M´ moire e

pr´ sent´ par e e

Guillaume C HELIUS
en vue de l’obtention du diplˆ me de o

Doctorat en Informatique de l’INSA de Lyon ARCHITECTURES ET COMMUNICATIONS DANS ´ ´ LES RESEAUX SPONTANES SANS-FIL
Soutenue le 26/04/2004 Apr` s avis de : Serge e F DIDA ` Professeur a l’Universit´ Pierre et Marie Curie – Paris VI e Philippe JACQUET ` Directeur de recherche a l’INRIA Rocquencourt Catherine ROSENBERG Professor at Purdue University, Indiana, USA Devant la commission d’examen form´ e de : e Serge F DIDA (Rapporteur) Eric F LEURY (Co-directeur de th` se) e ` Professeur a l’INSA de Lyon Andrew H ERBERT (Examinateur) Managing Director of Microsoft Research in Cambridge, England Philippe JACQUET (Rapporteur) ´ St´ phane U B EDA (Co-directeur de th` se) e e ` Professeur a l’INSA de Lyon

pour les travaux effectu´ s au Centre d’Innovations en T´ l´ communications & Int´ gration de services de l’INSA de Lyon. e ee e

i

` ` e A ma famille, a St´ phanie et aux Cyquouilles pour avoir partag´ ma vie durant ces trois e derni` res ann´ es. e e

ii

Table des mati` res e
1 Introduction Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture ad hoc 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Ce que doit offrir un r´ seau ad hoc . . . . . . . . . . . . e 2.2.1 Connectivit´ intranet . . . . . . . . . . . . . . . e 2.2.2 Support complet pour TCP/IP . . . . . . . . . . 2.2.3 Connectivit´ avec l’Internet . . . . . . . . . . . e 2.2.4 Autres services . . . . . . . . . . . . . . . . . . 2.3 Architecture de r´ seaux ad hoc . . . . . . . . . . . . . . e 2.3.1 L’architecture MANet . . . . . . . . . . . . . . 2.3.2 Architecture de niveau 2 . . . . . . . . . . . . . 2.3.3 LUNAR . . . . . . . . . . . . . . . . . . . . . . 2.3.4 ABR . . . . . . . . . . . . . . . . . . . . . . . 2.4 Routage unicast ad hoc . . . . . . . . . . . . . . . . . . 2.4.1 Les protocoles proactifs . . . . . . . . . . . . . 2.4.2 Les protocoles r´ actifs . . . . . . . . . . . . . . e 2.4.3 Les protocoles hybrides . . . . . . . . . . . . . 2.4.4 Les protocoles g´ ographiques . . . . . . . . . . e 2.5 Proposition d’architecture ad hoc : Ana4 . . . . . . . . . 2.5.1 Architecture inter-nœuds . . . . . . . . . . . . . 2.5.2 Architecture intra-nœud . . . . . . . . . . . . . 2.5.3 Commutation ad hoc . . . . . . . . . . . . . . . 2.6 Fonctionnalit´ s avanc´ es . . . . . . . . . . . . . . . . . e e 2.6.1 Int´ rˆ t des sous-r´ seaux ad hoc . . . . . . . . . ee e 2.6.2 Partition d’un r´ seau ad hoc et auto-configuration e 2.6.3 Duplication d’interfaces virtuelles . . . . . . . . 2.6.4 Interaction avec IP . . . . . . . . . . . . . . . . 2.6.5 Questions de performances . . . . . . . . . . . . 2.7 Ana6 : architecture ad hoc pour IPv6 . . . . . . . . . . . 2.7.1 IPv6 et les port´ es . . . . . . . . . . . . . . . . e ` 2.7.2 D’Ana4 a Ana6 . . . . . . . . . . . . . . . . . . iii 1 6 9 11 11 11 12 13 13 13 14 15 15 16 16 16 18 19 19 19 20 22 24 26 27 28 29 29 30 31 31 32

2

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv 2.7.3 Connecteur ad hoc . . . . . . . . . . . . . . 2.7.4 Adressage des connecteurs ad hoc . . . . . . 2.7.5 Diffusion de groupe . . . . . . . . . . . . . 2.7.6 Ana6, architecture multi-r´ seaux multi-liens . e 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . Travaux li´ s . . . . . . . . . . . . . . . . . . . . . . . . . e 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

` TABLE DES MATIERES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 34 34 36 38 41 41 41 41 41 43 45 46 46 49 51 51 52 53 54 54 55 55 56 57 59 60 60 62 65 65 65 66 70 71 73 73 73 73

Routage hybride 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Micro-mobilit´ et architectures hybrides . . . . . . . . . . . e 3.2.1 Protocoles de micro-mobilit´ . . . . . . . . . . . . . e 3.2.2 Architectures hybrides . . . . . . . . . . . . . . . . 3.3 Conception de protocoles hybrides . . . . . . . . . . . . . . 3.3.1 Macro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.3.2 Micro-mobilit´ et r´ seaux ad hoc . . . . . . . . . . e e 3.4 R´ seaux hybrides sans-fil . . . . . . . . . . . . . . . . . . . e 3.4.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc . . . e e 3.4.2 Plate-forme exp´ rimentale . . . . . . . . . . . . . . e 3.5 Mode de transmission des route update . . . . . . . . . 3.5.1 Protocole exp´ rimental . . . . . . . . . . . . . . . . e 3.5.2 Broadcast acquitt´ . . . . . . . . . . . . . . . . . . e 3.5.3 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.6 Protocole ARP et longueurs de files d’attentes . . . . . . . . 3.6.1 ARP gratuit . . . . . . . . . . . . . . . . . . . . . . 3.6.2 Longueur des files d’attente . . . . . . . . . . . . . 3.7 Optimisations de CIP . . . . . . . . . . . . . . . . . . . . . 3.7.1 Signalisation diff´ rentielle (Differential route update) e 3.7.2 Acquittements n´ gatifs de routes (Nack route) . . . . e 3.7.3 Acquittements n´ gatifs seuls (Nack only) . . . . . . e 3.7.4 R´ sultats des simulations . . . . . . . . . . . . . . . e 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux, conf´ rences . . . . . . . . . . . . . . . . . . . . . . . . e Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . Publications . . . . . . . . . . . . . . e v 75 77 77 78 78 78 79 80 81 82 83 84 84 87 87 90 92 92 93 94 95 95 97 101 104 107 108 109 110 112 114 119 120 121 122 128 129 130 131 134 134 134 134 . . . . . . . . . . .6. .8 Multicast. . . . . . . .1 Arbres ou maillage .8. . . . . . . . .9. . . . . . . . . .1 Multicast employant une structure d’arbre. . . . . . . . . . .1 D´ tection de fronti` re : th´ orie . . . . . . . . . .4 D´ ontologie de la s´ lection d’un p` re : visibilit´ . . . . . . . . .7. . e e e e 4. . . . 4. . . . . . .2 Une multitude d’autres taxonomies . . . .8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques 4. 4. . . . .4. . . . . . . . . . e 4. . . . . e Rapports de recherche. . . .3 Mod´ lisations d’un r´ seau ad hoc . . . . . . . . .9. . .9. . . . . . . . . . 4. . . . . . . . . . . . . . . . . . . 4. . .2 Diffusion en nombre d’´ metteurs limit´ . . . e 4. . . 4. . . . . . . . . . . . . . . . . . . . .9 Structure inter zones denses . . . . . . . . . . . 4. . . . . . . . . . . . .3. . . . . . . . . . . . . Travaux li´ s . . . . . . . .4 Efficacit´ des r` gles de s´ lection . . . . . . . . e e e 4.5 Description des travaux ant´ rieurs et en-cours . . . . . . . . . . . .6. . .9. . . . . . . . . . . . . . . . . .7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Classifications des protocoles de multicast . . . . . . . . . . . e e 4. . . . . . . . . . . . . . . . .2 Plate-forme exp´ rimentale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Mise en œuvre de DMZ . . . . . .2 Multicast employant un maillage. . .7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. .1 Introduction . . . .7. . .3 Mesure de l’impact de la mobilit´ . . . . . .1 Evaluation des structures de diffusion multicast .2 Arˆ tes ou hyper-arˆ tes . . . . . . . . . . . ´ 4. . . . . . . . . . . . 4. . . . . .2 Mod´ lisation ad hoc . . . . Journaux.4 Evaluation de DMZ . . . . . .3 Diffusion en nombre d’´ missions limit´ . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . e 4. conf´ rences . . . . . . . 4. . . . . . . .8. . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . .4. . e e ´ 4. . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . . . . . . . .7. . . e 4. . . .` TABLE DES MATIERES 4 Multicast dans les r´ seaux ad hoc e 4. . . . . . . .3. . . . . . .3 Complexit´ du multicast dans le mod` le ad hoc . 4. . .6. . . 4. . . . . . . .3 Connaissance de la topologie . . . . . .8. . . . . . . . . . . . . . . . . . .9. . . . . e e 4. . . . . . . . . . . . . . . . . e e e 4. . . . . . . . 4.2 Zones denses : d´ finition quantitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Broadcast et Robustesse : zones denses . . . . . . . . . .5. . . . . . .5. drafts IETF . . .6 Crit` res d’´ valuation . . . . . . . . . . . . .1 L’algorithme basique . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . e e 4. . . e e 4. . . . . . . . . e e 4. . . . . . . . . . . . . . . e e 4.1 Diffusion en temps limit´ (nombre d’´ tapes) .1 Zones denses : d´ finition qualitative . . . 4. . . . . . . . . . . .2. . . . . . . . . . . . . . . . .2 D´ tection de fronti` re : en pratique . . . . . . . .3 Nombre de chemins . . . . . . . . . .5 Mise en œuvre des heuristiques . . . . . . . . 4. . . e e 4. . . . . . . . .2 R´ utilisation spatiale du m´ dium . . Bibliographie . . .3 Broadcast dans les zones denses . . . . . . . . . . . e e 4. . . . . . . . . . . . . . . . . . . . . .1 Diffusion radio . . . . . . . . . . . . . . . . . . . . 4. . . . . . . . . . . . . . . .10 Conclusion . . . . . . . . . . . . . . . . . . . . e 4. . . . . . . . . . . . . . . . . . . . . . . . 4. . . . . . . . . . . . . . . . . .

. . . . . . .2 Probl` me du broadcast d’´ nergie minimum . e e 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Percolation continue . . . . . . . e e 5. . . . . . . . . . . e 5. . . . . . . . . . . . . . . . . .9. . . . .4 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . Glossaire . . e 5. . e e 5. .1 Positionnement des senseurs . . . . . . . . . . . . .9. . . . . . . . . . . . . . . . . . . . . . .6 Exemples de recouvrements . . . .3 Limites de l’algorithme . . . . . . 5. . . . 5. e Rapports de recherche. . . . . . . . . . . . . . . . . . . . . e e 5. e 5. . . . Journaux. . . . . . . . . . . . . . . . . . . . . . . .9. . . . . . . . . . . . . . . .9 Algorithmes d´ terministes et probabilistes . . . . . . . . . .5 Enonc´ du th´ or` me . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 5. .1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliographie . .2 Preuve des autres points du th´ or` me . . . . . . . . . . . . . . . . . . . . . . . . 6.8 Application des r´ sultats th´ oriques . . . e e e 5. . . . .8. . .6. . . . . . . . . . . . . . . . . . . . . . . . .2 Algorithmie distribu´ e e 135 137 138 139 140 141 141 142 142 143 143 145 148 150 151 152 152 153 154 155 157 157 159 161 162 163 165 168 168 168 169 171 172 173 173 175 . . . . . . . . . . . . . . . . . . . . 5. . . . . . . .8. . . . 5. . . . . . e e 5. . . . .7. . . . . . . . . . . . . .8. . . . . . . . . . . . . . . . . . . . . . . . . .1 Le th´ or` me lorsque A est un carr´ ouvert . .4 Recouvrements hexagonaux . Conclusion 6. . . . . . . drafts IETF . . . . . . . . . . . e 6. . .1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . 5. . . . . . . . . . . . . . . . . . . . . . .7. . . . . . . . . . . . . . .2. . . . . . . . 5. . . . . . . . . . . . . . . . . . . conf´ rences . . . . . . . . . . . . . . . . . . . . .4 Proposition de protocole stochastique . . . . . . . . . .1 Constantes et calculs de coˆ t .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . .4 D´ finitions math´ matiques . . . . . . . . . . . . . . . . . . .9. . . . . . . . . . . . . . Publications . . . . . . . . . . . . . .8. . . . . . .10 Conclusion . . . . . . . . .4. . . . . . .3 Recouvrements carr´ s . . . . . . . . . . . . . . . . . . . . .3 Broadcast d´ terministe contre broadcast par percolation e 5. . . . . . . . . 6 . . . . . .2 Perspectives . . . . . . . . . .3 Mod´ lisation de la consommation d’´ nergie . . . . . . . . . . . . . . . . . . . . . . . . 6. . . . . . . . . . . . . .2 Recouvrements semi-p´ riodiques . . . .6. . . . . . . .vi 5 ` TABLE DES MATIERES R´ seaux de senseurs et consommation d’´ nergie e e 5. . . . .1 Recouvrements p´ riodiques . . . . . . . . . .2. . . . . . . . 5. . . . . . . . . e e 5. . . . . . e e e 5. . . . .7 Preuve du th´ or` me . .2 Algorithme de Broadcast . . . . . . u ´ 5. . . . . . . . . . . . . . . . . .1 Dur´ e de vie d’un r´ seau . . . . . . . .1 Mod` les . e e 5. . .

