par exemple.n)∈Z2 B + mu + nv et tel que l’int´ rieur de B et B + mu + nv sont e disjoints pour tout (m. v de R – R = ∪(m. entre autres. En cons´ quence. les r´ seaux de surveillance (application militaire) e e ou des r´ seaux de surveillance sismiques (application civile) pour lesquelles la topologie peute ˆ etre simple et/ou r´ guli` re. alors j = j et (m. il est strictement sup´ rieur a τ .142 ´ ´ CHAPITRE 5. Le coˆ t relatif de tout recouvrement de A est sup´ rieur ou egal a τ . il existe un recouvrement connexe de A dont le coˆ t relatif est compris u entre τ et τ + ε. j ∈ J et (m. Il existe un recouvrement connexe du plan dont le coˆ t relatif est egal a τ . v. u Nous dirons que R est le recouvrement de p´ riode {D(Pj . on peut consid´ rer un compact u e e B ⊂ R2 tel que R2 = ∪(m. Pour tout ε > 0. nous pr´ sentons dans cette section quelques exemples de e e e e recouvrements p´ riodiques ou semi-p´ riodiques tels que nous les d´ finissons ci-dessous. u ´ ` Nous d´ montrerons ce th´ or` me dans la partie 5. Si A u e ´ ` est born´ .6 Exemples de recouvrements Les applications vis´ es sont. rj ).

Puisque pour chaque translat´ de B il e y a exactement une copie de la p´ riode du recouvrement.5. .n . au bord du disque.l . si j ∈ Jl alors Dj. 1). .6. Dk } engendr´ e e e e e 2 en r sous-ensembles : Z2 = Z ∪ · · · ∪ Z . Proposition 5. . . par u et v.l .n = Dj + mu + nv + wj. . Le coˆ t relatif est donc : e u b Coˆ t relatif = u = lim ( πt + O(t)). m. Lorsque t tend vers l’infini.6. n) ∈ Z2 . e ` P REUVE : Les translations ne changent rien lorsqu’on passe a la limite. engendr´ par u et v et modifi´ selon la partition e e e e Z1 .2 Un recouvrement semi-p´ riodique a le mˆ me coˆ t que tout recouvrement e e u p´ riodique dont il est issu.5 Consid´ rons un recouvrement p´ riodique R de p´ riode {D1 . . EXEMPLES DE RECOUVREMENTS Proposition 5. (m. En voici e e quatre exemples.1) P REUVE : Soit b l’aire de B. le nombre de translat´ s de B contenu e 2 dans le disque de rayon t centr´ a l’origine vaut πt + O(t) (car B pave exactement le disque. Nous d´ finissons aussi R = {Dj. 0) et (0. sauf e` b sur une bande.1 Le coˆ t relatif de R vaut : u j∈J 2 πrj 143 aire(B) τ (5. Zr et les vecteurs wj.l e e nous posons : ∀j ∈ J.6. le nombre de centres de chaque disque e 2 de la p´ riode contenus dans le grand disque vaut aussi : πt + O(t). . j. .m. Donnons nous aussi une partition finie de Z 1 r On peut obtenir un nouveau recouvrement en d´ placant de mani` re r´ guli` re chaque disque e ¸ e e e ` Di + mu + nv selon l’appartenance de (m.( b πt2 τ 2 πrj 2 j∈J 2 πrj ) t−→+∞ j∈J τ aire(B) 5. n ∈ J × Z2 }. 5. Si R est un recouvrement du plan. Pr´ cis´ ment avec kr vecteurs wj. n) a l’un des Zi . nous e dirons qu’il est semi-p´ riodique de p´ riode J.2 Recouvrements semi-p´ riodiques e D´ finition 5.3 Recouvrements carr´ s e Les recouvrements que nous appelons ici – faute de mieux – recouvrements carr´ s sont des e recouvrements semi-p´ riodiques engendr´ s par les vecteurs canoniques (1. . dont l’aire est en O(t)).m.

0) etÐv ÙÐ (0.ÚRESEAUX DE Ø Ö ÔÖ × ÒØ CONSOMMATION D’ENERGIEÔ × ´½ ¼µ ´ ´¼ ½µ¸ SENSEURS ET ×ÙÖ Ð ¬ ÙÖ ½º ÁÐ Ò³ ×Ø ´ 144 ÒØÖ Ð × º ÈÓÙÖ Ð ÙÐ Ö ×ÓÒ ÓÙØ Ð³ Ð ÓÖÑÙÐ ´½µ¸ ÓÒ ÓÒ× Ö Ð ÖÖ ×ÓÑÑ Ø× ´¦ Ø ÓÒ Ó Ø ÒØ Recouvrement carr´ simple½ ¦½µ e √ C’est le recouvrement de p´ riode {D(O.×ÓÒet repr´ sent´ sur la figure Ð Ñ Ñ calculer ÒØ ×ÙÖ ¬ ÙÖ u ÈÓÙÖ Ö 1) ÓÙظ ÓÒe ÓÒ× Ö 5.1). 5.1. ¾µ¾ engendr´ par les vecteurs canoniques u = e e ´ 2)}. Nous obtenons le recouvrement R2 . 2 − 2)}. 2). n) ∈ ¾µ1 si n > 0 ∈ Z2 si n < 0 ∈ Z3 si n = 0 et m ≥ 0 ∈ Z4 si n = 0 et m < 0 Ô Ô .Ö × ×ÓÒØ × Ö ÓÙÚÖ Ñ ÒØ× × Ñ ¹Ô Ö Ó ÕÙ × Ò Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× ÕÙ × ´½ ¼µ Ø ´¼ ½µº ÆÓÙ× Ò ÓÒÒÓÒ× ÕÙ ØÖ × Ü ÑÔР׺ ÒÓÒ¹ ¿º¿º½ Ê ÓÙÚÖ Ñ ÒØ ÖÖ × ÑÔÐ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ô ÖÓ ´¼ ¾µ ¸ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ¹ ÒÓÒ ÕÙ × Ù CHAPITREØ5. Pour ÖÖe par = e ÕÙ son coˆ t. ±1)} et on obtient : coˆ t a ¾ l’aide de la formule (5. 2)}. Ô ÙØ ÔÖ Ò Ö ÔÓÙÖ Ô Ö Ó Ð³ Ò× Ñ Ð 2 La partition de Z est Z1 ∪ Z2 ∪ Z3 ∪ Z4 avec ´¼ Z ¾ ´¼ ¾   ¾µ ½ (m.1 – Recouvrement non centralis´ I (coˆ t Ñ ÒØ ÖÖ ÓÒÒ Ü 1. on consid` re le carr´ e √ π π( 2)2 τ = τ 1. 0) etÓÙÚÖ Ñ nous×pouvons Ö Ó ÕÙpour ¹ ÔÖ 5. ÓÙØ´ ½e ½ e Pour calculer son u ` (1. ½ e ¾e¾B de sommets {(±1. 142τ. de p´ riode {D(O. 1) et repr´ sent´µ sur la figure 5. ÇÒRecouvrement carr´ connexe ÓÙÚÖ Ñ ÒØ ÔÖ Ù Ñ ÒØ Ð Ö ÝÓÒ Ù Ö ÒØ ¬Ò ÕÙ Õ ×ÕÙ ÓÒØ Ò¹ e Ò ÒØ Ð × ÑØØ ÙÖ× Ð × ÔÐÙ× ÔÖÓ ×º ÇÒ Ó Ø ÒØ Ð Ö ÓÙÚÖ Ñ ÒØ Ê¾ ¸ Ô Ö Ó e e ´¼ Nous¸ augmentons leÔ Ö Ð du recouvrement pr´ c´ dent afinÙque chaque disque contienne½µ¸ Ø ¾µ Ò Ò Ö rayon × Ú Ø ÙÖ× ÒÓÒ ÕÙ × ´½ ¼µ Ø Ú ´¼ les ´ emetteurs les plus proches. engendr´ e Ö ÔÖ ×les vecteurs Ðcanoniques¾º = (1. ʽ consid`Ó Ø le mˆ me carr´ B que pour R1 et nous obtenons : ÔÓÙÖ nous Ø ÓÒ erons ÒØ e u e coˆ t(R u ÓÙشʾ µ 2 ) Recouvrement carr´ centralis´ I e e = π. 1) et ÒØ Ñ ¹Ô prendre ÔÖ p´ riode l’ensemble : e √ × ÒØ Ð ¬ ÙÖ ¿º ÁÐ ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ð × Ú√ Ø ÙÖ× ´½ ¼µ Ø ´¼ ½µ¸ Ø ÓÒ {D1 = D(O. Il n’est pas centralis´ . ¿½ ³ ¾ ¿º¿º¿ Le Ê ÓÙÚÖ Ñ ÒØ de ÖÖ type ÒØÖle Ðrecouvrement semi-p´ riodique pr´ sent´ a la fi× Á premier recouvrement ce est e e e ` Ä gure Ñ Ö Ö encore Ñ ÒØ e par les vecteurs (1. 571τ coˆ t(R1 ) = u 22 2 Ô Ê Ô ³ ÙÖ ½ Ê ÓÙÚÖ Ñ ÒØ ÒÓÒ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ ½ µ F e u ¿º¿º¾ Ê ÓÙÚÖ IG .3. D2 = D(O. Il est ÓÙÚÖ engendr´ ØÝÔ ×Ø Ð Ö (0. 571τ ).2.4 τ = πτ 4 3. 0) et v = (0.

Ö voit que Õ٠гÓÒe Ô ÙØ Ó Zu Ö Ô ÖØ Ö plan. en haut. ´¼ Ô ¾µ ¾ ¾  ¾ ´¼ µ ¾ Ô ¿ ¾  ¾ ´´½ ¼µ µ ¾ Ô ËÓÒ ÓÙØ ×Ø Ô ¾ · ¾ ´ ¾ ¾ ¾ µ¾ ¾ Ô  ¾ Ô ¾ .1. ¸ Ø Ò × ÕÙ Ð Ò³ √ Ô × ÔÐ π. 0) dont les six Ð √ sommets sont (1. 5.4 Recouvrements hexagonaux ÙÜ Ð Ö ÝÓÒ × Ô Ø Ø× Ö Ð ×¸ Ø Ò Ò ÙØ Ð × ÒØ ÙÜ Ó × ÔÐÙ׸ ÓÒ Ô ÙØ Les recouvrements hexagonaux sont ÙÒ recouvrements semi-p´ riodiques engendr´ s par Ñ ÒØ e Ò ÓÖ ××ÙÖ Ö Ð √ ØÖ Ò×Ñ ×× ÓÒ¸ des ÓÙØ ÑÓ Ò Ö º ÇÒe Ó Ø ÒØ Ð Ö ÓÙÚÖ les √ 3 3 ( Êvecteurs u¬ =ÙÖ 2 . 2º ) et v = (0. 2). Ñ grand disque D1 n’est pas d´ plac´ tandis que le petit disque D2 ´ le Òµ ¼ e e ½ × Ò ` ` ` e est d´ cal´ en bas.3 Nous notons B l’hexagone de centre (0.Ñ ÒØ 1× ± 2 ¹Ô OnÓ ÕÙ les translat´ s de B par Ø Ò+ Zv paventÖle Ù ³ ×Ø ÙÒ Ö ÓÙÚÖ 0). +Ò 2) u 3 = 4 Ô Ø Ø ×ÕÙ ¾ ×Ø Ð Ò ×¸ Ò Ùظ Ù ÓÙ ÖÓ Ø ¬Ò Ô ÖÑ ØØÖ ¾ ¾ ¾ ¾ г Ñ ØØ ÙÖ Ù ÒØÖ ³ÙÒ ÖÖ ØÖ Ò×Ñ ØØÖ Ð³ Ñ ØØ ÙÖ Ù ÒØÖ Ù ÖÖ ×ÙRecouvrement carr´ ÓÒÒÓÒ× eÔ × Ð × Ú Ø ÙÖ× Ú Òغ ÆÓÙ× Ò e centralis´ II ÔÐ Ñ ÒØ× ÕÙ × Ð ÙÐ ÒØ × Ñ Òغ le recouvrement e e la √ ÄDans×ÙÐØpetits×Ø ÙÒ Ö dec´ dent. 3). 2−2 2 ).6.2 – Recouvrement carr´ connexe (coˆ t e u ¾ ×Ø ½ ¾ ¿ Ú 3. Son coˆ t est : u Ê Ô   Ô   Ô ³ ¿º¿º Ê ÓÙÚÖ Ñ) ÒØ coˆ t(R4 = u Ò× Ð Ö ÓÙÚÖ Ñ ÒØ ÔÖ Òظ Ð ØÖ Ò×Ñ ×× ÓÒ ÒØÖ Ð ×Ô ÒØÖ × × ÖÖ × ×Ø ××ÙÖ Ô Ö Ð ÔÖ × Ò × Ô Ø Ø× Ö Ð × Ö ÝÓÒ ¾   ¾º Ò Ú × ÒØ Ô Ö 5. Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò la Ö Ô Ö Ð × ½ √ √ 2 √ π ÖÖ + 2π( 2−2 Ð )2 ÁÁ 7 − 2 2 2 ÒØÖ 2 × τ = πτ 4 8 1.1 et vaut : √ √ Ò× ÙÒ coˆ t(R ×) ÞÓÒ ×¸ Ð 22 Ö π(2 − ×ÕÙ2 τ =½(2 − ×Ø 2)πτ 1. 2 −ÒØ2. non connexe dont le coˆ t est donn´ par la e e u e × Ò ¼ ØÑ ¼ formule 5. a gauche ou a droite afin de permettre a l’´ metteur au centre d’un carr´ e e e ¼ ¾ × Ò ` e de transmettre a l’´ metteur au centre du carr´ suivant. ce qui nous permet d’appliquerÒ formule 5. D2 = e e et e √ √ ÓÙØ´ ¿ µ ¾µ ½ ´¾ (O. 142τ ). Dans chacune de ces zones.6. Ñ ). En divisantÐ par¸centres des carr´ s ces assur´ e ÓÙØla ×Ø Ö des Ø cerclespr´ ÓÙÚÖ Ñ transmissionÒØÖ les deux le ÓÒÒ Üe est petits cercles Ê¿ entre × ÒÓÒ rayon de ÓÒØ Ð e par pr´ sence e rayon ÓÒÒ en utilisant deux fois plus. on peut encore assurer la transmission a moindre coˆ t. 0). Nous ne donnons pas ici les vecteurs de e d´ placements qui se calculent ais´ ment. 0). (−1. (± 2 . D3 = ((1.5. 638τ. 2−2 2 )}. ` C’est un recouvrement semi-p´ riodique que l’on peut obtenir a partir du recouvrement e ¾ √ ¾ ¾ · ´¾ p´ riodique engendr´ par les vecteurs canoniques¾µ de p´ riode : {D1 = (O.4. Nous ` et en Ô Ö Ð ÓÖÑÙÐ ½ Ø Ú ÙØ u obtenons le recouvrement R4 de la figure 5. EXEMPLES DE RECOUVREMENTS ÙÖ ¾ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÓÒÒ Ü ´ ÓÙØ ³ ¿ ½ ¾ µ 145 Ä Ô ÖØ Ø ÓÒ F IG . 84τ. e e ¼ ØÑ ¼ ¿ × Ò Le r´ sultat est un recouvrement R3 centralis´ .