1 .Chapitre 1 Introduction Too much time in the lab and not enough between the sheets. man. I warn you about that. Michael Connelly in Chasing the dime.

2 CHAPITRE 1. INTRODUCTION .

com . de trafic ou de ressources.net 3 http ://www. sauf situation pare e e ` ticuli` re. e ´ Les terminaux ad hoc peuvent echanger des paquets dans la limite de leur port´ e radio.11a [6] permet des communications e ` e ´ e e´ jusqu’` 54 Mbps. Les r´ seaux ad hoc sont dit « spontan´ s » et.wi-fi. e e e e Bluetooth et 802. Il e existe d’autres sp´ cifications comme le standard HomeRF qui propose une solution pour les come munications sans fil [11]. e e e Avec la croissance exponentielle des communications sans fil. une grande vari´ t´ ee d’´ quipements portables a p´ n´ tr´ le march´ .4GHz). 802. Le premier th` me vise a etendre la limite des infrastructures r´ seaux traditionnelles e e en int´ grant un dernier saut radio.weca. Dans ce contexte. Le groupe Broadband Access Network (BRAN) de l’European Telecommunication Institute (ETSI) travaille sur HiperLAN/2 [14]. le d´ veloppement de protocoles permettant le support des commue nications sans fil doit servir d’int´ grateur.3 ` Les communications sans fil ont un rˆ le crucial a jouer au sein des r´ seaux informatiques. La configuration des e 1 2 http ://www. une technologie orient´ e connexion e int´ grant des m´ canismes de qualit´ de service.11 [9] a et´ un des premiers standard pour les r´ seaux locaux sans e ´ fil et fut finalis´ e autour de 1997. Ces r´ seaux sont appel´ s r´ seaux ad hoc [8] . e e e e ´ Un r´ seau ad hoc est une collection de terminaux equip´ s d’une ou plusieurs intere e faces r´ seaux. Elle a initialement et´ concue comme e u ¸ substitut pour les connexions point-` -point ou point-` -multipoint. en bien ou en mal. Bien que 802. ces deux technologies ont des domaines e e e d’utilisation diff´ rents et peuvent se r´ v´ ler compl´ mentaires. aucun des nœuds les constituant n’est d´ di´ sp´ cifiquement a leur gestion. En 1999. 802.11 ne sont pas les seules technologies disponibles pour les r´ seaux sans fil. La connectivit´ radio est fournie par des stations de base ou e e points d’acc` s situ´ s a la limite des r´ seaux. le nombre de t´ l´ phones sans e e e e e e ee fil a augment´ de mani` re significative.11 et Bluetooth e ˙ op` rent dans la mˆ me bande de fr´ quence (2. Ce concept est parfois nomm´ « r´ seaux de quatri` me e e e e g´ n´ ration ». Il est probable que Bluetooth a a devienne une autre support important pour les r´ seaux sans fil. la Wireless Ethernet Compatibility Alliance (WECA1 ) a et´ cr´ ee a en mˆ me temps que le programme de certification Wi-Fi2 assurant l’inter-op´ rabilit´ entre les e e e diff´ rents produits. Dans le mˆ me temps. Le second th` me correspond au r´ seaux spontan´ s et e e ` e e e e auto-organis´ s. o e Elles offrent des solutions ouvertes pour fournir de la mobilit´ ainsi que des services essentiels e l` o` l’installation d’infrastructures n’est pas possible. chaque terminal ad hoc peut etre e utilis´ comme routeur pour relayer les communications d’autres terminaux.net http ://www. Plusieurs technologies sont actuellement a u ´e disponibles. Ces terminaux sont potentiellement mobiles et h´ t´ rog` nes. Le r´ seau est e e e e e construit sur un ensemble de nœuds dont l’unique point commun est d’ˆ tre pr´ sent et de souhaiter e e participer. La recherche sur les r´ seaux radios s’est globalement concentr´ e sur deux th` mes e e e e e ` ´ distincts. L’Internet devient pervasif et d’avantage li´ aux r´ seaux e e e e cellulaires. Dans ce sch´ ma de communications. au r´ seau.bluetooth.11b [5] etend les sp´ cifications initiales et permet e e des transferts de donn´ e a un d´ bit atteignant 11Mbps. En 2000. La norme IEEE 802. Un e ` sch´ ma de communications multi-sauts est n´ cessaire pour permettre a deux correspondants dise e ˆ tants de communiquer. Ils n’utilisent pas e ee e n´ cessairement tous le mˆ me m´ dium sans-fil ni ne pr´ sentent les mˆ me caract´ ristiques de moe e e e e e bilit´ . un faible coˆ t et une faible consommation. e ´ Bluetooth [7]3 est une technologie emergente dont les principales caract´ ristiques sont une e ´e courte port´ e.

Plus r´ cemment. Le e e groupe MANet. e de nombreux autres protocoles et un grand nombres de r` gles. L’int´ gration de la technologie ad e e ` ˆ hoc a IP ne peut etre r´ alis´ e sans une mise en conformit´ des protocoles et des concepts ad hoc e e e ` vis a vis d’IP. Avec le e e e e d´ veloppement de l’Internet mobile et l’´ mergence des r´ seaux dits de quatri` me g´ n´ ration.org . le d´ veloppement de technologies radio accessibles.4 CHAPITRE 1. la qualit´ de sere ` e vice. e exception faite des pays victimes de la fracture num´ rique.e. Ces diff´ rentes e ee e ˆ op´ rations ne sont pas simples et doivent etre r´ alis´ es avant d’envisager une r´ elle int´ gration ad e e e e e hoc-Internet. a et´ d´ laiss´ dans les recherches r´ centes. De nouveaux types de mobilit´ doivent etre g´ r´ s. i. d’int´ gration et de standardisation des r´ seaux e e e e e ` ad hoc ont entraˆn´ la cr´ ation du groupe de travail MANet (Mobile Ad hoc Networks [4]) a ı e e 4 en 1995. Depuis 1972. sˆ rement moins attractif en comparaison de l’excitation provoqu´ e par u e ´e e la conception de son propre protocole de routage. de passage a l’´ chelle et de gestion des ressources..ietf. La d´ finition d’une architecture ad hoc pleinement compatible avec l’architecture IP e ´ ` est un travail pourtant n´ cessaire. Une r´ elle volont´ de d´ veloppement. les protocoles d’acc` s au m´ dium. En 1983. L’int´ gration ad hoc-IP est egalement a l’origine de probl` mes e e e d’inter-op´ rabilit´ entre les protocoles d´ di´ s au ad hoc et ceux utilis´ s dans l’Internet. ´ L’inexorable evolution technologique qui a permis la d´ mocratisation des interfaces radio. Les communications ad ee hoc multi-sauts sont plus appropri´ es que les communications directes car elles permettent entre e autres de d´ passer les contraintes de port´ e li´ es a la ligne d’horizon (LOS). Ce travail. Les sc´ narios d’utilisation des r´ seaux ad hoc se limitaient jusque l` aux applications e e a ` ´ militaires et a leurs equivalents civiles. INTRODUCTION routes multi-sauts est r´ alis´ e par un protocole de routage ad hoc. pourtant baignant dans la norme IP. depuis les ann´ es e e e e ` 1990. comme de tout autre service ad hoc. et donc virtuellement des r´ seaux ad e e 4 http ://www. Internet repose sur une architecture d’adressage particuli` re. Les r´ seaux ad hoc sont etudi´ s afin e e d’ˆ tre utilis´ s dans un contexte militaire. La e e majeure partie des travaux se concentrent sur le routage unicast ou multicast. ` L’int´ gration des r´ seaux ad hoc a l’Internet apporte son lot d’applications mais aussi son e e lot de contraintes. s’est content´ de proposer une solution peu e satisfaisante. certaines probl´ matiques de recherche n’ont que peu evolu´ es. Le projet PRNet traite e e e ` alors d´ j` des probl´ matiques de routage et d’acc` s au m´ dium radio. le protocole IP. Cette perspective est importante car elle ouvre un nouveau champ d’applications. une e e e e e e nouvelle probl´ matique est apparue : l’int´ gration des r´ seaux ad hoc aux r´ seaux fixes ou plus e e e e ` globalement a l’Internet. L’int´ gration d’un service ad hoc est en effet contrainte par l’hypoth` se que tout e e e ` nœud peut a tout moment disparaˆtre du r´ seau sans pr´ avis. les aspects de s´ curit´ . sur un champ de bataille o` aucune infrastructure e e u pr´ -´ xistante n’est disponible et les acteurs sont mobiles et non fiables. Ce groupe a pour charge la standardisation des protocoles de routage unil’IETF ´ cast ad hoc. leur int´ gration a l’architecture IP et e e ´ ` la promesse de r´ elles applications ad hoc civiles ont donn´ un nouvel elan a la recherche dans e e ce domaine. le passage a l’´ chelle. ı e e La recherche sur les r´ seaux ad hoc a d´ but´ dans le d´ but des ann´ es 1970 avec le lancee e e e e ´ ment du projet DARPA PRNet (Packet Radio Network [3]). est n´ cessairement distribu´ e et incombe a tous les e e nœuds du r´ seau. le projet DARPA ea e e e ´ SURAN (SUrvivable RAdio Networks) etend le champ des recherches aux probl´ matiques de e ` e s´ curit´ . La mise en œuvre de ce proe e ` tocole. Certains e e e e e ˆ protocoles concus pour une utilisation filaire doivent aussi etre adapt´ s a une utilisation dans un ¸ e ` ˆ environnement multi-sauts.