L’aire de B se calcule en d´ coupant B en triangles et ¿ e ½ 2 ´½ ¼µ ´ ½ ¼µ ´¦ ¦ µ ¾ ¾ ÇÒ hexagonal simple Ô Ö Ù · Ú Ô Ú ÒØ Ð ÔÐ Ò¸ ÕÙ ÒÓÙ× Ô ÖÑ Ø RecouvrementÚÓ Ø ÕÙ Ð × ØÖ Ò×Ð Ø × ³ ÔÔÐ ÕÙ Ö Ð ÓÖÑÙÐ ½º C’est le recouvrement R5 ×Ø p´ riode {D(O.5. 628τ . 1). comme dans le cas du carr´ . Il est encore engendr´ par u et v et son coˆ t est le double du . 2 ).3 ÒØ×Recouvrement carr´ centralis´ I (coˆ t × Ñ ¹Ô Ö Ó ÕÙ × Ò¹ ÓÙÚÖ Ñ – Ü ÓÒ ÙÜ Ô ×ÓÒØ e × Ö ÓÙÚÖ Ñ ÒØ× Ô Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× Ù ´ ¿ ¾¿ µ Ø Ú ´¼ ¿µº Ë ÓÒ ÒÓØ Ð³ Ü ÓÒ ¾ ÒØÖ est inscrit Ð × × le cercle de rayon L’hexagone B ´¼ ¼µ ÓÒØ dans Ü ×ÓÑÑ Ø× ×ÓÒØ 1 centr´ a l’origine. 210τ. augmenter e √ ¾ ½¾ le rayon du recouvrement pr´ c´ dent. on peut choisir de garder le mˆ me rayon mais de d´ placer le cercle aux e e sommets des hexagones. 1). Sa p´ riode est e e 3 1 e u {D((1. D(( 2 . est 1.146 ´ ´ CHAPITRE 5. 1)} engendr´ par le groupe ZuÒ+ Zv o` u et v de Ò× Ö Ø Ò× Ð e e ij Ü ÓÒ ÖÐ Ö ÝÓÒ ½ ÒØÖ Ð³ÓÖ º Ä u × ÓØ ×e ×Ø ½º ij Ö × Ð ÓÙÔ ÒØ Ò ØÖ Ò Ð ¸ sont d´ finis ÐÓÒ Ù ÙÖ Il×est repr´ sent´ dans la figure 5.1 son coˆ t est : u ¿ ¿ Ö´ µ ¾ π12 2π √ τ = √ τ coˆ t(R5 ) = u 1. Ä × Ö F IG . e On obtient le √ recouvrement p´ riodique R6 de la figure 5. ÙÐ Ò e ci-dessus. La longueur de ses cˆ t´ s e` oe Ôvaut aire(B) = 3√3 .6. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ÙÖ ¿ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ µ ¿º Ê ÓÙÚÖ Ñ ÒØ× Ü ÓÒ ÙÜ e u 1. Il faudrait prendre un³ ½ ¾½¼de 3 au lieu de 1 et le coˆ t e e Ê µ u Ô¿ Ô rayon ÓÙØ´ ¿ ¿ ¿ 2 √ πτ serait de 3 3. 84τ ). 5. on pourrait. Il faut alors en doubler la fr´ quence. ¾ Au lieu de cela. e Ô D’apr` s la Ú ÙØ e Ø formule 5. 0). 3 3 ¿º º½ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ 3Ð × ÑÔÐ 3 ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê Ô ÖÓ ´Ç ½µ Ò Ò Ö Ô Ö Ð ÖÓÙÔ ÓÙ Ù Ø Ú ×ÓÒØ ¬Ò × ¹ ××Ù׺ ÁÐ ×Ø Ö ÔÖ × ÒØ Ò× Ð ¬ ÙÖ º Recouvrement hexagonal connexe ³ ÔÖ × Ð ÓÖÑÙÐ ½ ×ÓÒ ÓÙØ ×Ø 2 Ù· Ú Pour obtenir un recouvrement connexe.

5. 210τ ). e e u ÈÓÙÖ Ó Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÓÒÒ Ü ¸ ÓÒ ÔÓÙÖÖ Ø¸ ÓÑÑ ÔÓÙÖ Ð × Ù ÖÖ ¸ Ù ÔÖ Òغ ÁÐ Ù Ö Ø ÔÖ Ò Ö ÙÒ Ö ÝÓÒ Ô Ñ ÒØ Ö Ð Ö ÝÓÒ Ù Ö ÓÙÚÖ Ñ ÒØ Ô ¾ ¿ Ù Ð Ù ½¸ Ø Ð ÓÙØ × Ö Ø ³¿ ¾ º ¿ ÙÐ Ù Ð ¸ ÓÒ Ô ÙØ Ó × Ö Ö Ö Ð Ñ Ñ Ö ÝÓÒ Ñ × ÔÐ Ö Ð Ö Ð Ù ×ÓÑÑ Ø× × Ü ÓÒ º ÁÐ ÙØ ÐÓÖ× Ò ÓÙ Ð Ö Ð Ö ÕÙ Ò º ÇÒ Ó ÙÖ ÒØ Ê ÖÓÙÚÖ Ñ Ñ ÒØÜÔ ÓÒÓ Ð ×ÕÙ Ê´ ÓÙØ Ð ½ ¾½¼ µ º Ë Ô Ö Ó Ø Ð ÔÓÙÚÖ ÒØ Ö ×Ø ÑÔÐ ³ ¬ ÙÖ ¿ ½ ´´½ ¼µ ½µ ´´ ¾ ¾ µ ½µ Ð ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ù Ø Ú ¸ Ø ×ÓÒ ÓÙØ ×Ø Ð ÓÙ Ð Ù Ö Ú Ø Ñ ÒØ Ê ³ ×Ø Ö ¿º º¾ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÓÒÒ Ü ÓÙØ Ê ¿ ¿ Ô ³¾ ÒØÖ Ð × ½ ¿º º¿ Ê ÓÙÚÖ Ñ ÒØ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê ÔÖ × ÒØ Ð ¬ ÙÖ º ÁÐ ×Ø × Ñ ¹Ô Ö Ó ÕÙ ¸ Ø Ð³ÓÒ Ô ÙØ Ó Ø Ò Ö Ô ÖØ Ö Ù Ö ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ½ Ü ÓÒ Ð ¿ ½ ¿ ½ µ ´´½ ¼µ ¾ ÓÒÒ Ü ¿´ ÓÙØ ³ ¾ ½ ¾ ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð µ F IG .6.5.5 – Recouvrement hexagonal simple (coˆ t 1.4 – Recouvrement carr´ centralis´ II (coˆ t 1. EXEMPLES DE RECOUVREMENTS 147 ÙÖ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × ÁÁ ´ ÓÙØ ³ ½ ¿ µ F IG . ´¼ ½µ ¾ ´¼ Ô Ô . u ËÓÒ ÓÙØ ×Ø5. 638τ ).

6 Soit R un recouvrement (non centralis´ ) d’une r´ gion A. 418τ ). De plus. 5. 2 }. Ü ÓÒ Ð ÓÒÒ Ü ´ ÓÙØ ³ ¾ ½ µ ½ ·¾ ´ ¾ µ  Ô ¿ ³ ½ ¿¿ ¾ F IG .6 – Recouvrement¿ hexagonal connexe (coˆ t u Ô ÓÙØ´Ê µ ¿ ¾ ¾ ¾ Ô¿ ½ Ô ¿ ¿ 2. on parvient a r´ duire le coˆ t comme le montre le passage de l’exemple 5. 5. 533τ. Il est semi-p´ riodique et nous pouvons e e ` e ` l’obtenir a partir du recouvrement p´ riodique engendr´ par les vecteurs canoniques et de p´ riode : e e e √ √ 3−1 3−1 {D1 = (O. partant d’un recouvrement non centralis´ .4.3 a u ` l’exemple 5. on peut e ´ obtenir un recouvrement centralis´ en ajoutant des « petits disques » pour connecter les emetteurs e entre eux .4. 0).7.7. 1). 2 ).3 et 5. 418τ. e e e D´ finition 5.7 Preuve du th´ or` me e e Les exemples vus ci-dessus montrent que. Recouvrement hexagonal centralis´ e C’est le recouvrement R7 pr´ sent´ a la figure 5. C’est cette id´ e qui conduit a la preuve du th´ or` me.1 aux exemples 5. en r´ duisant la taille des petits cercles et en augmene ` e ` tant leur nombre. Son coˆ t est : u π12 + 2π( √ 3−1 2 2 ) coˆ t(R7 ) = u √ 3 3 2 √ 6−2 3 √ πτ = 3 3 1. e .ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð × ÑÔÐ ´ ÓÙØ ³ ½ ¾½¼ µ 148 ´ ´ CHAPITRE 5. Nous appelons lien pour e e e R tout ensemble de disques L tel que R ∪ L est un recouvrement centralis´ de A. D2 = (O.5 a l’exemple 5. D3 = ((1. ou de ` l’exemple 5. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` revˆ tement R5 c’est a dire : e 4π Coˆ t de R6 = √ τ u 3 3 ÙÖ Ê ÓÙÚÖ Ñ ÒØ 2. c’est ce qu’on a fait en passant de l’exemple 5.