Une optimisation e e e e ˆ ´ de l’utilisation des ressources doit etre r´ alis´ e a chaque etape de la conception des senseurs. Un r´ seau hybride est l’extene e e sion d’un r´ seau IP cellulaire par une connectivit´ ad hoc. pr´ sent´ s sous le nom d’AnaX. La miniaturisation des syst` mes micro-´ lectroniques et la concepee a e e ` tion de composants a faible consommation ont rendu possible le d´ veloppement de capteurs ou e senseurs miniatures [2. Pour cela. Ana4 introduit une couche e e e protocolaire sous IP alors qu’Ana6 est int´ gr´ e a IPv6. d´ tection ea´ e e e e des incendies dans une forˆ t ou des failles dans des digues. les handoff ou handover. AnaX permet un support complet de TCP/IP e e e et une int´ gration sans difficult´ a l’Internet. et a chaque etape de l’utilisation du r´ seau de e e senseurs. ces r´ seaux se r´ v` lent utiles lorsqu’il s’agit de collecter et traiter des informations e e e e e provenant de l’environnement [1. L’auto-organisation en r´ seau de ces e e ` ´ appareils permet la mise en œuvre rapide et a faible coˆ t de zones etendues de mesure. Les e e diff´ rentes architectures existantes sont d´ crites et nos deux propositions d’architecture. applications militaires. Cette contrainte physique s’applique ` ` autant a la capacit´ de calcul. les protocoles de micro-mobilit´ doivent etre modifi´ s. Les solutions recherch´ es sont e e e ` g´ n´ ralement sp´ cifiques a une application. ces deux architectures reprennent les e e ` mˆ mes concepts. 10. 13].5 hoc ne s’est pas arrˆ t´ e l` . nous d´ finissons la notion d’architecture ad hoc. au volume de m´ moire ou a la r´ serve d’´ nergie. Si elles diff` rent dans leurs mises en œuvre. AnaX abstrait un ensemble d’interfaces e e` r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc dans Ana6) et e e d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. sont pr´ sent´ es. Nous pr´ sentons d’abord des e e r´ sultats de NP-completude pour les probl` mes du broadcast et du multicast dans un mod` le de e e e . Dans le chapitre 2. le e e e r´ seau d’infrastructure utilise le m´ dium radio. ´ Une etude du multicast ad hoc est propos´ e dans le chapitre 4. Nous montrons comment e e am´ liorer le protocole Cellular IP pour une utilisation efficace dans un r´ seau d’acc` s hybride e e e sans-fil. e e e ´e ´ Ce document a et´ organis´ suivant les diff´ rentes th´ matiques que j’ai etudi´ es durant ma e e e e th` se. par la mise en œuvre de protocoles et sch´ mas de communications ou de mesures minie misant la consommation d’´ nergie. Le premier chapitre est la e pr´ sente introduction. la premi` re contrainte d’un r´ seau de senseurs e e e e e est la ressource physique disponible dans chaque senseur. 12] dot´ s d’une interface radio.. Les domaines de recherche en informatique li´ s aux r´ seaux e e e de senseurs sont vastes et regroupent des champs aussi vari´ s que la conception de micro-syst` mes e e d’exploitation ou de protocoles MAC simples. Les senseurs e e e sont immobiles alors que les nœuds ad hoc sont mobiles. Si la premi` re contrainte d’un e e e e r´ seau ad hoc est la mobilit´ ou le m´ dium radio. Apr` s avoir succinctement e e e e ` pr´ sent´ les diff´ rentes architectures de r´ seaux hybrides dont l’application d’Ana6 a ce type de e e e e ´ ` r´ seaux. par e e ` ` ` ´ l’utilisation de mat´ riel a faible consommation. Les r´ seaux de senseurs sont sp´ cifiques e ee e e e ` a une application alors que les r´ seaux ad hoc sont g´ n´ ralistes. R´ seaux ad hoc et r´ seaux de senseurs se diff´ rencient par de nombreux aspects.. la recherche de sch´ mas de routage minimisant la e consommation d’´ nergie ou l’agr´ gation d’informations multiples. De mani` re e e g´ n´ rale. Dans un r´ seau hybride sans-fil. Il se compose de quatre chapitres abordant des sujets connexes. De nomu breuses applications ont d´ j` et´ envisag´ es : mesure de l’activit´ sismique dans un pont. Ana4 et e e Ana6. dans le r´ seau d’infrastructure. e e Le chapitre 3 aborde l’´ tude des r´ seaux hybrides sans-fils. nous etudions les m´ canismes de notification de la mobilit´ des nœuds ad hoc vis a vis e e e du r´ seau fixe. Comme le m´ dium radio diff` re grandement d’un e e e e ˆ m´ dium filaire. Les senseurs sont quasiment homog` nes e ` alors que les r´ seaux ad hoc sont a priori h´ t´ rog` nes.

Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage. Mobile ad hoc networking : imperatives and challenges. Ad Hoc Networks. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — Higher-speed physical layer extension in the 2. Dans le chapitre 5. Bult. Su. . Akyildiz. The Institute of Electrical and Electronics Engineers. The Institute of Electrical and Electronics Engineers. IETF RFC 2501. [6] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. Wireless integrated microsensors. Conti. A. Macker. and E. pages 102–114. Ce travail a et´ r´ alis´ dans le cadre de ma th` se effectu´ e au e e e e ´e sein du laboratoire CITI de l’Insa de Lyon et de l’´ quipe ARES de l’Inria. Nous terminons par l’introduction du principe de percolation continue et une courte discussion sur son application dans les r´ seaux de senseurs. Nous etablissons un nouveau mod` le analytique pour les r´ seaux de senseurs e e e o` l’utilisation d’une distribution continue de capteurs permet la d´ rivation de bornes sup´ rieures u e e ´ et inf´ rieures pour les probl` mes de couverture et de broadcast en energie minimum. CA.6 BIBLIOGRAPHIE ´ communication ad hoc. Burstein. [2] K. La diffusion multicast s’effectue e e suivant une inondation dans les zones denses et une arborescence entre les zones denses. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. nous proposons des strat´ gies de broadcast et e e e e de couverture efficaces ainsi qu’un algorithme simple pour le probl` me du broadcast d’´ nergie e e minimum. nous introduisons notre proposition de routage. January 1999. 1999. Chlamtac. M. Chang. une forte e concentration de membres multicast dans une r´ gion du r´ seau. Cayirci. [3] I. 2003. and J. DMZ.4 GHz band. 1999. April 1996. Ces travaux ont et´ e ´ r´ alis´ sous la direction des professeurs Eric Fleury et St´ phane Ub´ da. [5] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. 1 :13–64. IEEE Communications. Y. Apr` s un bref etat de l’art et une tentative de classification des protocoles e de routage multicast ad hoc. W. August 2002. nous abordons la probl´ matique de consommation d’´ nergie dans les e e ´ r´ seaux de senseurs. A survey on sensor networks. e e e e Bibliographie [1] I. Anaheim. D. e ` Le dernier chapitre conclut cette th` se et donne plusieurs perspectives a l’ensemble des trae ´e e e vaux pr´ sent´ s dans ce document. and W. Dans ce e e ˆ mod` le. Aid´ par ce mod` le. Liu. nous montrons que la borne inf´ rieure calcul´ e peut etre approch´ e jusqu’` et repr´ sente e e e e a e donc une limite inf´ rieure. Sankarasubramaniam. M. [4] S. Corson and J. Kaiser. Il repose sur la notion de zone dense. In Proceedings of Conference on Sensors and Systems (Sensors Expo). Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications — High-speed physical layer in the 5 GHz band. pages 33–38. Dong.

ACM Mobile Networks and Applications Journal (Special issue on Routing in Mobile Communication Networks). Energy-aware wireless microsensor networks. Allen. Stephens. Raghunathan. C3I. Clare.BIBLIOGRAPHIE 7 [7] J. 37(12) :82–88. [10] J. Schurgers. R. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. and K. Katz. Joeressen. Mar 2002. Liang. M. Pister. HomeRF : Wireless networking for the connected home. and S. Papadimitratos. Pottie and L. Halfold. Naghshineh. and W. In SPIE. M. Mobile Computing and Communications Review. Sajama. . Feb. J. [12] G. G. C. 2000. M. Srivastava. volume 3577. B. Awater. van Nee. Haartsen. Webster. 1999. IEEE Signal Processing Magazine. 1998. [9] IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems. IEEE Communication magazine. O. ENCYCLOPEDIA. [13] V. Sensors. Bluetooth : Vision. [14] R. 1999. Wireless Ad hoc Networks. Deng. 2002. pages 86–95. Negus and A. [8] Z. Park. Morikura. 1997. Inouye. [11] K. and Architecture. Goals. Haas. P. Kahn. 2 :38–45. and M. 1998. S. In MobiCom. New High rate wireless LAN standards. Local and Metropolitan Area Network – Specific Requirements –Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. 7 :20–27. 19(2). and K. Next century challenges : mobile networking for ”smart dust”. J.

8 BIBLIOGRAPHIE .

Anonymous MobiHoc 2002 reviewer 9 .Chapitre 2 Architecture ad hoc It is not politically correct to propose an ad hoc architecture below IP.

ARCHITECTURE AD HOC .10 CHAPITRE 2.

e 2.. AnaX (Ad hoc Network Architecture. les nœuds ad hoc e doivent coop´ rer et s’organiser en fonction d’une architecture de r´ seau. Comme nous le verrons dans ce chapitre. Il est entre autre n´ cessaire d’appore e ter des r´ ponses aux interrogations fondamentales que sont « qu’est ce qu’un nœud ad hoc ? » et e « qu’est ce qu’une adresse ad hoc ? ». Par exemple. Par exemple. palliant aux d´ fauts e des architectures ant´ rieures. il est n´ cessaire d’implanter un m´ canisme e e e e de routage complexe permettant de r´ aliser des communications multi-sauts. il n’est pas possible de r´ aliser des op´ rations de e e e communications avanc´ es et mˆ me les sch´ mas basiques de communications ne sont pas supe e e port´ s. Cette derni` re est pourtant de notre point de vue importante e e pour obtenir une mise en œuvre efficace des r´ seaux ad hoc. Dans le cadre des e ´e ´ r´ seaux ad hoc. Nous la pr´ sentons dans ce chapitre. nous nous sommes attach´ s a e e ` construire une nouvelle architecture. Cependant aucune des propositions r´ alis´ es e e e e e jusqu’ici ne nous parait pleinement satisfaisante. le routage entre le r´ seau e ad hoc et l’Internet est souhaitable si un nœud ad hoc est connect´ a l’Internet.2. Pour y rem´ dier. Ce que nous appelons e e ici architecture est un ensemble de r` gles et de m´ canismes d’adressage qui rendent possible la e e mise en œuvre de services permettant une utilisation avanc´ e du r´ seau. e e 2.1 Introduction Un r´ seau ad hoc est constitu´ d’un ensemble de plates-formes mobiles poss´ dant une ou e e e plusieurs interfaces radio. Dans un r´ seau ad e e ˆ hoc. cette infrastruce e e ˆ ture doit etre maintenue par les mobiles. e` Les principaux travaux li´ s aux r´ seaux ad hoc concernent le routage unicast. e` nous recensons les principaux services que doit proposer un r´ seau ad hoc. connectivit´ a l’Internet. Un r´ seau ad hoc doit e e e entre autres proposer les services suivants : routage unicast multi-sauts. support complet d’IP. Comme les r´ seaux ad e e e hoc sont caract´ ris´ s par l’absence d’un r´ seau dorsal filaire ou sans-fil mais fixe. Dans ce r´ seau brut. il est n´ cessaire de mettre en place une ine e e e frastructure permettant d’offrir les services r´ seaux couramment utilis´ s. diff´ rents travaux e ` ont apport´ diff´ rentes r´ ponses a ces questions. D’autres ser´ ˆ vices plus complexes doivent egalement etre mis en place. il n’est pas possible de communiquer avec des nœuds se trouvant hors de e port´ e radio.2. Afin que cette derni` re soit efficace. Dans cette section.2 Ce que doit offrir un r´ seau ad hoc e Le service fondamental que doit fournir un r´ seau ad hoc est la communication entre les e ` ` hˆ tes. INTRODUCTION 11 2. Ce routage doit e supporter les communications de type unicast mais aussi broadcast ou multicast. C’est par e e ` exemple le cas du groupe IETF MANet [7] dont le travail se limite a la sp´ cification d’un protocole e ´ de routage.1 Connectivit´ intranet e Le paradigme de routage est le principal facteur de conception des r´ seaux. c’est a dire offrir une capacit´ de routage pair a pair dans un domaine purement sans-fil o e ˆ comme d´ crit dans [8]. Tr` s peu consid` rent la conception d’une architecture ad hoc appropri´ e comme etant e e e une probl´ matique fondamentale. le routage doit etre mis en œuvre afin de garantir une connectivit´ intranet. Afin de rendre ce r´ seau op´ rationnel. Comme des nœuds peuvent etre hors de port´ e ou ne pas partager le e e mˆ me m´ dium radio (interfaces radio incompatibles). routage multicast..1. le probl` me du routage apparaˆt comme un point crucial et a et´ enorm´ ment e e ı e .

ARCHITECTURE AD HOC ´ etudi´ ces derni` res ann´ es.255 doit etre recu par tous les nœuds ¸ ˆ connect´ s au lien local et ne doit pas etre rout´ .255. Cette hypoth` se n’est pas forc´ ment valide dans le e e e e cas des r´ seaux ad hoc. c’est a dire « an interoperable inter-networking capability over a hetee rogeneous networking infrastructure ». IP e e e e ´ d´ finit les notions de r´ seau et sous-r´ seau IP. e e e Ce type de communication. Comme pour d’autres types de e e ` r´ seau. Le routage unicast doit offrir une connectivit´ globale s’´ tendant a toutes les o e e interfaces r´ seaux. Si ces m´ canismes sont int´ ressants e e e dans le domaine filaire. Nous les d´ crirons dans la section 2. e e IP propose plusieurs m´ canismes d’auto-configuration. le routage dans un environnement e e e e ad hoc soul` ve deux principaux probl` mes. A nouveau ce point de vue est inappropri´ aux r´ seaux ad hoc. e e e e Il est important de noter que. un vers un parmi plusieurs. IP d´ finit un ensemble de r` gles d’adressage ainsi que les r` gles de routage associ´ es. un vers tous. comme d´ crit dans [8]. Un r´ seau ad hoc e e e e e ´ peut egalement fournir une extension multicast. TCP/IP e e e est un standard de facto sur lequel l’Internet repose. e e e e ˆ Des algorithmes de routage sp´ cifiques doivent etre concus. est utilis´ par les protocoles de routage d´ velopp´ s pour e e e ˆ les r´ seaux ad hoc et doit etre support´ de mani` re efficace dans le r´ seau. un support de TCP/IP doit etre assur´ . Comme mentionn´ dans [23]. Avec IPv6. e 2. le protocole DHCP [11] pere ` met entre autres a un hˆ te d’obtenir son adresse IP grˆ ce a un serveur. De nombreux protocoles et applications reposent e e sur ces standards.2. Ces deux services sont obligatoires dans les implantations d’IPv6. Chaque nœud doit etre capable de se comporter comme s’il appartenait ` ` a un r´ seau IP classique. Bien sˆ r ils peuvent u ˆ ` etre implant´ s trivialement a partir du broadcast. Toutes les applications sont d´ velopp´ es sur e e ˆ cette couche protocolaire. e Le r´ seau ad hoc doit offrir un m´ canisme de broadcast. Un support ou une compatibilit´ partielle d’IP n’est pas e une approche satisfaisante. leur importance est accrue dans les r´ seaux ad hoc qui sont. Les solutions traditionnellement propos´ es dans le e e e ` monde de l’Internet classique ou dans les r´ seaux cellulaires t´ l´ phoniques tendent a propager e ee aussi vite que possible les changements de topologie. En IPv4.2 Support complet pour TCP/IP ˆ Une fois la connectivit´ et le routage assur´ s. e e Cela signifie que le processus de routage doit op´ rer sur un multi-graphe compos´ de plusieurs e e graphes physiques et qu’un nœud ad hoc est l’union des interfaces impliqu´ es dans le r´ seau e e ` ad hoc d’un hˆ te. La seconde hypoth` se est l’existence d’un syst` me de bases de donn´ es e e e e distribu´ es d´ di´ au routage et g´ r´ par les op´ rateurs soit dans les nœuds du r´ seau soit dans des e e e ee e e ` nœuds d´ di´ s au routage. Ces solutions sont concues en accord avec ¸ l’hypoth` se que le r´ seau est assez stable. ou anycast. e . IP propose egalement une notion de broadcast. e e e ` ˆ Un paquet a destination de l’adresse IPv4 255. Si nous d´ sirons une compatibilit´ compl` te avec les environnements r´ seaux e e e e existants. le r´ seau ad hoc doit respecter ces r` gles. un nœud est o a ` capable de construire ses adresses et de d´ couvrir les routeurs. un nœud peut avoir besoin d’´ mettre un paquet a destination de tous les nœuds du r´ seau.255. un nœud ad hoc utilisant deux technologies e diff´ rentes A et B doit pouvoir communiquer avec tout nœud poss´ dant la technologie A ou B. un vers plusieurs. De nombreuses recherches sont e ¸ r´ alis´ es suivant les approches dites proactives et r´ actives. e e spontan´ s. par d´ finition.4.12 CHAPITRE 2.

e e e e ` Offrir une connectivit´ globale a l’Internet veut dire offrir une continuit´ de service. La notion de connectivit´ globale est plus g´ n´ rale qu’un service de routage ou de mobilit´ .4 Autres services ` Il est int´ ressant de pouvoir basculer d’une interface radio a une autre pour des raisons de e consommation d’´ nergie ou de bande passante tout en conservant ses sessions IP ouvertes. Ana4. ` e Une autre fonctionnalit´ importante est le passage a l’´ chelle.2. On peut ais´ ment imaginer e e ˆ qu’un r´ seau ad hoc puisse etre compos´ de dizaines ou de centaines de nœuds mobiles. 2.3 Connectivit´ avec l’Internet e ` Comme il est envisag´ dans [8]. Il est donc important e ˆ d’offrir une connectivit´ globale entre l’Internet et un r´ seau ad hoc. e Nous pr´ senterons dans la section 2. Un nœud ad hoc doit etre e e ´ accessible depuis l’Internet et inversement. mettre en œuvre le protocole Mobile IP (MIP [38]) et continuer ses sessions e comme s’il se trouvait sur un lien filaire classique.5 notre proposition d’architecture. Cela signifie egalement que si l’auto-configuration ˆ est support´ e dans un r´ seau ad hoc.2. il devra egalement pouvoir passer a l’´ chelle e e et supporter une mont´ e en charge importante. il est impossible d’utiliser un autre protocole de niveau 3 au dessus du r´ seau. Cela e signifie que la mobilit´ d’interface ne doit pas entraˆner un changement d’adresse IP ni de route e ı IP. ARCHITECTURE DE RESEAUX AD HOC 13 2.3 Architecture de r´ seaux ad hoc e Ce que nous appelons architecture de r´ seau ad hoc est un ensemble de r` gles d’adressage et e e de routage permettant de mettre en place les diff´ rents services que doit fournir un r´ seau ad hoc. e . les r´ seaux ad hoc ne se limiteront sˆ rement pas a des r´ seaux e e u e autonomes mais seront certainement des r´ seaux terminaux de l’Internet.3. la continuit´ globale de service doit r´ aliser les op´ rations de e e e e e passerelle entre ce protocole et PIM (Protocol Independant Multicast [9]) ou CBT (Core Based Tree [2]). Si les nœuds ad hoc sont identifi´ s par e e des adresses IP. Cela signifie e e par exemple qu’un nœud ad hoc doit pouvoir recevoir sa net-radio favorite transmise en multicast depuis un serveur ne se situant pas dans le r´ seau ad hoc. e e ` Une architecture doit entre autres r´ pondre a ces deux premi` res questions : e e – qu’est ce qu’une adresse ad hoc ? – quel est l’´ l´ ment qui est identifi´ par une adresse ad hoc ? ee e ` Les r´ ponses a ces deux questions sont cruciales car elles induisent des contraintes ou des libert´ s e e dans ce qu’il est possible de r´ aliser avec l’architecture. e Cette section introduit les principales propositions d’architecture de r´ seaux ad hoc actuelles. e 2. Mais si e e ´ ` e ce genre de r´ seaux devient r´ ellement pervasif [17]. Le protocole multicast utilis´ au sein e e ´ du r´ seau ad hoc etant sp´ cifique.´ 2. un nœud mobile IP doit etre capable de se d´ placer dans e e e un r´ seau ad hoc.

les adresses ad hoc sont des adresses IP et l’´ l´ ment identifi´ par une adresse ad hoc est l’interface radio.0.0.0. il peut etre n´ cessaire de d´ finir e e e e une nouvelle adresse de diffusion. Comment peut-on communiquer avec un serveur DHCP ou un routeur afin d’acqu´ rir une adresse IP si les m´ canisme de e e routage n´ cessitent l’usage d’une adresse IP que nous n’avons pas encore ? Finalement le support e d’interfaces multiples ou de mobilit´ d’interfaces n’est pas trivial dans l’architecture propos´ e e e ` par MANet puisqu’une adresse IP identifie a priori une interface unique et qu’au moins en IPv4.0. ARCHITECTURE AD HOC 10.255.0. e e . Qu’en est-il du broadcast par exemple ? e e e ´ Dans l’architecture MANet.1 – Un r´ seau MANet de trois nœuds.2 Nœud MANet C F IG .0.1.0.0.3.14 Nœud MANet A CHAPITRE 2.0. ce qui peut poser des probl` mes de compatibilit´ avec les ape e ´ plications existantes.2 : nœud C Implanter les m´ canismes de gestion ad hoc au niveau IP est probl´ matique si l’on souhaite e e garder une compl` te coh´ rence avec les sp´ cifications IP.1 10. La route IP entre les nœuds A et C est e nœud A : 10. which may be physically attached to multiple IP hosts (or IP-addressable devices). un paquet emis avec une adresse de destination de 255. Un exemple simple est donn´ par la figure 2.255 ne peut joindre que les nœuds voisins de l’´ metteur et ne peut inonder le r´ seau ad hoc puisqu’un e e ˆ ˆ tel paquet ne doit pas etre rout´ par IP.3 → 10. e 2.0. Afin d’inonder le r´ seau.0. Un sous-r´ seau IP doit-il s’´ tendre a l’ensemble du r´ seau ad hoc ou un sous-r´ seau IP e e e e ` doit-il se limiter a un saut radio ? Les m´ canismes d’auto-configuration d’IP tels que nous les e ´ connaissons sont egalement inutilisables dans l’architecture MANet.0. Dans l’architecture MANet.1 → 10. which has potentially *multiple* wireless interfaces–each interface using a *different* wireless technology ».3 Nœud MANet B 10. ` l’attribution d’une mˆ me adresse a plusieurs interfaces est source de probl` mes. 2. La notion de sous-r´ seau IP est egalement probl´ matique dans l’architecture e e ` MANet.4 10.0. Les ee e paquets sont rout´ s en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds e ad hoc.1 L’architecture MANet Le groupe MANet (Mobile Ad hoc Network) de l’IETF (Internet Engineering Task Force) propose et d´ fend une architecture dans laquelle l’´ l´ ment de base est le nœud MANet [8] : e ee « a MANet node principally consists of a router.0.255.

Cette a e´ e e r´ ponse contient l’adresse MAC de la destination et un identifiant de route attribu´ par SelNet. LUNAR propose mˆ me un m´ canisme distribu´ d’autoe e e e e . e e 2. La norme HiperLan type 1 (High Perfore mance Local Area Network [1]) int` gre un m´ canisme de routage multi-sauts directement dans e e les interfaces r´ seaux et permet donc de masquer le routage du r´ seau ad hoc. vouloir tout mettre au niveau IP. Pour e e s’en convaincre il suffit de lire les discussions sans fin de la mailing list MANet sur la s´ mantique e du broadcast et/ou de l’inondation dans un r´ seau IP ou sur le fait qu’un r´ seau ad hoc doit oui e e ` ou non supporter des sous-r´ seaux IP.3 LUNAR LUNAR (Lightweight Underlay Ad-Hoc Routing [42]) est une proposition de protocole de routage et d’architecture ad hoc reposant sur le r´ seau virtuel inter-couches SelNet [42]. e e ` partir de cette r´ ponse XRP. il nous semble in´ vitable de e e e e e e devoir s’´ loigner de la solution propos´ e par MANet. d’abord a un saut e e e ` radio puis a plusieurs sauts. une r´ ponse ARP est cr´ ee en local puis transmise a la couche ` A e e e´ ´ ` IP. Les r´ -´ missions successives configurent des tunnels entre les nœuds ee jusqu’` ce que la route soit cr´ ee et une r´ ponse donn´ e au nœud initiateur de la connexion. elle ne pere a met ni le support de multiples interfaces ni la mobilit´ d’interface. Les paquets ensuite emis par IP a destination du correspondant sont modifi´ s afin d’int´ grer e e l’identifiant de route. Le roue tage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste grosso modo en une extension multi-sauts du protocole ARP (Address Resolution Protocol) combin´ a un m´ canisme de d´ couverte de route et de cr´ ation de tunnels. 2. il n’est pas possible de l’´ tendre a plusieurs r´ seaux e` e e physiques. IP est compl` tement support´ .3. ARCHITECTURE DE RESEAUX AD HOC 15 ` Pour r´ pondre a tous les d´ fis list´ s pr´ c´ demment et dans [8]. Les paquets sont rout´ s suivant cet identifiant. la philosophie actuelle prˆ n´ e au e e o e sein du groupe MANet est de mettre en œuvre les protocoles de routage et plus particuli` rement e l’unicast au niveau IP. la requˆ te ARP est intercept´ e.2 Architecture de niveau 2 ` ` e Une premi` re alternative a l’architecture propos´ e par MANet consiste a int´ grer le routage e e ad hoc dans la couche MAC des interfaces r´ seaux. Cette architecture e e a pour principal int´ rˆ t d’offrir une compatibilit´ totale avec IP puisque le r´ seau ad hoc apparaˆt ee e e ı comme un lien local et que les processus de routage et d’adressage ad hoc reposent enti` rement e au sein de la couche MAC. Bref. Lorsqu’un nœud ad hoc e` e e e souhaite communiquer avec un correspondant. traduite en une e e ` requˆ te XRP (eXtensible Resolution Protocol [41]) et diffus´ e dans le r´ seau.´ 2. Comme pour une architecture ad hoc de e niveau 2. ce qui est acceptable si cela n’engendrait pas in fine un support seulement partiel des fonctionnalit´ s intrins` ques d’IP comme nous les avons d´ finies e e e pr´ c´ demment. revient a vouloir e faire du routage de niveau 2 en trichant. Le processus de routage ad e ´ ` hoc etant li´ a chaque interface physique. Ceci est en fait une solution de facilit´ a court terme posant plus de e ` probl` mes qu’elle n’en r´ sout vraiment puisqu’engendrant certaines inconsistances avec IP.3. e ` L’utilisation d’un r´ seau interm´ diaire permet a LUNAR de masquer la configuration multie e sauts du r´ seau ad hoc et de virtualiser un lien Ethernet. Cependant cette architecture n’est pas compl` tement satisfaisante puisqu’` priori. En effet.3.