ÙÒ ÒØÖ µ ³ÙÒ Ö ÓÒ º ÆÓÙ× −1 Ñ n− ÔÔ ÐÓÒ× Ð Ò ÔÓÙÖ Ê ØÓÙØ Ò× Ñ Ð ×ÕÙ × Ä Ø Ð ÕÙ Ê Ä ×Ø ÙÒ Ö ÓÙ¹ d ÚÖ coˆ tÒØ ÒØÖ Ð × (absolu) de ces cercles est nπ( n−1 )2 τ .Ö( nÓÙÚÖ. Ñu suppl´ mentaire º Le e ¬Ò Ø ÓÒ d kd le coˆ t suppl´ mentaire tend vers 0. emetteurs ´ ` n L1 ∪· · ·∪Ln contenus dans Dn sont connect´ s et que le coˆ t de Ln est inf´ rieur a 2ε aire(Dn ∩ A). É ´ ¼µº ËÓ Ø Ò ¾¸ ÙÒ ÒØ Öº ÙØÖ º L2 Ô ÙØu total inf´ rieur ` 2ε ´¼ ∩ Ø de ÇÒ On ÙØ ÓÒÒainsiÖune succession d’ensembles Ln Ðtels que.7. un entier.. ³ ×Ø Ð³ Ü ÑÔÐ ¿º¿º½ ÙÜ Ü ÑÔÐ × ¿º¿º¿ Ø ¿º¿º ¸ Ó٠г Ü ÑÔÐ ¿º º½ г Ü ÑÔÐ ¿º º¿º : Consid´ rons Ö Ù × ÒØ Ð emetteurs P et Q Ø× distance d Ø Òde Ù Ñ ÒØOn peut ÔÐÙ׸ Ò d’abord deux ´ Ø ÐÐ × Ô Ø a Ö Ð × l’un l’autre.´ ` 5.ÒØ. on peut connecter tous les emetteurs de RÙÖ× È ÙÚ e ÓÒ× ÖÓÒ× ³ ÓÖ ´ ÙÜ Ñ ØØ ∪ L1 contenus dans×Ø 2Òpar un ensemble ØÉ Ð³ÙÒ D г disquesÇÒ de coˆ t×ÙÔÔÓ× eÖ ÕÙ a È2 aire(D2¼µ A). Ä × Ü ÑÔÐ × ÚÙ ¹ ××Ù× ÑÓÒØÖ ÒØ ÕÙ ¸ Ô ÖØ ÒØ ³ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÒÓÒ Ò¹ ØÖ Ð × ÓÒ Ô ÙØ Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ u relatif Ò ÓÙØ ÒØ × Ô Ø× Il Lemme¸ 5. 0).×¹ e ÕÙ × ÔÓÙÖ pour Ø Ö × coˆØØ ÙÖ× ÒØÖ ÙÜ ÕÙ³ÓÒ Ø Ò Ô ×× ÒØ existe un lien L ÓÒÒ R tel Ðque :Ñ ut (R ∪ L) < γ + ε. pour tout ½ les ÒØÖ × Ò de R ∪ Ô construit Ø È Ø É Ð³ Ò Ö × Ö ÝÓÒ× Ò n. e u e ¸ ÓÙØ Ö Ð Ø ­ ¸ Ø ÙÒ Ö Ð ×ØÖ Ø ¹ Consid´ º e ` Ñ ÒØ ÔÓ×eØrons ÁÐmaintenant les Ò Ä ÔÓÙÖ n de Ð rayon n. Le nombre Ü ×Ø ÙÒ Ð disques DÊ Ø ÕÙ Ê Ä ´¼ ¼µ ´ Ò ½ ¼µ ´ Ò ½ ¼µ ´ ¼µ Ä ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö ´ ×ÓÐÙµ × Ö Ð × ×Ø Ò ´ Ò ½ µ¾ º Ò × ÒØ Ø Ò Ö Ò Ú Ö× Ð³ Ò¬Ò ¸ Ð ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö Ú ÒØ Ù×× Ô Ø Ø ÕÙ³ÓÒ Ú Ùغ ÓÒ× ÖÓÒ× Ñ ÒØ Ò ÒØ Ð × ×ÕÙ × Ò ÒÓÑ Ö × ³ Ñ ØØ ÙÖ× Ê ÓÒØ ÒÙ Ò× ½ Ö ÝÓÒ Ò¸ ÒØÖ × Ð³ÓÖ Ò º Ä ×Ø ¬Ò º ÇÒ Ô ÙØ ÓÒ ¸ Ô Ö Ð . . En faisant tendre n vers l’infini. ( ËÓ Ø Ê(0. On peut donc. 0).Ð . e e e ´ connecter tous ces emetteurs par un ensemble de disques· 1 dont le coˆ t total ajout´ est inf´ rieur u e e ÓÙØ ´ µ ­ L ε ` a 2 aire(D1 ∩ A). de coˆ t ÒØÖ Ð ×γ et ε un r´ el strictementØpositif.ÒØ et Ö = (d. centr´ s a l’origine. 0). ÒØ Ð ` P REUVE e ÒÓÑ Ö ¸que P = (0.7 – Recouvrement hexagonal centralis´ (coˆ t e u ÙØ ÓÖ Ñ 1.1 Soit RÓun recouvrement de A. 5. u e Ä ÑÑ ¿ ËÓ Ø Ê ÙÒ Ö ÓÙÚÖ Ñ ÒØ d’´ metteurs de R contenus dans D1 est fini. ´ÒÓÒ 1 . On peut Ô ×× ÓÒ Ô ÖÚ 0) Q Ù Ö Ð ÓÙظ ÓÑÑ Ð ÑÓÒØÖ Ð connecter P et Q aÑÔРг Ü ` l’aide supposer d ¿º¿º¿ г de rayons n−1 de n cerclesÜ ÑÔÐ ¿º¿º ºcentr´ s en e ³ ×Ø ØØ ÕÙ ÓÒ Ù Ø Ð ÔÖ ÙÚ Ù Ø ÓÖ Ñ º . 0). 0). .×(d. . . Soit n ≥ 2. 533τ ). ÈÖ De mˆ me. PREUVE DU THEOREME ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÒØÖ Ð × ´ ÓÙØ ³ ½ ¿¿ µº 149 ÈÖ ÙÚ F IG . par la m´ thode expliqu´ e ci-dessus.

de p´ rim` tres an donn´ s. α.4 Soit une r´ gion ferm´ e d’aire B dont la fronti` re (qui admet eventuellement plusieurs e e e ´ composantes connexes) est C 1 par morceaux et de longueur l. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE On pose alors L = L1 ∪ L2 ∪ · · · ∪ Ln . Lemme 5. L’aire de cette r´ gion B vaut : Aire (B) + lη + O(η 2 ) (le terme en η 2 e e provient de la courbure de la fronti` re). Nous supposons fix´ e une telle suite de disques Dn .e. e ` On recouvre B a l’aide du pavage hexagonal simple.1 Le th´ or` me lorsque A est un carr´ ouvert e e e Nous supposerons ici que A est le carr´ ] − 1. oe ` Le recouvrement d´ borde un peu mais reste dans la r´ gion B . il existe un recouvrement du plan de coˆ t relatif inf´ rieur a τ + η. ` P REUVE : Appelons D1 = D(O. 1[×] − 1.3 Il existe une suite de disques Dn contenus dans A dont les int´ rieurs sont disjoints e deux a deux et tels que limn−→+∞ Aire (Dn ) = Aire (A). e e e e √ Nous posons α = 32π3 . Ces trois cercles sont tangents les uns aux e autres. e Lemme 5. toujours dans le coin. il y a une r´ gion non couverte et born´ e par trois arcs : les deux cˆ t´ s du carr´ e e oe e (des cercles de rayon infini) et la fronti` re de D1 . couvrant partiellement chaque nouvelle r´ gion par e e e un disque de Soddy (dans les quatre coins). Son coˆ t est donc inf´ rieur a e e u e 2 ))τ . C’est la constante de densit´ du recouvrement hexagonal simple.(Aire (B) + lη + O(η . en prenant des hexagones de cˆ t´ η. Le coˆ t relatif de L est : u lim sup n−→+∞ (Li ) aire (Dn ∩ A) < lim sup n−→+∞ n ε i=1 2i aire(Di n n u i=1 coˆ t ∩ A) aire (Dn ∩ A) 1 ) = ε. les int´ rieurs des disques sont disjoints e e e ` deux a deux. le recouvrement R ∪ L est connexe. 2i < lim sup ε( n−→+∞ i=1 Par construction. Ce disque couvre partiellement le coin mais cr´ e trois nouvelles (plus petites) e ´ r´ gions non couvertes. 1[. 1) l’unique disque tangent aux quatres cˆ t´ s de A. Alors pour tout η > 0 il existe un recouvrement de B de coˆ t inf´ rieur a α(Aire (B) + lη + u e ` O(η 2 ))τ ´ ` P REUVE : On epaissit un peu la r´ gion B en consid´ rant la r´ gion B des points a distance e e e ` inf´ rieure a η de B. Consid´ rons D2 le disque de Soddy associ´ a ces trois cercles (i. u e ` 5. chacune d’entres elles etant limit´ e par trois cercles e e tangents. Il est connu que l’union des disques de Soddy a la mˆ me surface que le carr´ d’origine. Dans chaque oe coin de A.7. e Lemme 5.2 Soit η > 0. l’unique disque tangent e e` aux trois cercles). Par construction. Nous pouvons r´ p´ ter ce processus.150 ´ ´ CHAPITRE 5.

on peut toujours choisir n en sorte que Aire (Cn )+α.´ ` 5. Coˆ t(P) ≤ Aire(A)(τ + ε). nous pouvons consid´ rer η tel que e aire(A(2η)) ≤ aire(A) 1 + ε 2(τ + ε/2) . n−→+∞ lim n τ n2 . Comme limη→0 aire(A(2η)) = aire(A).(Aire (A − Cn ) + cn η + O(η 2 )))τ. on peut toujours choisir η en sorte que α(cn η +O(η 2 )) soit aussi inf´ rieur e e ` a ε/2. A(2η) l’est egalement et le coˆ t total de P est inf´ rieur a (τ + u e ε/2)Aire(A(2η)). u Pour un ε fix´ . on connecte l’un des disques de Pn−1 a un disque de Pn par un ` petit lien Ln de coˆ t inf´ rieur a (1/(2n + 1))τ . on a : Coˆ t Pn ≤ (Aire (Cn ) + α. n) − D(0. e e e ˆ Un recouvrement du plan de cout τ On commence par prendre un recouvrement connexe Pn de coˆ t (1+ε/2n )τ pour la couronne u ` D(0. Un tel n etant fix´ . La fronti` re de A − Cn est de longueur cn = 8 + a1 + · · · + an (le terme e 8 provient de la longueur des 4 cˆ t´ s du carr´ ). e e ea e e L’union des recouvrements de l’ensemble des carr´ s de S est un recouvrement P de A contenu e dans A(2η) = {x ∈ R2 .7. r´ union de tous les Pn et Łn est connexe et son coˆ t est inf´ rieur a : e u e lim n i=1 (Aire n−→+∞ = n−→+∞ lim τ+ (Dn ) − Aire (Dn−1 ))(1 + 1/(2i + 1)) τ Aire (Dn ) n i=1 π(2i + 1)/(2i + 1) τ πn2 = τ+ = τ. Avec ce choix.7. Ensuite. PREUVE DU THEOREME 151 Pour tout n ∈ N. on pose Cn = ∪n Di et on recouvre A − Cn comme dans le lemme cii=1 dessus pour un certain η. n − 1). u e Si A n’est pas un compact. u e ` Le recouvrement du plan. oe e Soit Pn le recouvrement obtenu .(Aire (A−Cn )−Aire (A) < e ´ ε/2. ´ ` Si A est un compact. comme souhait´ . d(x. e e e . Soit S l’ensemble des carr´ s B satisfaisant B ∩ A = ∅.2 Preuve des autres points du th´ or` me e e Si la r´ gion A n’est pas carr´ e e e Posons un η > 0 et consid´ rons un pavage du plan par des carr´ s dont la longueur de diagonale e e est η. Ceci prouve le th´ or` me pour le carr´ . la mˆ me id´ e est valable lorsque l’on consid` re la limite. e ` Recouvrons chaque carr´ de S par un recouvrement de coˆ t inf´ rieur a τ + ε/2 dont les e u e ` disques sont de diam` tre inf´ rieur a η (nous avons d´ j` fait cela dans la section pr´ c´ dente). A) < 2η}. 5.