Le rˆ le de cette couche est de router ainsi que de modifier les paquets ad hoc afin o d’inclure et d’enlever les en-tˆ tes ABR. TBRPF. L’int´ rˆ t principal de cette architecture est de masquer e ee ` le processus de routage ad hoc a la couche IP. e ı L’implantation d’ABR offre donc une compatibilit´ avec IP plus importante que l’architecture e ˆ MANet . les paquets de broadcast IP peuvent inonder le r´ seau sans pour autant etre rout´ s par e e ` IP. les protocoles de routage dans les r´ seaux ad hoc se e ` divisaient en deux grandes familles : les proactifs et les r´ actifs. L’implantation e e e d’ABR propose la mise en place d’une couche protocolaire de routage entre la couche IP et la couche MAC. Par contre. Pour IP. 31] aux r´ seaux autoroutiers a grande echelle [25]. Cette architecture est d´ pendante e e ´e du m´ canisme de routage propos´ et ne permet pas d’en changer. C’est ce que nous r´ alisons dans l’architecture Ana4 que nous etudierons dans la e section 2. DSDV. il est un peu e plus difficile de conserver ce d´ coupage manich´ en et une troisi` me classe est apparue. Finalement e e e le support d’interfaces multiples n’est pas abord´ . Afin de rendre les m´ canismes d’autoe e configuration IP op´ rationnels et de compl` tement dissocier gestion ad hoc et gestion IP. e e L’introduction d’une couche protocolaire ad hoc situ´ e entre la couche MAC et la couche e IP est une tentative prometteuse. LCA. celle des e e e protocoles hybrides ou hi´ rarchiques.1 Les protocoles proactifs ` La caract´ ristique majeure des protocoles proactifs1 est qu’ils tiennent continuellement a jour e ` une vue de la topologie afin d’avoir a tout instant une route disponible pour toute paire de nœuds 1 CGSR.5. le r´ seau ad hoc apparaˆt comme un lien. il semble e e ´ n´ cessaire d’introduire egalement un processus d’adressage ad hoc ind´ pendant de l’adressage e e ´ IP ou MAC. allant du Wireless Wellness e e e e ` ´ Monitor [30. DTDV. A l’heure actuelle.4. e 2. .3. STAR. e 2. ARCHITECTURE AD HOC ` configuration d’adresse IP similaire a celui implant´ dans IPv6. Cependant e e e l’exp´ rience d’ABR montre que cela n’est pas suffisant.4 ABR ABR (Associativity-Based long-lived Routing [40]) est un protocole de routage dont l’implantation a donn´ lieu au d´ veloppement d’une architecture ad hoc particuli` re. e e e e celle des protocoles g´ ographiques. Il semble a priori normal d’avoir diff´ rents types de protocole e e car les sc´ narios d’usage des r´ seaux ad hoc sont aussi tr` s vari´ s. Un nœud non IP configur´ ne peut pas prendre e part au routage ad hoc et ne peut donc pas esp´ rer echanger d’informations avec un serveur DHCP e ´ ou un routeur.16 CHAPITRE 2. WRP. comme l’adressage ad hoc correspond a l’adressage IP. ou traditionnellement. De plus LUNAR a et´ concu afin e e ¸ ` d’ˆ tre utilis´ dans des r´ seaux restreints de 10 a 15 nœuds avec au plus 3 sauts radio. DBF. On peut mˆ me envisager de d´ finir une quatri` me classe. En effet cette couche permet de d´ lier partiellement la gestion e du r´ seau ad hoc des m´ canismes IP et de compl` tement masquer le routage ad hoc. OLSR. les m´ canismes d’autoe configuration IP ne sont toujours pas disponibles. 2. Un second inconv´ nient li´ a l’utilisation d’adresses IP comme adresses ad hoc est e e` de ne pas pouvoir g´ rer la mobilit´ d’interfaces. HSLS.4 Routage unicast ad hoc Historiquement.

2 – Multipoint relais dans OLSR (dessins emprunt´ s a L. ROUTAGE UNICAST AD HOC 17 m1 m1 u u m3 m2 m3 m2 w v (a) : u s´ lectionne ses MPR e {m1.2. e e `´ l’alternative est de mettre en œuvre un algorithme a etat de lien. Cette connaissance de la topologie provient des echanges. un nœud OLSR ne diffuse pas l’ensemble de son voisinage comme dans un `´ protocole a etat de lien classique mais seulement un sous-ensemble de ce voisinage. (b) : lorsque u envoie un paquet de broadcast. e e o Pour r´ soudre les probl` mes de convergence des algorithmes de type vecteur de distance. De e e ` e e ˆ plus. il ne le retransmet ¸ pas. Cet ensemble. Si v recoit le paquet ¸ de m3 en premier.2(a)). e ` ´ du r´ seau. Ces MPR permettent de minimiser le trafic de contrˆ le. 22] est l’un des protocoles en lice pour la standardisation au sein du groupe de travail MANet de l’IETF. version distribu´ e de l’algorithme e e de B ELLMAN -F ORD o` des modifications furent apport´ es pour traiter le probl` me de la converu e e gence de l’algorithme et le probl` me li´ au fort taux de trafic de contrˆ le. d’effectuer des diffusions optimis´ es des messages de contrˆ le (voir figure 2. m3} parmi ses voisins de telle sorte que les sommets de son 2-voisinage soient couverts. o Les premiers protocoles propos´ s [5. Par contre si v recoit le paquet de m2 en premier. Tout e e ` voisin w de v est a distance 2 de m2 et donc l’un de ses MPR le couvrira. e e de messages de contrˆ le contenant les informations de topologie requises. entre les nœuds du r´ seau. 12. Pour cela. il rec` le des m´ canismes optimis´ s qui peuvent etre employ´ s hors du contexte OLSR et e e e e ` servir a d’autres approches. Cette information permet a chaque sommet d’avoir une vision du r´ seau e . il le retransmet. avec succ` s. Le protocole OLSR (Optimized Link State Routing) [6. aucun sommet ne sera oubli´ . F IG . Pour calculer ses MPR. 36] pour les r´ seaux ad hoc furent des algorithmes e e proactifs bas´ s sur une technique de type vecteur de distance. Nous d´ crivons un peu plus en d´ tail le protocole OLSR du e e ` fait que le projet HIPERCOM/INRIA a contribu´ . mˆ me r´ actives. chaque nœud doit connaˆtre son 2ı ´ voisinage.4. Afin de justifier ses lettres de noblesses et de m´ riter e e e le « O » de son nom. V IENNOT). chaque nœud OLSR echange avec ses voisins des paquets H E L L O contenant la liste de ses voisins. 18. N´ anmoins. 2. a sa d´ finition et a sa d´ fense. m2.2(b)) et o e o de construire des plus courts chemins. seuls ses MPR vont relayer le paquet. nomm´ ensemble de MPR (Multipoints Relais) est choisi de telle sorte qu’il couvre l’ensemble des e ` sommets accessibles a distance 2 (voir figure 2. Les MPR de chaque nœud sont diffus´ s dans tout le r´ seau par des messages e e ` TC (Topology Control).

Les e protocoles employant ce type de technique sont AODV (Ad hoc On Demand Distance Vector routing protocol) [35. Dans TORA. DSR (Dynamic Source Routing protocol) [20] et TORA (TemporallyOrdered Routing Algorithm routing protocol) [28. L’information sur la route trouv´ e est m´ moris´ e sous forme de next-hop. mˆ me si la topologie est faiblement dynamique ou si l’activit´ e e au sein du r´ seau est r´ duite. notamment due o rant les p´ riodes de faible activit´ du r´ seau. AODV se fonde sur une technique de e type vecteur de distance. e e e AODV traite le probl` me des boucles en introduisant un num´ ro de s´ quence dans les paquets de e e e contrˆ le.2 Les protocoles r´ actifs e Les protocoles r´ actifs2 abordent le probl` me d’une facon tr` s diff´ rente et se basent sur un e e ¸ e e ` dialogue de type « question/r´ ponse » initi´ a la demande d’un nœud cherchant a joindre une e e ` destination. AODV. ce qui engendre des e e ` d´ lais plus importants a chaque d´ faut de route. e` ` Si les approches r´ actives engendrent a priori un trafic de contrˆ le moindre. 29]. elles pr´ sentent n´ anmoins divers inconv´ nients. des m´ canismes suppl´ mentaires de maintenance sont introduits et g´ n` rent a leur tour un e e e e surcroˆt de trafic pour chaque initialisation ou r´ paration de route. le seul moyen de d´ couvrir o` se e e e u trouve son correspondant est d’inonder le r´ seau avec un message de type R O U T E Q U E R Y . Dans DSR. LMR. un chemin (pas n´ cessairement le chemin inverse) est m´ moris´ dans le message R O U T E R E P L Y car DSR utilise e e e un routage par la source. De plus. Ce type de protocole utilise continuellement une certaine partie de la bande passante du e r´ seau.4. LUNAR. BSR. ce qui permet d’´ viter les boucles. AODV et DSR sont tr` s similaires et renvoient les messages R O U T E R E P L Y en unie cast en utilisant le chemin inverse du message R O U T E Q U E R Y . Il existe d’autres propositions alliant parfois certains aspects des `´ protocoles de type vecteur de distance et des protocoles a etat de lien [15. . Si une route e ` casse. Pour cela. le message R O U T E R E P L Y est diffus´ afin de diss´ miner l’information o e e de routage sous la forme d’un DAG (Directed Acyclic Graph) enracin´ a la destination. les informations sur la topologie ne sont jamais utilis´ es. TORA. DSRFLOW. FORP. RDMAR. e e 2 ABR. DSR. Ces protocoles ne cherchent pas a maintenir une vue a jour de la topologie du e ˆ r´ seau mais ils ne gardent et n’´ tablissent une route que lorsqu’une communication doit etre e e r´ alis´ e. Il se peut que l’investissement r´ alis´ en terme de maintien et de e e e e calcul des tables de routage soit perdu si in fine. ARCHITECTURE AD HOC (l’ensemble des nœuds et un sous-ensemble des liens) lui permettant de calculer une table de routage des plus courts chemins. les nœuds TBRPF echangent leur voisinage et diffusent leur arbre de topologie. e 2. Une autre approche employ´ e par TBRPF (Topology Broadcast based on Reverse-Path Fore warding) [3] est l’utilisation de la notion de reverse path forwarding pour diffuser les changements de topologie dans le sens inverse des arbres de diffusion maintenus par l’ensemble des nœuds vers ` ´ le nœud source de la mise a jour. sans aucune connaissance de la topologie. ` L’inconv´ nient des protocoles proactifs est le coˆ t induit par la mise a jour continuelle des e u informations de topologie et ce. 26]. 37]. Les autres nœuds connaissant une route vers la destination recherch´ e lui envoient e ` ` leurs r´ ponses. Le e e e e e e processus d’inondation perturbe tout le r´ seau et est gourmand en bande passante. A priori. dans ces approches.18 CHAPITRE 2. SSR. il ı e ´ est n´ cessaire de conserver les donn´ es dans l’attente d’une eventuelle route.

laissant ainsi le champ libre a d’autres propositions e ` d’inter-op´ rabilit´ entre les deux modes. IARP. dans FSR.4. ZRP. ZHLS. o` e u les informations sont d’autant plus pr´ cises que l’on se rapproche du point focal. coupl´ es a des syst` mes de localisation locaux (entre diff´ rents e e ` e e ˆ amers). Peut-ˆ tre verrons nous e ` deux standards. il est hasardeux de pronose tiquer quel sera le point de convergence du groupe de travail MANet. Ainsi. si e e la destination se trouve dans la zone de l’´ metteur. Ce type d’approche peut pr´ senter des inconv´ nients en environnement indoor ou en milieu tr` s e e e urbain o` la proximit´ g´ ographique n’induit pas la proximit´ au sens radio i. e e e e ce qui n’est pas le cas de LANMAR [13. e 2. GSR. La majorit´ emploie un e e ´ protocole proactif dans une zone formant un voisinage plus ou moins etendu et un protocole r´ actif pour d´ couvrir une route vers une destination qui se trouve dans une autre zone. CBRP.4 Les protocoles g´ ographiques e La famille des protocoles g´ ographiques4 se fonde sur des informations g´ ographiques exe e ternes (par exemple obtenues par GPS) et/ou sur la position des nœuds pour trouver des routes. une route est disponible imm´ diatement. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 19 2. IERP. Le protocole ZRP [32] illustre tr` s bien ce compromis e ˆ recherch´ .. pour la plupart. HARP. i.2. la possibilit´ u e e e e de communiquer. FSR. LANMAR. les informations sur la topologie ne sont pas ` relay´ es syst´ matiquement. des aspects r´ actifs et proactifs. Une alternative a ces deux solutions extrˆ mes r´ side e e e e 3 . Cette notion avait et´ propos´ e e e e e pour les grands r´ seaux filaires dans [43]. HSR. proactives et r´ actives. DREAM.3 mettent en lumi` re la n´ cessit´ de fournir une e e e e architecture en couche plus fine permettant d’inclure une couche ad hoc distincte de la couche IP.. chaque nœud maintient une table de routage au moyen d’un e protocole proactif et a donc une vue pr´ cise de sa zone. chacun ayant son landmark (chef de groupe). N´ anmoins. 34] qui suppose que le r´ seau est une collection de souse ´e r´ seaux pr´ d´ finis. e 2. GLS(Grid).4. un proactif et un r´ actif.3 Les protocoles hybrides Les deux familles pr´ c´ dentes. A l’heure actuelle. 33] n’est pas r´ ellement un protocole hybride et pourrait etre catalogu´ dans e e e la famille des protocoles proactifs. Le e e d´ coupage en zones permet aussi d’optimiser le processus de recherche r´ actif puisqu’un nœud e e qui recoit un message R O U T E Q U E R Y est en mesure de r´ pondre imm´ diatement si la desti¸ e e nation se trouve dans sa zone ou non. FSR [14. Tous les protocoles nomm´ s ci-dessus ont une vue a plat du r´ seau.e. LAR. ont chacune leurs partisans et leurs e e e ` d´ tracteurs au sein du groupe de travail MANet.5 Proposition d’architecture ad hoc : Ana4 Les remarques exprim´ es dans la section 2. CEDAR. Ainsi. 3 4 BRP.5.e. le centre e de l’œil. Ces solutions sont qualifi´ es d’hybrides peut-ˆ tre dans les solutions hybrides ou hi´ rarchiques e e e car elles incorporent. Les routes vers les diff´ rents landmarks (donc vers chae e cun des sous-r´ seaux) sont maintenues de facon proactive par un algorithme de type vecteur de e ¸ distance et au sein d’un sous-r´ seau. l’hypoth` se est que les changements de topologie lointains ont une e moindre influence sur le calcul des routes locales . . Il tire partie du Fisheye (litt´ ralement œil de poisson [21]). ce qui permet de le cataloguer proactif et hi´ rarchique. ces techniques peuvent etre int´ ressantes. LANMAR emploie donc une hi´ rarchie e e de protocoles proactifs.

3 montre un r´ seau o` la couche e e u .11 et emettent sur le mˆ me canal. Un r´ seau physique est e e e ` ce niveau. les deux autres sont des vues de l’esprit.1 Architecture inter-nœuds Niveau IP réseau ad hoc abstrait Niveau ad hoc réseau ad hoc 802. entre le niveau 2 (MAC) et le niveau 3 (IP). i. e 2. Notre d´ finition du nœud ad hoc suit celle propos´ e par MANet dans [8]. la capacit´ des interfaces a communiquer. e e Nous proposons une architecture qui divise le r´ seau ad hoc en trois niveaux d’abstraction : e la couche physique. notamment a cause des probl` mes de broadcast.11 canal A Niveau hardware Bluetooth 802. la couche ad hoc et la couche IP.5.3 – Les diff´ rentes abstractions dans un r´ seau ad hoc. ARCHITECTURE AD HOC Nous pouvons la localiser au niveau 2. Des interfaces appartiennent au mˆ me r´ seau physique si par exemple elles respectent e e ´ la norme IEEE 802. 5 de la couche OSI (Open Systems Interconnection). A e e e l’oppos´ . positionner la couche ad hoc au niveau 2 ne permet pas le support efficace d’interfaces e multiples et rend difficile la gestion de la mobilit´ entre interfaces. e e Couche physique La couche physique est l’ensemble des diff´ rents r´ seaux physiques. A e` ` communiquer est li´ e a la compatibilit´ des cartes sans-fil et non a la possibilit´ effective de come ` e e munication. ee e e c’est le nœud ad hoc. 2. Positionner la couche ad hoc au niveau 3 ne permet ` ` pas une compatibilit´ compl` te avec IPv4.20 CHAPITRE 2. e L’´ l´ ment de base de la premi` re couche est l’interface r´ seau alors que pour les deux autres. La figure 2.e.11 canal B F IG . la notion de capacit´ a l’union d’interfaces capables de communiquer entre elles. Si la premi` re couche repose sur une r´ alit´ e e e ` physique.

un paquet peut transiter par e n’importe quel r´ seau physique sous-jacent et joindre la destination par n’importe laquelle de e ses interfaces physiques. Ce protocole est ind´ pendant de l’architecture que nous pr´ sentons ici. un el´ ment est adress´ grˆ ce a un identifiant de nœud.255. un nœud avec plusieurs interfaces physiques ne poss` de qu’une seule interface ad hoc pour IP. Les paquets sont commut´ s de nœud ad e ` hoc a nœud ad hoc en fonction de l’adresse ad hoc de destination. Les m´ canisme d’auto-configuration fonctionnent egalement normalee e ˆ ˆ ment.3 montre la couche ad e e hoc g´ n´ r´ e par les r´ seaux physiques pr´ sent´ s pr´ c´ demment. Lorsqu’il est commut´ . PROPOSITION D’ARCHITECTURE AD HOC : ANA4 21 physique est compos´ e de trois r´ seaux physiques diff´ rents. les e e interfaces sont identifi´ es par l’adresse physique. il est vu comme un lien Ethernet commut´ . e e ` Cette architecture permet une compatibilit´ compl` te avec IP. A ce niveau. Utiliser DHCP devient possible car les nœuds ad hoc peuvent etre joints sans etre configur´ s au niveau d’IP. La figure 2. Le graphe de connece e e tivit´ de la couche ad hoc est l’union des graphes de connectivit´ physique. Aucun m´ canisme e e de routage n’est implant´ et le seul sch´ ma de communication disponible est une communication e e ` a un saut radio. Les m´ canismes d’auto-configuration e e . les paquets a dese e tination de l’adresse de broadcast 255. Un nœud ad hoc de la couche ad hoc est vu comme une simple et classique interface Ethernet : l’interface ad hoc virtuelle.3. Pour la transmission des paquets. aucune adresse IP n’est e n´ cessaire pour communiquer avec d’autres nœuds ad hoc. Comme la commutation a lieu dans la couche ad hoc. En d’autres termes. Le chemin suivi est d´ termin´ par le protocole de commutation ou de e e routage. aussi appel´ e e a ` e adresse ad hoc. Tout le ¸ ` e travail de commutation r´ alis´ dans la couche ad hoc est invisible pour IP.11 emettant sur le canal 2. nous la nommons couche e e ` IP. Couche ad hoc La couche ad hoc d´ finit le r´ seau ad hoc. abstraction des diff´ rentes interfaces ı e physiques. les interfaces sont adress´ es avec leur adresse e physique.11 communicant sur le canal 1. Nous ne faisons plus de distinction ee entre les interfaces et seule apparaˆt une simple interface. e Comme nous sommes principalement int´ ress´ s par IP (IPv4 et IPv6). Les nœuds sont identifi´ s par leurs e e adresses IP et les sch´ mas de communications IP classiques sont r´ alis´ s. par exemple l’adresse MAC. le second est d´ fini par la technologie Bluetooth et le e ´ troisi` me correspond aux interfaces 802. Ceci est illustr´ e par la e e e e figure 2. l’interface ad hoc connect´ e au r´ seau ad hoc.5. Elle est compos´ e des nœuds e ee e e e e e e poss´ dant une interface pr´ sente dans au moins un des r´ seaux physiques. Dans un r´ seau physique.255 joignent tous les nœuds du r´ seau ad hoc e ˆ ´ sans etre rout´ s par IP.255. Le premier est l’union des intere e e faces 802. e e Couche IP La couche IP est le monde tel qu’il est vu par les protocoles de niveau 3 dans le mod` le OSI. Les m´ canismes de broadcast e ´ et de multicast sont egalement disponibles. Plus pr´ cis´ ment. Les paquets IP sont e e e ´ emis et recus a travers l’interface ad hoc virtuelle et transitent par le r´ seau abstrait IP. le r´ seau ad hoc est vu comme un bus Ethernet que nous appelons le r´ seau IP e e abstrait. Un nœud peut ´ emettre un paquet vers un pair distant de plusieurs sauts.2. Par exemple. Un r´ seau ad hoc est l’union des r´ seaux physiques. e e e e L’´ l´ ment de base n’est plus l’interface mais le nœud ad hoc. e e ´e Dans un r´ seau ad hoc. Les communications et le routage multi-sauts sont disponibles.

e. Pour les couches inf´ rieures. pour la couche IP. 2. c’est un lien e e Ethernet avec switch. B de IP Niveau 4 Niveau 3 vers IP TCP / UDP adresse IP IP interface virtuelle ad hoc adresse ad hoc adresse ad hoc 802.4 – L’interface virtuelle. la couche lien. Elle est d´ clar´ e e e e ` comme une interface Ethernet pour la couche IP et IP dirige les paquets a destination d’un nœud ad hoc vers cette interface.11 can.11 can.2 Architecture intra-nœud L’architecture inter-nœuds est bas´ e sur la notion d’interface ad hoc virtuelle. A Bluetooth 802. Cette architecture particuli` re pr´ sente l’int´ rˆ t de ne e e ee n´ cessiter aucune modification ni au niveau des interfaces ni dans la couche TCP/IP.. e e e ` le paquet est transmis a l’interface virtuelle.5. elle fournit l’illusion d’un unique r´ seau. l’interface virtuelle est une interface classique.11 can. B Niveau 2 table de commutation Unicast adresse MAC Multicast Broadcast vers / de interfaces F IG . ce r´ seau virtuel est un r´ seau multi-sauts sans-fil . De mani` re g´ n´ rale. L’interface virtuelle Bluetooth 802.11 can. i. Pour les couches sup´ rieures. l’interface virtuelle e est une couche protocolaire. Le rˆ le de cette interface est de masquer o les diff´ rents r´ seaux et interfaces physiques . Pour la e e e couche ad hoc.22 CHAPITRE 2. e Une interface virtuelle peut reposer sur l’ensemble ou une partie des interfaces r´ seaux d’un e ˆ hˆ te. e 2. Lors de la r´ ception d’un paquet qui a transit´ dans le r´ seau ad hoc. IP se comporte comme sur e e e e e ´ un lien Ethernet. A réseau ad hoc 802. aussi appel´ e e e interface virtuelle ou interface ad hoc dans la suite. ARCHITECTURE AD HOC d’IPv6 sont r´ alis´ s comme sur un lien Ethernet. Cette architecture permet egalement d’utiliser d’autres protocoles de niveau 3 au dessus du r´ seau ad hoc. L’ensemble des interfaces abstraites par l’interface virtuelle est variable et peut etre modifi´ o e .