152 ´ ´ CHAPITRE 5.3. Les coˆ ts d’´ mission et e e u e ´ ` de r´ ception sont remplac´ s par un coˆ t de mesure τs en mW/m2 et τ est consid´ r´ comme egal a e e u ee ´ τs .8 – Affectation des puissances de transmission√ (premi` re fig. en opposition a dispers´ s.8 Application des r´ sultats th´ oriques e e L’´ tude analytique pr´ sent´ e dans les sections pr´ c´ dentes repose sur un mod` le de consome e e e e e mation d’´ nergie particulier. sur la r´ gion a couvrir. Son application au premier probl` me est evidente. une distribution discr` te e e .1 Positionnement des senseurs F IG . L’application au probl` me du broadcast est moins evidente.5 et 5.6 peut-ˆ tre directement appliqu´ e e e e e e e ` ` si les senseurs sont plac´ s. L’´ tude math´ matique pr´ sent´ e dans les sections 5.2 fournissent une m´ thode analytique pour calculer et comparer le coˆ t relatif en e u ´ energie d’un r´ seau de senseurs si le r´ seau respecte un sch´ ma p´ riodique ou pseudo-p´ riodique. il est moins r´ aliste pour les op´ rations de broadcast. Cependant nous verrons dans la e e e ˆ section suivante comment ces r´ sultats analytiques peuvent etre appliqu´ s et interpr´ t´ s dans le e e ee cas d’un mod` le discret.) e dans une grille de senseurs. Sa caract´ ristique principale est que le coˆ t en r´ ception associ´ a e e u e e` ´ ` une emission est directement proportionnel a l’aire couverte par l’´ mission. Le coˆ t relatif de mesure est approximativement egal u u ` a 1. La distance de mesure est 2d et les distances de transmission sont d √ ´ et 2 2d o` d est la longueur d’une maille.) et de mesure (seconde fig. e e e e e Cette m´ thode se r´ v` le utile pour les probl` mes de mesure et de broadcast avec consommation e e e e ´ minimum d’´ nergie. e 5. Si ce mod` le est appropri´ pour des e e e e op´ rations de mesure.571τ . 5. e e e ´ ˆ ` le coˆ t en energie de la mesure peut etre directement proportionnel a l’aire couverte alors que u ` pour le second. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 5.1 et e e e la proposition 5. La formule 5. e ce mod` le consid` re une population continue de senseurs. En d’autres termes. En effet. u e e Un mod` le plus r´ aliste est celui propos´ dans la section 5.8. le coˆ t de r´ ception ne l’est pas a cause de la distribution discr` te des senseurs. Dans le premier cas.

8.8. 5. calcul du gain et s´ lection de l’´ metteur e e e .2 Algorithme de Broadcast ˆ Si la position des senseurs ne peut pas etre contrˆ l´ e. L’id´ e de base consiste a cr´ er une couverture d’´ nergie mie e e nimum pour le r´ seau puis la centraliser en utilisant un arbre d’´ nergie minimum enracin´ a la e e e` ´ source et couvrant l’ensemble des emetteurs de la couverture. elle u e e e ˆ ´ ne peut plus etre ind´ finiment approch´ e. Ce r´ sultat est donn´ pour le mod` le pr´ sent´ dans la section 5. nous pouvons a priori choisir d’assigner la mˆ me puissance a tous les transmetteurs de e ` la couverture : Φmax . t)) doit etre egalement remplac´ par card(A ∩ D(O. Dans le cas du broade u e e ˆ cast. Nous verrons section 5. Bien sˆ r. Pour la e ˆ ´ mˆ me raison. dans la ee u e e ˆ formule 5.4. Cependant. e e e 5. Cependant.7 fournissent plusieurs renseignements pour e e e concevoir un algorithme de broadcast efficace. t)) dans la e e d´ finition du coˆ t relatif.6 et 5. e ` Cr´ ation de la couverture du r´ seau : e e Algorithme 5.4.6.8. Aire(B) doit etre remplac´ par card(B). si τ demeure une borne inf´ rieure. Par exemple. Il reste valable pour le e e e e e e probl` me de mesure o` le mod` le de consommation d’´ nergie est similaire. elle e e e e pr´ sente clairement une m´ thode pour concevoir des r´ seaux de senseurs efficaces en consome e e mation d’´ nergie tant du point de vue de la mesure que du broadcast. La m´ thode utilis´ e pour la preuve du th´ or` me 5. le nombre de senseurs dans B.1. ces r´ sultats sont seulement partiels. V ). il n’est pas possible d’appliquer directement une des coue e vertures centralis´ es propos´ es dans la section 5. par exemple s’ils sont al´ atoirement oe e ` r´ pandus dans la r´ gion a couvrir. En cons´ quence. Des distributions discr` tes doivent etre consid´ r´ es e e ee lorsqu’on calcule le coˆ t en r´ ception. Source Initialisation des variables V ←V \ (Γ1 (Source) ∪ {Source}) Cover←{Source} ∪ Γ1 (Source) T oCover←(Γ2 (Source) ∪ Γ3 (Source)) \ {Γ1 (Source) ∪ {Source}} Candidate←T oCover while (V = ∅) do while (T oCover = ∅) do S´ lection gloutonne.5 e e e e ˆ ` e peut naturellement etre appliqu´ e. le mod` le math´ matique et les e e e e r´ sultats pr´ sent´ s dans les sections 5. Cette recherche aurait un coˆ t exponentielle en le u nombre de nœuds et de puissances de transmission. la recherche d’une couu ˆ verture optimale ne peut pas etre exhaustive. Aire(A ∩ D(O. la figure 5. la consommation d’´ nergie e e e ` ˆ est sup´ rieure a τ .6.8 e ` pr´ sente une grille de senseurs et l’affectation de puissances n´ cessaires a la couverture du plan e e ainsi qu’` la mise en place d’un broadcast depuis un nœud donn´ . e u Un autre r´ sultat important est donn´ par le th´ or` me 5. En cons´ quence. Grˆ ce aux exemples pr´ sent´ s dans la seca e e ` ` tion 5.1.1 Cr´ ation de la couverture du r´ seau : e e IN : G = (E. APPLICATION DES RESULTATS THEORIQUES 153 ˆ de senseurs doit etre consid´ r´ e lors du calcul des coˆ ts de r´ ception.3 quelle est la valeur appropri´ e a donner a Φmax .´ ´ 5. Ce r´ seau peut-ˆ tre facilement a e e e am´ lior´ en utilisant des mailles hexagonales au lieu de mailles carr´ es. la borne τ se r´ v` le etre une limite inf´ rieure et peut donc etre ape e e ˆ e proch´ e. Mais la preuve du th´ or` me etant constructive. Les points 1 et 2 affirment que e e e e ` pour toute r´ gion a couvrir et pour toute couverture de cette r´ gion.

la notion de lien ou de voisinage d´ pend de la puissance d’´ mission e e e Φmax . Afin d’optimiser l’algorithme. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE gain←maxu∈Candidate (card(Γ1 (u) \ Cover)) t←{u ∈ Candidate|card(Γ1 (u) \ Cover) = gain} Energy(t) = maxv∈(Γ1 (t)\Cover) (w(t.8. e e e . le mod` le math´ matique ea e e e e donn´ dans la section 5. Mais cela peut ne pas etre justifi´ pour la couverture d’une r´ gion born´ e. D’abord. l’efficacit´ des exemples e e e e e ´ pr´ sent´ s repose sur la possibilit´ de choisir ou de positionner les emetteurs n’importe o` sur la e e e u ` surface a couvrir. s)}. tel que R2k et R2k+1 sont e e ´ couverts. La seconde remarque que nous pouvons faire est que le choix d’une valeur presque constante Φmax pour la puissance d’´ mission se justifie dans le cas de la couverture du plan et ce quelque e ˆ soit la valeur de Φmax . Si cela n’est pas le cas. nous pouvons nous attendre a ce que notre algorithme obtienne de faibles performances. Est choisi comme transmetteur e e le nœud t qui maximise Γ1 (t) \ Covered o` Covered est l’ensemble des nœuds d´ j` couverts. le poids des liens prend en compte l’´ nergie consomm´ e pour la transmission et pour la e e ´ r´ ception.4 pr´ sente plusieurs inconv´ nients. ou densit´ . La s´ lection des emetteurs suit un m´ canisme glouton. Durant le calcul du e` MST. Pour e ˆ que le mod` le soit r´ aliste. la densit´ de senseurs doit etre assez importante pour que la distance e e e ` moyenne entre un senseur et ses voisins reste assez faible par rapport a la port´ e maximale de e ` transmission radio Φmax . nous calculons un arbre couvrant minimal (MST) e ´ enracin´ a la source et couvrant l’ensemble des emetteurs de la couverture. Nous appelons Rk l’anneau de niveau k tel que Rk = {x ∈ ` V |k = d(x. v)) Mise a jour des structures de donn´ es e ` T oCover←T oCover \ (Γ1 (t) ∪ {t}) Candidate←Candidate \ (Γ1 (t) ∪ {t}) Cover←Cover ∪ (Γ1 (t) ∪ {t}) T oCover←(Γ1 (Cover) ∪ Γ2 (Cover)) \ Cover Candidate←T oCover V ←V \ Cover OUT : Energy Dans le graphe du r´ seau. u ea Cette op´ ration est r´ p´ t´ e jusqu’` ce que R2k ∪R2k+1 soit couvert. Pour cela. e 5. distribution discr` te e e e` e e e de senseurs. le r´ alisme de cette hypoth` se peut-ˆ tre discut´ . A e e ´ l’´ tape k. Cela n’est pas envisageable si par exemple les senseurs sont dispers´ s. de senseurs sur la r´ gion couverte. Soit s la source du broadcast. ` L’´ tape suivante consiste a calculer la structure qui va centraliser la couverture tout en minie misant la consommation d’´ nergie. Compar´ a la r´ alit´ .3 Limites de l’algorithme Nous avons d´ j` dit que si les senseurs sont al´ atoirement dispers´ s. La cr´ ation de la couverture fonctionne suivant un sch´ ma d’anneau croissant. e e ee a ´ chaque emetteur se voit affecter la puissance requise pour toucher son voisin non couvert le plus distant. il consid` re une distribution e e e e continue. Les puissances attribu´ es durant la premi` re etape sont egalement prises en compte e e e ´ pour la cr´ ation du MST. la source elit un ensemble d’´ metteurs parmi R2k ∪ R2k+1 . En effet.154 ´ ´ CHAPITRE 5.

Si Φmax demeure faible. Encore une fois.6. Comme pr´ dit dans la section 5. D’un autre cˆ t´ . e pour des rayons d’adjacence petits. La port´ e de transmission varie e e entre 0.51.23. Les r´ sultats sont pr´ sent´ s sur la figure 5. Pour un rayon d’adjacence de 0.3. les simulations montrent que NBC peut e e . nous pouvons mettre en evidence l’effet de u e bord lorsque le rayon d’adjacence est trop grand ou trop petit. Les r´ sultats sont pr´ sent´ s figure 5. Cependant. Nous distribuons les senseurs suivant un maillage carr´ o` les coordonn´ es x et y de chaque nœud sont modifi´ es par ±∆% o` e u e e u ` ∆ peut varier de 0 a 90% de la taille du maillage. Par exemple.11. NBC pr´ sente des perfore e e e ` mances sup´ rieures a BIP. e e Consid´ rons tout d’abord les performances des algorithmes donn´ es par la figure 5. au point qu’il soit inefficace. e e Comme tous les nœuds sont plac´ s dans un carr´ 1×1. APPLICATION DES RESULTATS THEORIQUES 155 En effet. la densit´ croˆt avec le nombre de senseurs. le gaspillage e e restera n´ gligeable.8. Sur cette figure. S’il est trop elev´ . e Les deux remarques pr´ c´ dentes montrent clairement que l’efficacit´ de notre algorithme ree e e ´ e pose sur le choix appropri´ de Φmax . e e e Enfin. si la r´ gion est un carr´ 1 × 1 et si Φmax est egal a 0. les effets de bord peuvent diminuer l’efficacit´ du protocole de couverture. n’importe quelle coue e e verture va gaspiller de l’´ nergie aux bordures de la r´ gion. notre algorithme pr´ sente e e e e ` ´ un coˆ t moyen inf´ rieur a celui de BIP. la densit´ des senseurs ne sera pas e e e ´ e assez elev´ e pour que le mod` le math´ matique sous-jacent soit justifi´ . pour des rayons d’adjacence elev´ s. L’optimisation de la vae e e leur de Φmax peut-ˆ tre r´ alis´ e par des simulations comme nous allons le voir dans la prochaine e e e section. La taille du r´ seau varie de 121 a 841 nœuds. Cette configuration correspond par exemple a un r´ seau de e e e senseurs attach´ s a une structure de renforcement de b´ ton [24] et utilis´ pour mesurer l’activit´ e ` e e e sismique ou le trafic sur un pont. nous pouvons voir que NBC se r´ v` le plus efficace que BIP pour diff´ rentes tailles e e e de r´ seau. nous acceptons une marge d’erreur sur le placement. 5. Chaque courbe e e e e ´ repr´ sente le ratio entre les energies consomm´ es par BIP et par NBC. e e e ı La source est choisie al´ atoirement parmi l’ensemble des senseurs. S’il est trop petit. la couverture va s’´ tendre au del` de la e e a r´ gion induisant un gaspillage d’´ nergie. la derni` re s´ rie de simulations prend en compte une erreur dans le positionnement e e des senseurs.3. Comme il n’est pas toujours possible de placer exactement les senseurs.8. n’importe quelle oe couverture gaspille de l’´ nergie aux fronti` res du r´ seau. nous avons r´ alis´ une s´ rie de simulations. l’algorithme ne peut pas profiter des avantages fournis par des ´ e disques de grande taille. Cet avantage diminue avec l’accroissement du param` tre de perture e bation qui rompt la r´ gularit´ du maillage.´ ´ 5. La couverture e ` cr´ ee peut largement d´ passer les fronti` res de la r´ gion a couvrir. Encore une fois.6.09 et 0. La m´ trique utilis´ e pour mesurer l’efficacit´ du protocole est le volume total e e e d’´ nergie consomm´ e dans le r´ seau pour une op´ ration de broadcast. Sur e e cette figure. e´ e e e Cela arrive principalement si Φmax est du mˆ me ordre de grandeur que les dimensions de la e ´ ` r´ gion. Les senseurs sont distribu´ s sur un e e e e ` carr´ 1 × 1 suivant un maillage carr´ . en consid´ rant l’´ nergie consomm´ e en emission et en r´ ception. Il est donn´ par la formule e e e e e ´ de la section 5. ` Nos param` tres de simulation sont les suivants.8.9.10. nomm´ NBC pour Network Broadcast e e e e e by Covering.4 Simulations Afin de valider le protocole pr´ sent´ pr´ c´ demment. NBC domine BIP pour un ratio moyen de 1. e ´ Nous avons egalement men´ diverses simulations pour mesurer l’impact du rayon d’adjae cence.

41 2. 5.2 2 BIP/NBC 1.13 r=.35 0.4 r=.23 r=.9 – Ratio entre BIP et NBC comme fonction du nombre de nœuds pour diff´ rents rayons e d’adjacence (∆ = 0%).4 0.1 0. 5.10 – Ratio entre BIP et NBC comme fonction du rayon d’adjacence pour diff´ rentes tailles e de r´ seau (∆ = 0%).4 Nb=225 Nb=289 Nb=361 Nb=441 2. 2.3 Rayon maximal 0.6 1.4 1.156 ´ ´ CHAPITRE 5.25 0.2 2 BIP/NBC 1.2 1 0.21 r=.45 F IG . e .2 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 2.6 1.4 1.15 0.8 1.2 1 100 200 300 400 500 600 Nombre de noeuds 700 800 900 F IG .8 1.

27.25 1.27.9. 5.´ 5.27. NBC s’av` re bien moins performant que BIP. Delta=30% r=.27. Mesurer l’´ nergie consomm´ e o e e e e . la figure 5.45 1. Delta=50% r=.12 pr´ sente les performances de NBC et BIP dans le cas o` le poe u sitionnement des senseurs respecte une distribution al´ atoire poissonnienne. a e En se basant sur ces r´ sultats de simulations.3 BIP/NBC 1. Il semble donc difficile e e e d’appliquer de mani` re efficace une m´ thode d´ riv´ e d’un pavage g´ om´ trique dans une configue e e e e e ration purement al´ atoire. e e Pour illustration. ALGORITHMES DETERMINISTES ET PROBABILISTES 157 1.5 1. les performances de NBC se d´ gradent et deviennent inf´ rieures a celle de BIP. Delta=10% r=.1 Dur´ e de vie d’un r´ seau e e Une autre remarque concerne le mod` le de consommation d’´ nergie que nous consid´ rons ou e e e plutˆ t la m´ trique d’´ valuation des performances des algorithmes.05 1 100 r=. les performances de NBC se rapprochent de celles de BIP. Lorsque la r´ gularit´ est bris´ e (jusqu’` e e e e e e a 70% de la taille des mailles). Si cela e e e e ` n’est pas le cas.1 1. Delta=70% 150 200 250 300 350 Nombre de noeuds 400 450 500 F IG .9. 5.15 1. e 5. supporter des variations de position allant jusqu’` la moiti´ de la taille des mailles. Pour les diff´ rentes e e tailles de r´ seaux simul´ s.9 Algorithmes d´ terministes et probabilistes e L’algorithme que nous pr´ sentons dans la section pr´ c´ dente obtient des r´ sultats satisfaisants e e e e aussi longtemps que la disposition des senseurs respecte un sch´ ma g´ om´ trique r´ gulier.35 1.2 1. nous concluons que NBC sait tirer avantage e du wireless multicast advantage et offre des performances qui d´ passent celles de BIP lorsque e les senseurs sont positionn´ s suivant un sch´ ma r´ gulier.4 1.11 – Ratio entre BIP et NBC comme fonction de la taille du r´ seau pour diff´ rentes valeurs e e de ∆.

c’est a dire des arbres de broadcast minimax.45 0. le meilleur algorithme de broadcast est celui minimisant la puissance maximale afe fect´ e. nous savons que l’algorithme de Prim construit des r´ sultats e e e ` optimaux. Avec cette e e d´ finition. Reste a d´ terminer cette notion de dur´ e de vie. 5. e e par l’ensemble du r´ seau n’est peut-ˆ tre pas une d´ marche appropri´ e. o e les auteurs d´ finissent la dur´ e de vie du r´ seau comme le temps cumul´ d’activit´ du r´ seau. e e e e e e Dans [26].40 0. les auteurs d´ finissent la dur´ e de vie du r´ seau par la dur´ e de vie du premier senseur e e e e ` a mourir. e e e e ´ ´ Consid´ rons egalement un instant la seule consommation d’´ nergie en emission. Par exemple.7 BIP/NBC 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 0. si comme dans [39–41] nous consid´ rons l’´ nergie consomm´ e par l’ensemble des senseurs comme m´ trique d’´ valuation. Comme exemple. le rendant e e ´ eventuellement inutile. Une d´ finition pr´ sent´ e dans [27] dit e e e e e qu’un r´ seau de senseurs devient inutilisable lorsque la connectivit´ entre les nœuds est perdue e e ˆ ` ou lorsque le rˆ le de mesure ne peut plus etre assur´ sur toute la surface a couvrir. la dur´ e de vie du premier senseur a mourir.85 r=.4 150 200 250 Nombre de noeuds 300 350 400 F IG .158 ´ ´ CHAPITRE 5. e e Plusieurs d´ finitions coexistent dans la litt´ rature. Ces diff´ rents concepts induisent diff´ rentes m´ triques pour l’´ valuation des sch´ mas de e e e e e broadcast ou diff´ rentes strat´ gies pour la cr´ ation d’algorithmes de broadcast. Cet exemple illustre l’importance de la notion de dur´ e de vie d’un r´ seau e e de senseurs.65 0. Un bon algorithme de broadcast est un algorithme qui maximise la dur´ e de vie du e ` e r´ seau.. .e. un algorithme qui induit une faible consommation globale mais qui la concentre sur un tout petit nombre de nœuds n’est ` ` pas viable a long terme. se comporte mieux que l’algorithme de Prim originel dont les e solutions ne sont plus optimales.5 0.20 0.8 r=.30 r=.75 0. Maintenant. i. e e e e e l’algorithme de Prim modifi´ . Dans le cadre de ce probl` me. e e e ` consid´ rons la d´ finition donn´ e dans [26].12 – Performances de BIP et NBC pour une r´ partition al´ atoire des senseurs.55 0. BIP. La mort de ces senseurs va avoir un impact sur le r´ seau. Les senseurs a qui incombent la charge du broadcast vont tr` s rapidee ˆ ` ment etre a court d’´ nergie.125 r=. Ce crit` re ne prend pas e e e e e en compte la consommation individuelle des senseurs.6 0. Dans [7].

ALGORITHMES DETERMINISTES ET PROBABILISTES 159 5.6 0.´ 5. e e Dans le mod` le de Gilbert.9.1 250 300 0 350 400 F IG .2 0. Gilbert a introduit la notion de e ` percolation continue en identifiant une transition de phase. il existe une u e e ` valeur critique de la densit´ pour laquelle le graphe est presque sˆ rement connexe. Dans ce mod` le. le rayon de transmission est fix´ alors que la variable est l’intensit´ e e e du processus.9. etant donn´ e .7 0. 21]. Ces travaux ont egalement et´ utilis´ s pour ee e ´ etudier la capacit´ en bande passante d’un r´ seau ad hoc [20.6 0.8 0. c’est a dire l’existence d’une densit´ e critique λc pour le processus de Poisson. e ´e De nombreux autres travaux ont et´ men´ s afin d’´ tudier formellement ou exp´ rimentalement e e e ´ ´e des transitions de phase pour d’autres propri´ t´ s [25]. des disques de rayon donn´ r sont centr´ s sur les e e e e points d’un processus de Poisson bidimensionnel X. la valeur de cette intensit´ critique n’a pu etre d´ termin´ e e e e e autrement qu’exp´ rimentalement.3 0.9 0.2 0.2 Percolation continue Taille de la composante connexe (%) 1 0. e e ` La percolation continue ou mod` le poissonnien bool´ en est un mod` le alternatif a la percoe e e lation classique [37] d´ velopp´ par Gilbert en 1961 [18]) afin de mod´ liser des stations commue e e niquant par m´ dium radio.3). Deux points du processus sont connect´ s si e les disques de rayon r centr´ s sur ces deux points s’intersectent. Dans le cas de l’´ tude de la percolation dans un compact born´ . pour laquelle une composante connexe infinie se forme presque sˆ rement.1 0 50 100 150 200 Nombre de noeuds 1 0.9 0. 5. En effet.8 0. A l’oppos´ e u e ˆ du cas des graphes al´ atoires [14–16].5 0.4 0.5 Probabilité d'émission 0.13 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et de la probabilit´ de retransmission (rayon d’´ mission= 0.3 0.7 0.4 0. Dans le cadre des r´ seaux de senseurs. cette approche a deux applications directes. e La premi` re est une aide au dimensionnement du r´ seau en fonction d’une port´ e de transmission. e e e ´ La seconde est la conception d’algorithmes de broadcast probabilistes [25].

2 100 150 200 Nombre de noeuds 0.5 0.160 ´ ´ CHAPITRE 5.35 0.2 0.3 0.4 0. 5.1 0 0. e .3 0.6 0.15 250 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Taille de la composante connexe (%) 1 0.25 0 50 0.14 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et du rayon d’´ mission.7 0.8 0.4 0.9 0.1 300 0.05 350 400 0 Rayon d'adjacence F IG .

3 Broadcast d´ terministe contre broadcast par percolation e 0.13 Portée maximale affectée 0. La figure 5. Consid´ rons que la dur´ e de vie e e e e e ´ ` ` d’un r´ seau est egale a la dur´ e de vie du premier senseur a court d’´ nergie [26]. il est possible e e e e e ` d’observer une transition de phase. Quelques travaux ont et´ r´ alis´ s sur ce sujet [19].15 BP BIP 0.14 Prim (optimal) 0. Il existe une valeur rc (λ) a partir de laquelle le r´ seau est e ˆ presque sˆ rement connexe. e ` Soit un r´ seau de senseurs dont la topologie est assimilable a une distribution de Poisson : les e ` senseurs sont dispers´ s al´ atoirement dans la r´ gion a couvrir.09 0. diverses probabilit´ s de r´ -´ missions et diverses tailles de r´ seau.9. La mise en œuvre distribu´ e de cet algorithme est cependant coˆ teuse.12 0. ı ´ ` Il est egalement possible de retourner le mod` le de Gilbert et de s’int´ resser a un rayon d’ade e jacence variable pour une taille de r´ seau fix´ e. n´ cessitant e u e l’´ change de nombreux paquets induisant une consommation d’´ nergie non n´ gligeable au sein e e e . ALGORITHMES DETERMINISTES ET PROBABILISTES 161 un processus poissonnien d’intensit´ λ ≥ λc . Comme pour le mod` le pr´ c´ dent.15 – Rayon maximal attribu´ par BIP et rayon critique de percolation pour diff´ rentes e e tailles de r´ seau. alors l’information atteindra presque sˆ rement tous les nœuds du r´ seau.08 150 200 250 Nombre de noeuds 300 350 400 F IG . Ces valeurs e exp´ rimentales seront utilis´ es dans les sections suivantes pour la conception d’un protocole de e e broadcast efficace.14 pr´ sente e e la transition de phase en fonction de la taille du r´ seau et du rayon d’adjacence. si les nœuds r´ -´ mettent une information avec e ee probabilit´ λc /λ. 5.13 montre le pourcentage de nœuds joints par un tel broadcast pour un rayon d’´ mission de 0.3.11 0.9. l’algorithme de Prim construit des solutions e optimales.1 0. 5. La transition e e ee e de phase apparaˆt clairement. la figure 5. L’´ tude du rayon critique peut etre remplac´ e par celle du nombre criu e e tique de voisins puisque dans ce mod` le de communication. En e u e exemple. rayon d’adjacence et nombre de e ´e e e voisins sont li´ s. Nous savons e e e que si nous omettons la consommation en r´ ception.´ 5.