e . Pour chaque interface virtuelle. 2. Nous verrons dans les sections suivantes comment et e pourquoi ce champ peut prendre d’autres valeurs. nous avons choisi cette taille d’adresse. une des e e interfaces physiques abstraites est choisie. Les interfaces ad hoc sont identifi´ es par des adresses ad e hoc. l’adresse MAC d’une interface Ethernet ou ee l’adresse BD ADDR d’une interface Bluetooth. L’association des champs d’identifiant mat´ riel e et d’identifiant d’interface assure l’unicit´ de l’adresse ad hoc sous la condition d’unicit´ de e e ˆ l’adresse MAC. Comme les adresses mat´ rielles de Bluetooth e et de 802. Il est e e ´ egalement possible d’utiliser le format EUI-64.5 – Structure d’une adresse ad hoc. La structure d’une adresse ad hoc est donn´ e par la figure 2. Adressage des interfaces ad hoc 0 8 16 32 64 Net Id Hw Id Node Id F IG . l’interface virtuelle peut prendre en charge toutes les interfaces sans-fil.5. Il peut etre configur´ automatiquement en fonction d’une politique pr´ d´ finie. les interˆ faces virtuelles doivent etre adressables. Afin de transmettre un paquet d’un nœud ad hoc a un autre. En r´ sum´ . Cela signifie qu’aucun r´ seau particulier n’est d´ fini ou e e e que l’interface n’est pas encore configur´ e. e e e Par exemple. e e e e Les deux autres champs identifient l’interface dans le r´ seau. l’identifiant de mat´ riel (Hw Id) et l’identifiant d’interface (Node Id).3. Elle comporte trois champs : e l’identifiant de r´ seau. La valeur par d´ faut est e e e ` 0. ce champ est utilis´ pour limiter e e e ´ l’ensemble des nœuds avec lesquels un hˆ te peut echanger des donn´ es. L’introduction d’un r´ seau logique et d’interfaces logiques n´ cessite l’introduction d’un proe e ` cessus logique d’adressage. de la mˆ me mani` re qu’il existe des r´ seaux IP distincts.11 sont compos´ es de 48 bits. Un hˆ te peut egalement poss´ der plusieurs interfaces o e virtuelles comme nous le verrons dans la section 2. La taille de l’identifiant d’interface est une suggestion et peut etre augment´ e e afin de permettre l’int´ gration d’interfaces ayant des adresses mat´ rielles plus grandes. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 23 ˆ dynamiquement. Ils sont remplis en utilisant une e des interfaces physiques connect´ es au r´ seau ad hoc.2. Cela permet la cr´ ation o e e de r´ seaux ad hoc logiques distincts. par exemple. Cette valeur d´ faut a a peu pr` s la mˆ me s´ mantique que le pr´ fixe de lien local fe80::/64 e e e e e dans le sch´ ma d’adressage IPv6 [16]. La confi´ ˆ guration peut egalement etre r´ alis´ e par l’utilisateur qui peut choisir d’ajouter ou d’enlever des e e ´ interfaces physiques de l’interface virtuelle.6.5. L’identifiant de mat´ riel est rempli avec la valeur de e mat´ riel associ´ e a cette interface et l’identifiant d’interface est donn´ par l’adresse mat´ rielle e e ` e e de l’interface physique consid´ r´ e . e e L’identifiant de r´ seau indique le r´ seau auquel l’interface appartient.

1 pr´ sente un exemple de table de commutation. 2. par quelle(s) e e ee interface(s) et vers quel(s) nœud(s) ad hoc. les e r` gles de commutation sont donn´ es en fonction des adresses ad hoc. un compteur de sauts par exemple. N’importe quel protoe ´ ˆ cole MANet peut eventuellement etre utilis´ .1 – Une table de commutation ad hoc. Le protocole doit utiliser les adresses ad e e hoc au lieu des adresses IP pour identifier les nœuds. par exemple OLSR.5. l’interface e o e ˆ ˆ d´ cide si le paquet doit etre transmis aux couches sup´ rieures ou s’il doit etre r´ -´ mis. Ces e e . Le format de quelques paquets de contrˆ le o ´ ˆ du protocole doit egalement etre modifi´ afin d’int´ grer des informations de traduction d’adresse. Son rˆ le est de calculer ou d´ couvrir des routes puis e o e de configurer la table de commutation des interfaces ad hoc. ARCHITECTURE AD HOC 0 16 32 48 64 Destination ad hoc address Source ad hoc address Hop Count Protocol Id Sequence number F IG . elle doit etre ajout´ e a la trame. Comme nous pouvons le voir. nous lui pr´ f´ rons le terme commutation. L’adaptation d’un protocole MANet ` a l’architecture Ana4 n´ cessite tr` s peu de modifications. ee ee Support de commutation Destination ad hoc address 00:01:00:02:2D:27:43:F6 00:02:00:D5:90:AF:2A:0D Next hop ad hoc address 00:01:00:02:2D:27:43:A0 00:02:00:D5:90:AF:2A:0D Next hop interface address 00:02:2D:27:43:A0 10:D0:59:65:D0:0D TAB . e e La table 2. D’autres e e ` ´ ˆ informations doivent egalement etre int´ gr´ es au paquet. Le protocole de routage est ind´ pendant de l’architecture globale.3 Commutation ad hoc Le rˆ le de l’interface virtuelle est de commuter les paquets entre les diff´ rentes interfaces o e et les couches protocolaires sup´ rieures d’un hˆ te.6 – En-tˆ te ad hoc d’un paquet. Cette table est g´ r´ e par un protoe ee ´ cole de routage comme ceux etudi´ s dans le groupe MANet. Il ˆ peut etre vu comme une op´ ration de routage mais puisque le terme routage fait commun´ ment e e ` r´ f´ rence a IP. TBRPF e ou DSR. AODV. e 2. Une interface virtuelle poss` de une table de commutation.24 CHAPITRE 2. Nous appelons ce processus commutation ad hoc. Comme l’adresse de destinae e ˆ tion ad hoc ne figure pas dans l’en-tˆ te MAC du paquet. Lors de la r´ ception d’un paquet. 2.

Dans le premier cas. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 25 ´e el´ ments sont regroup´ s dans un en-tˆ te ad hoc. Lorse e ` ´ qu’un nœud A cherche a communiquer avec B alors qu’il ne poss` de pas de route vers B. Les deux premiers champs sont les adresses ad hoc destination et source. Cependant cette connaissance n’est n´ cessaire que pour les voisins du mobile. Une etape de d´ multiplexage dans l’interface ad hoc permet de diriger le e paquet vers le protocole ad´ quat. ´ Un mobile ad hoc doit egalement poss´ der la correspondance entre adresse ad hoc et adresse e ` mat´ rielle.2. Pour r´ aliser cette tˆ che. Cette traduction est extraite des paquets de contrˆ le utilis´ s par le protocole de routage. Du point de vue d’IP. elle doit traduire l’adresse IP du ¸ prochain saut en une adresse ad hoc. La r´ ponse est donc comme suit : « Voici une route pour le nœud d’adresse e IP IPB et son adresse ad hoc est AHB ». Ce processus est similaire au m´ canisme o e e ˆ ´ ` Automatic Address Resolution [3] de TBRPF. nous fournissons egalement la correspondance entre l’adresse IP de B e et son adresse ad hoc. Cet en-tˆ te est int´ gr´ a tous les paquets transie e e e e` tant dans le r´ seau ad hoc. La figure 2. Une caract´ ristique int´ ressante de cette architecture est de e e e ` permettre a un hˆ te d’utiliser une interface physique simultan´ ment en mode ad hoc et de mani` re o e e ´ classique. Le champ e ¸ ˆ d’identifiant de protocole de l’en-tˆ te ad hoc permet d’identifier le protocole auquel doit etre e ´ transmis le paquet. Pour chacun d’entre eux. Le remplissage de cette table est un m´ canisme li´ e e ` a celui du routage. Il peut etre etendu a tous les protocoles MANet en consid´ rant l’ensemble des paquets de contrˆ le g´ n´ r´ s par les protocoles de routage. Lorsqu’un paquet est recu e ¸ par le r´ seau. Lorsqu’IP emet un paquet. Dans notre architecture ainsi que dans celle de MANet. c’est a e e dire les nœuds avec lesquels il peut directement communiquer. le r´ seau ad hoc est percu comme un lien Ethernet. Traduction d’adresses Des m´ canismes de traduction d’adresses sont n´ cessaires afin de rendre la commutation efe e fective. IP en g´ n´ ral. chaque interface virtuelle poss` de e a e une table de traduction d’adresses ad hoc-IP. Pour expliquer pourquoi. Des modifications similaires sont r´ alis´ es dans le cas e e de protocoles proactifs. Le cine e qui` me champ est un num´ ro de s´ quence permettant d’´ viter les cycles lors des communications e e e e multicast et broadcast. le mobile poss` de deux interfaces e e ´ distinctes qui sont g´ r´ es et utilis´ es de mani` re ind´ pendante. Lorsqu’une interface recoit un paquet de la couche IP. la requˆ te peut etre e e exprim´ e comme suit : « Je cherche une route vers le nœud d’adresse IPB ». le paquet est transmis a e ´ l’interface virtuelle et dans le second au protocole appropri´ .7 montre les etapes de ee e e e multiplexage et de d´ multiplexage qui ont lieu dans l’interface virtuelle. Supposons qu’une interface physique abstraite par l’interface virtuelle soit egalement configur´ e comme interface Internet. consid´ rons un protocole de routage r´ actif. il emet e ˆ une requˆ te de route. Au lieu de se e e e ´ contenter de cr´ er la route. Le troisi` me champ est un compteur de sauts et le quatri` me un identifiant de protocole.6 e e e e e donne sa structure.5. e o e ee Support multi-protocolaire L’architecture Ana4 permet l’utilisation de diff´ rents protocoles r´ seaux au dessus du r´ seau e e e ad hoc. il choisit e . La figure 2. le champ protocole de l’en-tˆ te MAC permet de d´ terminer si le paquet provient e e e ` du r´ seau ad hoc ou si c’est un paquet classique. La r´ ponse de route e e utilis´ e par notre architecture diff` re de celle utilis´ e dans l’architecture MANet. entre l’en-tˆ te MAC et l’en-tˆ te suivant.