e e ı e Une faiblesse de BP est qu’il est possible que son sch´ ma de diffusion ne soit pas un broade cast. une implantation u distribu´ e de l’algorithme de Prim requiert l’envoi par chaque nœud de nombreux messages pour e ` ´ ` cr´ er la structure de broadcast. A e e fournie aux senseurs. e e Cette comparaison sommaire entre ces diff´ rents protocoles doit-ˆ tre affin´ e afin de prendre e e e ´ en compte le coˆ t en energie de mise en œuvre du protocole.u) Γ1 (v) ` Plus clairement. la figure 5. v) ≤ rc (λ(u))} ⊂ ∪v∈B(i. du coˆ t de la configuration du proe e u tocole. de sa capacit´ a se reconfigurer.4 Proposition de protocole stochastique ´ L’´ valuation de l’efficacit´ d’un protocole de broadcast n’est donc pas une tˆ che evidente. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ˆ de chaque senseur.. e e 5.. Pour un broadcast donn´ i. de la structure qu’il calcule. il est egalement syst´ matiquement e e e ` inf´ rieur a celui attribu´ par BIP. Pour illustration. Greedy Broadcast by Percolation (GBP) reposant sur le principe de percolation mais un peu plus complexe que BP. BP e peut facilement d´ charger la responsabilit´ de relais d’un nœud si celui ci ne poss` de qu’une faible e e e r´ serve d’´ nergie. e ea ee Il ne r´ -´ met le paquet qu’` la condition suivante : ee a {v ∈ Γ1 (u)|d(u. Une autre remarque concerne l’adaptivit´ d’un protocole de broadcast.162 ´ ´ CHAPITRE 5. la mise en œuvre de BP ne n´ cessite l’envoi d’aucun message si la valeur λ est Φmax . un nœud u garde la trace de ses voisins B(i. Ceci e e n’est jamais le cas d’un algorithme de broadcast d´ terministe qui assure une diffusion compl` te. e´ e Une reconfiguration de BIP est plus complexe puisque l’algorithme de cr´ ation de l’arbre doit e ˆ etre ex´ cut´ une nouvelle fois. Il peut etre int´ ressant de rechercher des sch´ mas de broadcast simples dont e e les implantations sont peu coˆ teuses et facilement reconfigurables. e e a ´ L’efficacit´ est fonction de la r´ serve en energie des nœuds. u ne r´ -´ met que s’il a un voisin non joint par le flux a une distance inf´ rieure ee e . le rayon critique de percolation rc (λ) est proche e e du rayon maximal d’un sch´ ma de broadcast construit par l’algorithme Prim alors le protocole de e ` ` broadcast simple imposant a chaque nœud d’´ mettre a une distance rc (λ) peut se r´ v´ ler efficace. Il apparaˆt que si rc (λ) est e ı ´ sup´ rieur au rayon maximal attribu´ par l’algorithme de Prim. e e e Nous nommerons ce premier algorithme de broadcast reposant sur le ph´ nom` ne de percolation e e BP pour Broadcast by Percolation. Cette connaissance peut etre etablie par l’envoi de 3 messages pour chaque nœud. nous faisons appel u aux r´ sultats de percolation continue. Par exemple. e Si pour une densit´ de senseurs donn´ e λ.9. Pour cela. u) ayant d´ j` r´ -´ mis le paquet. GBP exige de chaque nœud la connaissance de la densit´ de senseurs λ ainsi que de son e ˆ ´ voisinage. entraˆnant une nouvelle forte consommation d’´ nergie. Dans cet esprit. L’importance du coˆ t en e` u ` configuration et de la capacit´ de l’algorithme a s’adapter rend attractifs des protocoles simples e ` aux performances a priori peu satisfaisantes. nous proposons un second protocole de broadcast.15 compare la fonction rc (λ) ` (valeurs issues de simulations) a la port´ e maximale attribu´ e par BIP et par l’algorithme de Prim e e pour des r´ seaux de taille variable (valeurs issues de simulations). Le rayon de percolation est une valeur statistique et il est fort possible qu’un sch´ ma de e diffusion de BP touche une majorit´ des nœuds du r´ seau sans toutefois tous les atteindre. Ces messages correspondent a des emissions a port´ e maximale e e ` l’oppos´ . Il suffit que ce nœud se d´ clare comme faible dans son voisinage (´ mission e e e e ` d’un paquet) et permette ainsi a ces voisins de r´ evaluer leur λ et donc leur rayon d’´ mission.

en fonction de propri´ t´ s locales. Ensuite il s’adapte facilement a la mort par epuisement ou u ´ ` ` a la panne d’un nœud.10 Conclusion ´e Dans ce chapitre. nous avons montr´ que la borne inf´ rieure calcul´ e peut e e e e ˆ etre approch´ e jusqu’` et repr´ sente donc une limite inf´ rieure. L’´ tude du e e e ph´ nom` ne de percolation int` gre la nature al´ atoire de la r´ partition des senseurs et peut facilee e e e e `´ ment int´ grer le caract` re non fiable des r´ seaux de capteurs.5. comme la connectivit´ du r´ seau. comme la ee e e ee ` puissance d’´ mission d’un senseur. Afin egalement de se rapprocher d’avantages a la r´ alit´ e e ` des r´ seaux de senseurs. Ce mod` le nous a aussi pere a e e e mis de proposer des strat´ gies de broadcast et de couverture efficaces ainsi que de d´ velopper un e e algorithme simple pour le probl` me du broadcast d’´ nergie minimum. L’ensemble des travaux r´ alis´ s jusqu’` maintenant aboutissent a des propositions e e a d’algorithmes qui ne sont pas distribu´ s ou alors distribu´ s mais dont la mise en œuvre demeure e e pratiquement irr´ alisable. il e e e e ` serait souhaitable d’obtenir des r´ sultats similaires a ceux de ce chapitre dans un mod` le analye e tique discr´ tis´ du point de vue de la distribution des senseurs et des puissances d’´ mission.10. plusieurs contributions ont et´ apport´ es. Le mod` le energ´ tique e e ´ e ´e g´ n´ ralement utilis´ pour l’´ tude des r´ seaux de senseurs a et´ affin´ afin de consid´ rer la consome e e e e e e mation des senseurs lors des op´ rations de r´ ception. Finalement il permet a chaque nœud d’adapter sa puissance d’´ mission e ` ´ en fonction de ses r´ serves d’´ nergie sans avoir a reconfigurer la structure. est tout a fait en ad´ quation avec la conception de protocoles e e . e e ˆ Pour le futur. CONCLUSION 163 ` a rc (λ). Sa mise en œuvre pr´ sente plusieurs int´ rˆ ts. e e e La conception d’algorithmes r´ ellement distribu´ s et facilement reconfigurables est un autre e e ` point crucial. ces algorithmes ne sont pas facilement reconfigurables et e e ` ne s’adaptent pas bien a des r´ seaux non fiables. ses voisins adapteront naturellement et automatiquement leur puissance d’´ mission afin de couvrir l’ensemble de leurs voisins communs. Comme e ee ` BP. parmi l’ensemble des e e ` ` ´ nœuds a une distance inf´ rieure a rc (λ). De mˆ me. GBP affiche des r´ sultats e e´ e ` semblables a ceux de BP. Φmax ] que nous utilisons actuellement dans le mod` le. Dans ce mod` le. La consommation globale d’´ nergie est par contre r´ duite de mani` re e e e ` substantielle. Les r´ sultats obtenus dans ce chapitre ne e e e ` ´ ` sont que partiellement applicable a ce cas. Cette derni` re est toutefois nettement sup´ rieure a celle induite par un protocole e e d´ terministe comme BIP ou l’algorithme de Prim. Si un senseur emet e e ` a une puissance faible. De mani` re g´ n´ rale. e 5. La m´ thode consistant a etudier une e e e e propri´ t´ globale. le voisin non couvert le plus eloign´ . nous souhaitons limiter les puissances de transmission disponibles a un e ensemble discret et fini de valeurs. sa configuration est peu coˆ teuse. Ces puissances d’´ missions remplaceraient l’intervalle continu e de puissances [0. e En terme de puissance maximale du sch´ ma de broadcast cr´ e. une g´ n´ ralisation des r´ sultats analytique doit etre apport´ e dans le cas d’une e e e e distribution discr` te et donc plus r´ aliste de senseurs. Ce protocole assure e e une couverture du r´ seau avec forte probabilit´ en reposant sur le ph´ nom` ne de percolation contie e e e ´ ´ nue tout en evitant des emissions inutiles. La puissance d’´ mission affect´ e est celle qui permet de joindre. Nous avons propos´ un mod` le analytique e e e e pour les r´ seaux de senseurs o` l’utilisation d’une distribution continue de capteurs permet la e u d´ rivation de bornes sup´ rieures et inf´ rieure pour les probl` mes de couverture et de broadcast e e e e ´ en energie minimum. Les recherches r´ alis´ es dans le domaine de e e e ` la percolation continue peuvent apporter des solutions int´ ressantes a ces probl` mes.

cela offre g´ n´ ralement des indices pr´ cieux pour la conception de e e e ` protocoles de communication efficaces. e e ˆ Finalement. il ne faut n´ anmoins pas perdre a e l’esprit que. Dans cette recherche. Ensuite. e . une solution one-fits-all n’est e e ` donc pas a esp´ rer. e e e D’abord cela permet d’´ valuer et de comparer r´ ellement les performances des algorithmes de e e communications. bien plus fortement que pour les r´ seaux ad hoc. Comme pour les r´ seaux ad hoc. une attention toute particuli` re doit etre apport´ e afin de cerner correctement e e la notion de dur´ e de vie d’un r´ seau. Correctement d´ finir cette notion offre deux avantages. les contraintes et les exigences sont e fortement li´ es aux applications. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE r´ ellement distribu´ s.164 ´ ´ CHAPITRE 5.

Dong. A. Comparing the routing energy overheads of ad-hoc routing protocols. [15] P. Misra. pages 651–660. In INFOCOM 2003. Erd¨ s and A. R´ nyi. F. 2003. Chang. 2002. Gao. [12] A. Bounding the lifetime of sensor networks via optimal role assignments. Wu. USA. Stojmenovic. Clementi. Coyle. R´ nyi. P. Enz. Roma. IEEE. and R. and C. and A. Chandrakasan. Wireless integrated microsensors. On the construction of broadcast and multicast trees in wireless networks . P. In INFOCOM 2003. Burstein. Anaheim. J-P. Thiran. 6 :290–297. Bhardwaj and A. Akyildiz. July 2001. Impact of interferences on connectivity in ad hoc networks. pages 33–38. In INFOCOM 2004.global vs. Zorzi. Hubaux. pages 102–114. Badia and M. Hardness results for the power range assignement problem in radio networks. Dousse. J. 2004. IEEE. M. Energy efficient broadcast in wireless ad hoc networks with hitch-hiking. volume 1671 of Lecture Notes in Computer Science. and P. L. Springer-Verlag. Energy-efficient broadcast and multicast trees for reliable wireless communication. [5] S. Silvestri. USA. Sankarasubramaniam. Bult. Banerjee and A. Misra. IEEE. D. [14] P. R. An energy efficient hierarchical clustering algorithm for wireless sensor networks. Shorey. In INFOCOM 2004. [9] M. In XVII Symposium on Theoretical Aspects of Computer Science (STACS’00). Minimum-energy broadcast in all-wireless networks : Np-completeness and distributions issues. The power range assignement problem in radio networks on the plane. April 1996. In International Workshop on Approximation Algorithms for Combinatorial Optimization Problems (RANDOM/APPROX’99). [3] L. 2003. [10] J. CA. Publicationes Mathematicae Universitatis o e Debreceniensis. In IEEE GLOBECOM2002. Bansal. Localized minimum-energy broadcasting in ad-hoc networks. 5 :17–61. and R. Erd¨ s and A. A survey on sensor networks. D. In Proceedings of Conference on Sensors and Systems (Sensors Expo). In ACM MobiCom’ 01. Cho . In INFOCOM 2003. Simplot. 2000. SpringerVerlag. Cayirci. Bandyopadhyay and E. Publications of the Mathematical o e Institute of the Hungarian Academy of Sciences. Y. [11] A. 1960. pages 197–208. Cagalj. and W. pages 172–183. . volume 1770 of Lecture Notes in Computer Science. In IEEE Wireless Communications and Networking Conference (WCNC). [6] S. [7] M. IEEE. Silvestri. 1959. 1999. August 2002. Italy. IEEE Communications. and I. [8] K. March 2003. Cartigny. W.BIBLIOGRAPHIE 165 Bibliographie [1] M. Su. Baccelli. On the evolution of random graphs. Kaiser. and J. 2003. New Orleans. 2004. March 2003. Penna. New Orleans. Penna. IEEE. On random graphs i. [4] S. local energy efficiency. Agarwal. In IEEE Wireless Communications and Networking Conference (WCNC).. [13] O. and E. [2] I. Clementi.

Journal of the Society for Industrial and Applied Mathematics. Rosenberg. Gilbert. Pister. Wiley Interscience. Next century challenges : Scalable coordination in sensor networks. Prentice Hall. 1996. Ad Hoc Networks Journal. S. R. pages 86–95. Srivastava. In SPIE. San Antonio. [31] T. Ganeriwal. Heinzelman. and N. Sollacher. Gupta and P. Bulletin of the International o e Institute of Statistics of Tokio. Krause. 2003. [33] C. Schurgers. S. Mhatre. Wireless Information Networks. Greiner.166 BIBLIOGRAPHIE [16] P. Wireless Communication. Fleming. 1999. Raghunathan. Next century challenges : mobile networking for ”smart dust”. [28] K. and K. 1995. In 33rd Hawaii International Conference on System Sciences (HICSS ’00). 19(2). 2003. 1961. Mazumdar. January 2000. Energy-aware wireless microsensor networks. Seattle. Mar 2002. In Fifth Annual International Conference on Mobile Computing and Networks (MobiCOM ’99). Prentice-Hall.org. S. January-March 2002. clustering and aggregation. IEEE Transactions on Mobile Computing. Goodchild. Sensors. Balakrishnan. [19] I. V. Elsevier Science. 38 :343–347. D. R. Pottie and L.uk/. Pahlavan and A.rcc-info. Critical power for asymptotic connectivity in wireless networks. [30] V. B´ jar. volume 3577. C3I. IEEE Globecom. Design guidelines for wireless sensor networks : Communication. W. On the evolution of random graphs.H. Kahn. [17] D. Tsiatsis. 2000. Wireless Communications : Principles and Practice. 1(1) :70–80. 1998. Mhatre and C Rosenberg. [20] P. (to appear). January 2004. and H. Glauche. http ://www. Continuum percolations of wireless ad hoc communication networks. In MobiCom. 325 :577–600. and M. Random plane networks. Clare. A. [27] V. [21] P. C. R. Kumar. IEEE Transactions of Information Theory. 1998. 46(2) :388–404. R´ nyi. Control. Design of surveillance sensor grids with a lifetime constraint. In European Workshop on Wireless Sensor Networks (EWSN). 1961. November 2001. New-York. Optimization and Applications : a Volume in honor of W. J. and R. Kumar. Gupta and P. Practical yield line design : Economic design and construction of concrete frame elements. Principles and Practice. Srivastava. C. Katz. 9(4) :533–543. Kumar. Rappaport. August 1999. [22] W. [29] G. Shroff. [32] T. and M. Kennedy and C. [24] G. Wicker. Stochastic Ananlysis. Erd¨ s and A. In Symposium on Ad-Hoc Wireless Networks. 1996. Heidemann. [23] J. Govindan. IEEE Signal Processing Magazine. Washington. Estrin. and M. The capacity of wireless networks. [18] E. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. R. Energy-efficient communication protocol for wireless microsensor networks. Kofman. [26] V. Levesque. . Krishnamachari. Physica A. and S. Optimizing sensor networks in the energy-latency-density design space. Rappaport. [25] B. Chandrakasan. Phase transition phenomena in wireless ade hoc networks. Schurgers. Park.

G. N. Min. V. Pergamon Press. connectivity and diameter. Aharony. Energy-efficient broadcast and multicast trees in wireless networks. Wang. 7(6) :481–492. Sinha. and N. Energy-efficient broadcasting in all-wireless networks. Wireless Networks.BIBLIOGRAPHIE 167 [34] S. Chandrakasan. London. 2002. Hubaux. Gao.-J. Cho. Introduction to percolation theory. Roma. Italy. Ailawadhi. Cagalj. . [35] E. 8 :607–617. Sohrabi. 1964.-P. R. Ephremides. 1992. Nguyen. Wieselthier. Wan. Ickes. 2003. [40] P. Li. IEEE. In International Series of Monographs in Pure and Applied Matheo matics. MONET. and G. Regular figures. Enz. and C. [36] K. IEEE Personal Communication. [37] D. S. A. 2002. and A. J. Shih. and O. J. C˘ linescu. and A. Srikant. pages 16–27. G. A. Pottie. Shroff. Taylor and Francis. [38] F T´ th. In ACM MobiCom’ 01. Unreliable sensor grids : Coverage. Physical layer driven protocol and algorithm design for energy-efficient wireless sensor networks. ACM Mobile Networks and Applications (MONET). July 2001. ˘ [39] M. 2003. Frieder. Minimum-energy broadcasting in static a ad hoc wireless network.-Y. In INFOCOM 2003. pages 272–286. Stauffer and A. R. Shakkottai. Protocols for self-organization of a wireless sensor network. X. [41] J. October 2000.

Fleury. Chelius. Technical Report RR-5072. and T. INRIA. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. . and T. drafts IETF [1] G.168 RAPPORTS DE RECHERCHE. E. Fleury. Rapports de recherche. E. ACM/Kluwer Mobile Networks and Applications (MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor Networks”. Mignon. conf´ rences e ´ [1] G. submitted. January 2004. Chelius. 2004. Mignon. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. DRAFTS IETF Publications Journaux.

Chapitre 6 Conclusion One flap of a seagull’s wings would be enough to alter the course of the weather forever. Edward N. 169 . Lorenz (1963. New York Academy of Science).

CONCLUSION .170 CHAPITRE 6.

CONCLUSION 171 6. Entre une structure de maillage qui passe mal a l’´ chelle et une arborescence qui offre peu de robustesse. Les zones denses tirent partie de la concentration de membres et du WMA pour substituer un m´ canisme de maintien d’une structure multicast e complexe par un processus de diffusion sachant que la nature diffusante du m´ dium implique e n´ cessairement que tous les nœuds de la zone soient touch´ s par le flux. L’´ valuation des performances de e e e ` ce type de routage m’a conduit a constater l’inefficacit´ de Cellular IP dans un r´ seau d’acc` s e e e sans-fil. e e . Il m’a paru d` s lors surprenant que ce facteur de consommation ne soit e e ´ jamais pris en compte dans les etudes sur la consommation d’´ nergie li´ e aux sch´ mas de dife e e fusion.1 Conclusion L’objectif original de cette th` se etait d’´ tudier la convergence des r´ seaux ad hoc et des e ´ e e ´e r´ seaux filaires. que les mod` les de communication filaires et radio ne e e e e sont pas comparables. Ce mod` le e e e e e e me permet de calculer des bornes sup´ rieures et inf´ rieures pour les probl` mes de couverture et e e e ´ de broadcast en energie minimum. Fort de la comp´ tence acquise par l’´ tude du multicast ad hoc et e e du m´ dium radio. Du point e de vue pratique. j’ai d´ velopp´ DMZ. nous avons montr´ que certains probl` mes e e e polynomiaux dans le domaine filaire deviennent NP-complet dans les r´ seaux ad hoc.6. Or j’ai montr´ . AnaX permet un support complet de TCP/IP et une ` int´ gration sans difficult´ des r´ seaux ad hoc a l’Internet. e ` ´e e A l’instar de CIP qui avait et´ d´ velopp´ dans le filaire et donc mal adapt´ au m´ dium radio. Les propositions d’architecture ad hoc ayant et´ jug´ es peu satisfaisantes.1. AnaX abstrait un ensemble e e e d’interfaces r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc e e dans Ana6) et d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. les strat´ gies utilis´ es pour le multicast filaire s’av` rent peu robustes dans le e e e ` e sans-fil. Dans ce mod` le. Dense Multicast Zone. Ce constat a suscit´ l’´ tude de la notification des handoff ad hoc dans un r´ seau d’infrae e e structure sans-fil et la proposition d’optimisations au niveau MAC pour r´ duire la signalisation e donc l’utilisation du m´ dium. L’application d’AnaX a ces r´ seaux e e m’a permit de d´ finir une strat´ gie de routage multi-polaire. j’ai d´ velopp´ un mod` le analytique pour les r´ seaux de senseurs. et a e e e e sur diverses plates-formes d’exploitation. un protocole de routage multicast e e ad hoc reposant sur la notion de zones dense. j’ai etudi´ les r´ seaux hybrides que je d´ finit par la convergence d’un r´ seau e e e e e ` d’infrastructure filaire ou radio et d’une connectivit´ ad hoc. broadcast et multicast. e e L’un des crit` res introduits dans l’´ valuation des structures de multicast ad hoc est de minie e miser le nombre de r´ ceptions multiples donc les ressources des nœuds du r´ seau. e e Tirant profit de la possibilit´ offerte par AnaX de partitionner un r´ seau ad hoc en souse e ´ r´ seaux logiques. D’un point de vue th´ orique. Pour cela. il m’a e e paru tout d’abord n´ cessaire de commencer mon travail par l’´ tude de la conception d’une are e ´ chitecture adapt´ e aux r´ alit´ s et contraintes des r´ seaux IP (IPv4 comme IPv6). les e e e protocoles de routage multicast ad hoc tentaient dans leur ensemble de r´ -appliquer des sch´ mas e e d´ velopp´ s pour le filaire. d´ riv´ e en Ana4 et Ana6. Cette etude a e e e e ` sa mise en œuvre men´ au d´ veloppement de l’architecture AnaX. je montre que la borne inf´ rieure calcul´ e e e e repr´ sente une limite inf´ rieure. Les papiers e e traitants des mod` les de consommation d’´ nergie associ´ s a des nœuds sans-fil montrent que e e e ` ` l’´ nergie consomm´ e lors d’une r´ ception est du mˆ me ordre de grandeur que celles n´ cessaire a e e e e e l’´ mission d’un paquet.

Je pense qu’il est temps de recentrer les travaux de recherche sur la conception et l’´ tude e e ´ de mod` les analytiques permettant enfin une r´ elle evaluation et comparaison des performances e e des protocoles. consid´ rons l’´ tude du probl` me d’auto-configuration des adresses dans un r´ seau ad e e e e hoc et de connectivit´ a l’Internet. o e Ces diff´ rents choix permettent la g´ n´ ration de 25 protocoles diff´ rents qui ne sont pas tous e e e e efficaces ni r´ alisables pour des probl` mes de s´ curit´ ou de compatibilit´ avec IP. tr` s peu de travaux sont e e r´ alis´ s sur les questions fondamentales que l’auto-configuration soul` vent : par exemple « pour e e e quelles taille/type/caract´ ristiques du r´ seau un m´ canisme de sollicitation/r´ ponse est-il plus e e e e efficace qu’un m´ canisme d’avertissement p´ riodique ? » ou « du point de vue de la r´ activit´ a e e e e` la mobilit´ et de la coh´ rence d’adressage du r´ seau. soit le e m´ canisme est coupl´ au protocole de routage soit il est ind´ pendant . e e ` soit on permet a un hˆ te de s’approprier plusieurs pr´ fixes ou adresses soit on ne le permet pas. Ces deux probl` mes etant fondamentalement identiques.2 Perspectives Depuis le d´ but de mon DEA et apr` s quatre ann´ es de travail scientifique dans le microe e e ` cosme des r´ seaux mobiles. Certains travaux sur la d´ l´ gation de ee pr´ fixes IPv6 dans les r´ seaux ad hoc font des choix de mise en œuvre non justifi´ s alors que les e e e travaux sur la d´ l´ gation d’adresses IPv4 dans les r´ seaux ad hoc rejetaient ces mˆ me choix de ee e e ´ mani` re justifi´ e. CONCLUSION 6. Cela manque de s´ rieux. Bien souvent. Afin d’appuyer cette e e remarque. . Devrons nous attendre e ee e 5 drafts IETF devant nous avant de chercher a r´ pondre a ces questions ? Ce probl` me ` e ` d’avoir 2 e ´ ` est egalement observable dans le passage d’IPv4 a IPv6. Plusieurs mises en œuvre sont r´ alisables et les m´ thodes e e e permettant de le faire sont identifi´ es et connues. Pourtant il e e e e e semblerait que la majorit´ de la communaut´ scientifique travaillant sur les r´ seaux ad hoc s’eme e e ` ploie avec application a proposer/reproposer. g´ n´ rant beaucoup de bruit de fond. e Si je garde le monde ad hoc comme point de mire. En terme de recherche. sans prendre beaucoup de recul. j’ai r´ alis´ que la recherche dans ce domaine s’attache souvent a e e e ` des d´ tails de mise en œuvre conduisant a se chamailler sur des d´ tails d’ing´ nierie sans toujours e e e ` chercher a asseoir les travaux sur des mod` les analytiques. mˆ me ceux inapplicables. Cette situation est sˆ rement due au fait que les r´ seaux ad hoc sont u e un domaine nouveau au moins du point de vue de la standardisation puisque ce n’est pas le cas de la recherche (cf. Par contre. Soit on utilise un m´ canisme de requˆ te/r´ ponse e e e e ` soit les routeurs distribuent p´ riodiquement cette information a l’ensemble des nœuds . PRNet). soit on utilise un e e e ` m´ canisme de routage par la source pour atteindre le routeur soit on utilise un routage par d´ faut . est-il possible de ne pas coupler le protoe e e cole de routage au m´ canisme de d´ l´ gation d’adresses ou de pr´ fixes ? ». et seulee e ` ment ensuite a les analyser. les chercheurs ne tentent e mˆ me pas d’isoler les questions fondamentales que leurs travaux soul` vent. soit on assure une contie e e nuit´ des pr´ fixes dans le r´ seau soit on permet une architecture « a plat » . Chacun essaye de s’y faire une place ou un nom. il me semble difficile e e e ˆ de justifier qu’une strat´ gie puisse etre acceptable dans un cas et inacceptable dans l’autre. ces 25 protocoles. il me semble que la multiplication des ` ` appels a soumission et l’explosion du nombre de drafts IETF entraˆne une d´ rive qui consiste a ı e d’abord proposer toutes les solutions imaginables. ce probl` me est simple voir trivial.172 CHAPITRE 6. Il e` e ` suffit de transmettre a un nœud une adresse IPv4 ou un pr´ fixe global IPv6 en admettant qu’on e a besoin d’un m´ canisme multi-sauts. dans des articles ou des drafts.

Cette dynamique e peut provenir de la mobilit´ ad hoc dans les r´ seaux ad hoc ou de la mort d’un senseur ou de e e ` sa d´ cision de ne plus participer a la mise en œuvre de l’algorithme dans les r´ seaux de sene e seurs. Par exemple. stochastique et distribu´ des r´ seaux radios. J’aimerais entre autres pouvoir evaluer le nombre de sauts s´ parant e e deux nœuds distants et non plus leur simple distance relative.2. Devant ce e ` ` constat d’´ chec. En cons´ quence.6. il est n´ cessaire d’axer ma recherche sur le d´ veloppement de protocoles non e e ´ pas plus simples mais r´ ellement distribu´ s. les trae e e e e e ˆ vaux actuels doivent etre am´ lior´ s et compl´ t´ s afin de tenir compte de la r´ alit´ des r´ seaux e e ee e e e radio multi-sauts.2. engouement e e e ` mis en lumi` re par le nombre important de publications. ee ´ e 6. Hors un e e e e ` grand nombre de travaux r´ alis´ s aboutissent a la conception d’algorithmes centralis´ s ou dise e e tribu´ s mais dont la mise en œuvre est en pratique irr´ alisable. Entre autre. Une cons´ quence e e est par exemple notre incapacit´ a comparer objectivement deux protocoles ad hoc. La mobilit´ d’un nœud ad hoc ou la mort d’un senseur ne doit e pas avoir de cons´ quence globale importante sur la mise en œuvre du protocole. Un pree e e mier outil d´ j` mis en œuvre dans le domaine des r´ seaux filaires est la g´ om´ trie stochastique. les protocoles propos´ s doivent afficher une forte capacit´ d’adaptation e e e ˆ qui me semble etre fondamentale. Ces effets de bord peuvent etre la mobilit´ d’un nœud ad e .1 Mod` les e Malgr´ le fort engouement actuel pour les r´ seaux de senseurs ou r´ seaux ad hoc. u Un autre terme peut-ˆ tre plus appropri´ qu’adaptation est robustesse. C’est notamment le cas de la e e plupart des algorithmes de broadcast d’´ nergie minimum. sa e ´ e reconfiguration ne doit pas avoir un coˆ t trop elev´ . Cependant. Ce e ee e e e mod` le se r´ v` le appropri´ notamment pour l’´ tude des r´ seaux de senseurs. a mi-chemin entre la percolation continue et la percolation discr` te. Je pense que dans un souci de mise en e œuvre pragmatique. La e e dynamique des r´ seaux sans-fil impose une forte contrainte sur les protocoles. de projets de recherche ou d’appels a e communication dans le domaine. s’appuyant sur des echanges locaux d’information et e e r´ partissant r´ ellement les charge de calcul et de communications sur l’ensemble des nœuds. Elle evalue les propri´ t´ s macroscopiques (connexit´ d’un r´ seau) a partir de paee e e ram` tres microscopiques (voisinage d’un nœud). Les protocoles pour les e e ˆ r´ seaux sans-fil doivent etre robustes. permettrait d’obtenir e analytiquement des bornes sur les propri´ t´ s etudi´ es. Il me semble e int´ ressant de d´ velopper un mod` le alternatif o` la discr´ tisation des possibilit´ s de communie e e u e e ` cation. l’utilisation syst´ matique d’une distance euclidienne pour m´ trique e e ´ me semble peu appropri´ e. ea e e e Elle permet l’´ tude des propri´ t´ s d’un r´ seau dont les nœuds sont dispers´ s al´ atoirement. Par robustesse j’entends que le protocole doit r´ agir efe e ˆ ficacement face aux effets de bord. ` L’´ tude des ph´ nom` nes de percolation continue offre a mon avis une autre perspective de e e e ´ mod´ lisation int´ ressante pour les r´ seaux radio. il me semble aujourd’hui n´ cessaire de faire appel a des outils math´ matiques e e e int´ grant directement les aspects dynamique. il subsiste un manque ostensible de mod` les.2. La percolation continue etudie les ph´ nom` nes e e e e e de transition de phase dans un mod` le g´ om´ trique justement inspir´ des r´ seaux de communie e e e e ´ ` cations radio.2 Algorithmie distribu´ e e Les r´ seaux de senseurs et les r´ seaux ad hoc r´ clament des solutions distribu´ es. PERSPECTIVES 173 6. Le nombre des r´ sultats obtenus dans le mod` le e e e continue est cependant plus restreint que ceux obtenus en percolation discr` te.

Comme pour l’´ tude des perı e e ´ ˆ formances d’un protocole.174 CHAPITRE 6. je pense que de nouveaux mod` les doivent egalement etre introduits e ´ afin de pouvoir evaluer analytiquement la robustesse d’un protocole.e. des variations microscopiques au voisinage d’un nœud ne doivent pas entraˆner un bouleversement macroscopique du r´ seau. CONCLUSION hoc. Le comportement que je souhaite obtenir ` est a l’oppos´ de l’effet papillon : les battements d’aile d’un papillon au Br´ sil ne doivent pas e e provoquer une tornade au Texas. . i. la mort ou la variation de ressources d’un senseur.

19 DSDV : Distance Source Distance Vector routing protocol. 56 DDM : Differential Destination Multicast. 16 CIP : Cellular IP. 31 DAG : Directed Acyclic Graph. 18 C CAMP : Core-Assisted Mesh Protocol. 47 D DAD : Duplicated Address Detection. 19 CBT : Core Based Tree. 84. 90 ABR : Associativity Based Routing protcol. e 78 CBRP : Cluster Based Routing Protocol. 18 DARPA : Defense Advanced Research Projects Agency. 18 Associativity-Based long-lived Routing. 87 F FA : Foreign Agent. 4 DBF : Distributed Bellman-Ford routing protocol. 19 BS : Base Station. 16 DCF : Distributed Coordination Function. 138 BP : Broadcast by Percolation. 89 AMRoute : Ad hoc Multicast Routing Protocol. 46. 84. 13 CEDAR : Core Extraction Distributed Ad hoc Routing. 84. 18 DSR-MB : Simple Protocol for Multicast and Broadcast using DSR. 162 BRP : Bordercast Resolution Protocol. 87 DHCP : Dynamic Host Configuration Protocol. 91 .Glossaire A ABAM : Associativity-Based Ad Hoc Multicast. 16 DSR : Dynamic Source Routing protocol. 60 B BIP : Broadcast Incremental Power. 51 FG : Forwarding Group. 53 BSR : Backup Source Routing protocol. 11 AODV : Ad hoc On Demand Distance Vector routing protocol. 84. 84. 16 DVMRP : Distance Vector Multicast Routing Protocol. 16 ADMR : Adaptive Demand-Driven Multicast Routing protocol. 18 DTDV : Higly Dynamic DestinationSequenced Distance Vector routing protocol. 87 AMRIS : Ad hoc Multicast Routing protocol utilizing Increasing id-numbers. 18 ARP : Address Resolution Protocol. 89 Ana : Ad hoc Network Architecture. 19 175 CGSR : Clusterhead Gateway Switch Routing protocol. 15. 87 DSRFLOW : Flow State in the Dynamic Source Routing protocol. 84. 12 DMZ : Dense Multicast Zone. 90 carrier sense : seuil de d´ tection de porteuse. 45. 91 FGMP : Forwarding Group Multicast Protocol. 108. 119 DREAM : Distance Routing Effect Algorithm for Mobility.

19 G GBP : Greedy Brodcast by Percolation. 16 LMR : Lightweight Mobile Routing protcol. 16 HSR : Host Specific Routing protocol. 14. 88 N NBC : Network Broadcast by Covering. 89 MCEDAR : Multicasting Core-Extraction Distributed Ad Hoc Routing.Clear to send. 19 IEEE : Institute of Electrical and Electronics Engineers. 4 MAODV : Multicast Ad hoc On-Demand Distance Vector routing. 19 H HARP : Hybrid Ad Hoc Routing Protocol. 20 OSPF : Open Shortest Path First. 20 medium access control. 138 RP : Rendez-vous point. 84. 15 Lightweight Underlay Network Ad hoc Routing. 18 RNG : Relative Neighborhood Graph. 162 GLS : Geographic Location Service. 56 S . 13 PRNet : Packet Radio Network. 37 NSMP : Neighbor Supporting Ad hoc Multicast Routing Protocol. 18 FSR : Fisheye State Routing protocol. 45. 15 HMIP : Hierarchical Mobile IP. 84. 19 LAR : Location-Aided Routing protocol. 155 NDIS : Network Driver Interface Specification. 86 RTS-CTS : Request to send . 88 MPR : Multipoints Relais.176 FORP : Flow Oriented Routing Protocol. 87 O ODMRP : On-Demand Multicast Routing Protocol. 17 OSI : Open Systems Interconnection. 120 GSR : Global State Routing protocol. 84 L LAM : Lightweight Adaptive Multicast protocol. 18 M GLOSSAIRE MAC : Medium Access Control. 84. 19 HiperLan : High Performance Local Area Network. 13. 138 MZR : Multicast Zone Routing protocol. 19 IETF : Internet Engineering Task Force. 84. 91 OLSR : Optimized Link State Routing. 17 Mobile Ad hoc Networks. 19 GPS : Global Positioning System. 78 MANet : Mobile Ad Hoc Network. 4 LUNAR : Lightweight Underlay Ad-Hoc Routing. 84. 91 MIP : Mobile IP. 20 IERP : Interzone Routing Protocol. 14 ITAMAR : Independant-Tree Ad hoc MulticAst Routing. 11 MOLSR : Multicast Optimized Link State Routing. 4 R RDMAR : Relative-Distance Microdiscovery Ad hoc Routing protocol. 11. 19 I IARP : Intrazone Routing Protocol. 19 LCA : Linked Cluster Architecture. 46 Mobile Ad hoc Network. 154 Minimum Spanning Tree. 19 Global Positionning System. 87 LANMAR : Landmark Routing Protocol for Large Scale Networks. 47 HSLS : Hazy Sighted Link State routing protocol. 18 LOS : Line of Sight. 104 P PIM : Protocol Independant Multicast. 17 MST : Minimal Spanning Tree.

15 Z ZHLS : Zone-Based Hierarchical Link State Routing. 19 177 . 18 STAR : Source Tree Adaptive routing protocol. 17 TORA : Temporally-Ordered Routing Algorithm routing protocol. 78 WR : weak rule. 89 W WMA : Wireless Multicast Advantage. 87 SSR : Signal Stability Routing protocol. 110 WRP : Wireless Routing Protocol. 18 TORA-MER : Edge Mobility. 19 ZRP : Zone Routing Protocol. 4 T TBRPF : Topology Broadcast based on Reverse-Path Forwarding.GLOSSAIRE SNR : signal over noise ratio. 95 SR : strong rule. 47 TTL : Time To Live. 16 SURAN : Survivable Radio Networks. 78 SPA : Shortest Path Algorithm. 16 X XMMAN : Extensions for Multicast in Mobile Ad-hoc Networks. 18 TC : Topology Control. 87 XRP : eXtensible Resolution Protocol. 110 SRMP : Source Routing-based Multicast Protocol.

Sign up to vote on this title
UsefulNot useful