Par exemple. Ce m´ canisme reste valable si un protocole diff´ rent d’IP est utilis´ . Les communications entre les points d’acc` s et les mobiles e ` ` a port´ e ont lieu a travers les interfaces sans-fil de mani` re classique. Ana4 fournit une connectivit´ avec l’Ine e ` ternet pour le routage mais aussi pour le multicast. Le second point est facilement g´ r´ . Tous les changements qui peuvent se produire dans le processus de com` e mutation n’entraˆnent pas de modifications dans la couche IP. Une premi` re solution peut etre apport´ e par le protocole de routage. La e e figure 2. Ana4 est une architecture qui permet un support complet pour IPv4 e et IPv6 y compris les m´ canismes d’auto-configuration.6 Fonctionnalit´ s avanc´ es e e ` Si nous comparons l’architecture Ana4 a l’ensemble des services pr´ sent´ s dans la section 2. peut appliquer des politiques de qualit´ de e service pour la s´ lection des routes en fonction. e e e Il y a de nombreux cas pour lesquels cette configuration est int´ ressante. 2. Comme les nœuds ad hoc e e ee sont adress´ s par l’interface virtuelle donc ind´ pendamment de l’interface physique. ARCHITECTURE AD HOC Protocole de routage Signalisation ad hoc Protocole de routage Couche IP IP Id Proto ? Couche IP IP Id Proto ? Données ad hoc Signalisation ad hoc Couche ad hoc Interface ? Interface ad hoc Couche ad hoc Interface physique Couche liaison Couche liaison F IG .7 – Processus de multiplexage et de d´ multiplexage dans un nœud ad hoc. le processus e e de commutation peut favoriser une interface physique ou un r´ seau physique plutˆ t qu’un autre.2. 2.26 CHAPITRE 2. e o peut changer de route et d’interface dynamiquement. de la consommation d’´ nergie de e e chacune des interfaces. Les communications entre e e mobiles passent par le r´ seau ad hoc en utilisant l’interface virtuelle.8 illustre cette configuration. e e . Deux points restent en suspens : le passage a l’´ chelle et la mobilit´ d’interface. Un exemple particue lier est le cas d’un r´ seau terminal sans-fil o` les points d’acc` s ne supportent pas de mode ad hoc e u e alors que les terminaux le supportent. Les communications entre e le point d’acc` s et des mobiles hors de port´ e sont r´ alis´ es par l’interface physique entre la stae e e e ` tion de base et un mobile a port´ e puis par le r´ seau ad hoc entre ce mobile et la destination. par exemple. e d’utiliser l’interface physique ou l’interface ad hoc en fonction de la table de routage IP. e e les r´ sultats sont satisfaisants. Le passage a l’´ chelle est plus diffiı ` e ˆ cile a r´ aliser.

Il peut e e ˆ etre n´ cessaire de couper un r´ seau en plusieurs sous-r´ seaux logiques qui n’interf` rent pas les e e e e ` e uns avec les autres. Une politique de routage e e e ˆ peut etre d’utiliser les communications ad hoc au sein d’une ville et de se servir d’un routage IP filaire pour communiquer avec les hˆ tes de l’autre ville. Pour le passage a l’´ chelle d’abord. Imaginons par exemple deux villes. e e e 2. En pratique. chacune poss´ dant son propre r´ seau ad hoc.1 Int´ rˆ t des sous-r´ seaux ad hoc e e e Un r´ seau ad hoc est un ensemble connexe maximal de nœuds ad hoc.´ ´ 2. Cette expansion non contrˆ l´ e e e e e oe ` e peut pr´ senter plusieurs d´ savantages en termes de passage a l’´ chelle ou de routage. ı Nous proposons une approche compl´ mentaire bas´ e sur la notion de sous-r´ seau ad hoc. Les sous-r´ seaux ad hoc permettent enfin de limiter les e possibilit´ s de communications ad hoc dans le r´ seau. FONCTIONNALITES AVANCEES 27 Interface ad hoc Interface physique Mobile Station de base Zone de couverture de la station de base F IG . En d’autres termes. un m´ canisme doit etre utilis´ pour empˆ cher les communications ad hoc inter-villes. il se peut que les r´ seaux ad o e hoc de chaque ville soient connect´ s a cause d’un fort trafic de voitures ad hoc sur l’autoroute. la d´ finition de sous-r´ seaux peut pere e mettre de r´ duire la port´ e des inondations et ainsi assurer l’efficacit´ des protocoles de roue e e ´ tage. 2. e ` e ZRP propose un routage hybride afin d’accroˆtre le passage a l’´ chelle des protocoles proactifs. C’est le cas du routage hybride que nous proposons et que e e ´ nous etudierons dans le chapitre suivant.6. e ` ˆ Dans ce cas. e le r´ seau s’´ tend aussi loin que la connectivit´ ad hoc est assur´ e. Cela peut s’av´ rer utile notamment si l’on souhaite utiliser des protocoles e e diff´ rents en plusieurs zones du r´ seau. reli´ es e e e par un r´ seau autoroutier.8 – Un r´ seau sans-fil hybride. La d´ finition de sous-r´ seaux logiques permet egalement de d´ finir des zones de roue e e tage ind´ pendantes. e e e .6.

2. De mˆ me un hˆ te avec un identifiant r´ seau de 0 accepte tous e e o e les paquets.2 Partition d’un r´ seau ad hoc et auto-configuration e Source net identifier 0 x x x 0 Receiver net identifier 0 0 x y y Policy accept accept accept reject accept TAB .2 d´ crit plus pr´ cis´ ment les r` gles de communicae ` e e e e tion. 2. Ce champ identifie le sous-r´ seau ad hoc auquel l’interface e virtuelle appartient. La table 2. e e Couche IP Passerelles Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet Internet réseau ad hoc virtuel A réseau ad hoc virtuel B réseau ad hoc A réseau ad hoc B Internet Point d'entrée du réseau ad hoc A Point d'entrée du réseau ad hoc B Internet front de flamme nœuds séparateurs Couche ad hoc F IG . Deux hˆ tes qui n’appartiennent pas au mˆ me r´ seau ad hoc ne sont pas autoo e e ris´ s a communiquer directement. La valeur par d´ faut est 0. Un paquet avec une adresse source dont l’identifiant r´ seau est 0 e e est toujours accept´ par un nœud. Enfin une interface refuse les paquets venant d’une source poss´ dant un identifiant e r´ seau non nul et diff´ rent du sien. Cette valeur est prise par les r´ seaux non partitionn´ s.2 – Politiques de communication inter-nœuds. L’identifiant r´ seau d’une adresse ad hoc permet la mise en place de politiques de communie cations entre les interfaces virtuelles.9 – Auto-g´ n´ ration de deux sous-r´ seaux ad hoc e e e .6. Cette valeur e e e ´ ` est egalement prise par les interfaces virtuelles qui appartiennent a un r´ seau partitionn´ mais qui e e ne sont pas encore configur´ es. ARCHITECTURE AD HOC 2.28 CHAPITRE 2.

e e ´ ´ Etant donn´ les probl` mes de concurrence.6. Comme la couche IP e e ` ´ consid` re que le nœud s’est d´ plac´ d’un lien a un autre.´ ´ 2. le mobile est joignable depuis les deux r´ seaux et peut eventuellement r´ aliser un handover e e e Mobile IP sans perte de connectivit´ . Ce m´ canisme d’auto-configuration est semblable aux m´ canismes de d´ claration de roue e e teurs dans IPv6 [27]. Au lieu de e ee cela. il duplique son interface virtuelle et la configure avec la valeur de sous-r´ seau nouvellement e ` recue. La duplication d’interface permet un handover progressif puisque pendant ce e ´ d´ lai. Elle est positionn´ e a la valeur e e e ` ` ´ ˆ par d´ faut ou a celle du sous-r´ seau ad hoc local. Si un nœud e poss´ dant plusieurs interfaces virtuelles quitte un des sous-r´ seaux ad hoc. Un sch´ ma de sollie e e e ´ ˆ citation/r´ ponse peut egalement etre utilis´ pour l’acquisition de cette valeur. Comme une intere e e ` face ad hoc peut seulement appartenir a un seul r´ seau ad hoc. nous utilisons e e e e un m´ canisme de front de flammes. a l’exception de la valeur de sous-r´ seau et donc de son adresse ad hoc. FONCTIONNALITES AVANCEES 29 ˆ L’identifiant de r´ seau peut etre configur´ e manuellement. Le d´ placement d’un e e e ` r´ seau ad hoc a un autre est un processus semblable au handover dans le monde des r´ seaux cellue e laire. Le front de flamme n’est pas toujours une ligne comme illustr´ sur la figure 2. Afin d’´ viter le recouvrement des sous-r´ seaux.6. Le e e ee e premier est la limite du nombre de sauts du paquet de contrˆ le publiant la valeur de sous-r´ seau o e ad hoc. Cette valeur peut egalement etre configur´ e e e e ´ automatiquement et evoluer en fonction de la mobilit´ et de la position g´ ographique du moe e bile.6. Ils permettent aux interfaces virtuelles non configur´ es d’acqu´ rir une e e e valeur de r´ seau ad hoc tout en s’assurant de la connectivit´ du sous-r´ seau. il traite le paquet mais ne le r´ -´ met pas.3 Duplication d’interfaces virtuelles La taille d’un sous-r´ seau ad hoc g´ n´ r´ automatiquement est limit´ e par deux facteurs. Ceci n’est pas probl´ matique puisque la connectivit´ est toujours assur´ e par l’utilisation de e e e l’interface virtuelle appropri´ e. le front de flamme peut avoir une epaisseur de 2 moe e biles. Il y a une forte probabilit´ pour qu’un nœud puisse recevoir plusieurs paquets annoncant e ¸ diff´ rentes valeurs de sous-r´ seaux. Le second facteur est l’existence d’autres sous-r´ seaux et le recouvrement de ces e e zones. l’interface est egalement reconfigur´ e au e e e e niveau d’IP. Le routage entre plusieurs r´ seaux ad hoc est une tˆ che incombant a IP et la e e e a ˆ ` mobilit´ entre r´ seaux ad hoc peut etre g´ r´ e par Mobile IP. Lorsqu’un mobile configur´ recoit l’annonce d’une valeur de e e ¸ ` sous-r´ seau qui ne correspond pas a la sienne. Des nœuds particuliers sont d´ clar´ s leader de sous-r´ seaux et inondent e e e p´ riodiquement le r´ seau ad hoc avec des paquets de contrˆ le contenant une valeur de r´ seau e e o e attribu´ e par le leader. la coh´ rence entre r´ seau ad hoc et e e e ` r´ seau IP est assur´ e. Ce changement n’est pas imm´ diat mais induit un d´ lai pendant lequel le mobile appartient e e aux deux r´ seaux. L’interface dupliqu´ e est en tout point similaire a l’originale.9. g´ rant les mˆ mes interfaces ¸ e e e ` physiques. l’interface correspone e dante est d´ truite. e .4 Interaction avec IP Diff´ rents r´ seaux ad hoc sont vus par IP comme diff´ rents liens Ethernet. Le passage d’un r´ seau ad hoc a un e e ee e autre induit la r´ -initialisation de la valeur de r´ seau de l’interface virtuelle. Ce nombre de sauts d´ finit un rayon maximal en terme de r´ -´ missions autour du leader e ee de sous-r´ seau. La connectivit´ entre plusieurs r´ seaux ad hoc est assur´ e par le routage IP. e e 2. e 2. Mobile e e e IP peut-ˆ tre utilis´ si l’on souhaite maintenir une ancienne adresse IP active.

In the technology. 2. 4.utile des paquets echang´ s. de bits in all taille maximale d’un the ad. Mbits/s throughput. The y-axis is the ratio between not need to flood the network with Multiple Interthe effective bandwidths with and without Ananas. Les deux figures correspondent aux sch´ ma e e not much lower the useful de transmission unicast RTC-CTS-Data-ACK et Data-ACK. If Ananas may introduce overhead e e e e it does not much d’un tiers duvolume of data a packet es au m´sion of OLSR. Anyway. la perte de d´ bit e bits over a link with a only takes us to transfer n’est que de 7 %. Figure 12 presents some Ananas makes no use of ARP and does not exchange link ARP packets.50 µs) dans la norme 802.become useless. ` la taille this overhead ´does e efficaces du bandwidth of the medium. new control packets may be ´ e chaque paquet transitant par le r´ seau ad hoc. The x-axis is the size of data packets.97 0.e volume of control packets in this abscisses includes.92 0 500 1000 1500 2000 Figure 12: Effective bandwidth ratios F IG .96 0. The face Declaration packets. First. le volume de header introduces smaller or 802. reducing the performance the network la bande are larger than IPv4m´ dium.2.5 Questions de performances 1 bandwidth ratio without rts bandwidth ratio with rts 0. the medium (DIFS Ù×).6. L’axe des ordonn´ es est le rapport des d´ bits bytes). Dans le pire cas.10 – Ratio des bandes passantes efficaces avec et sans l’utilisation d’Ana4.11b.again.94 0. transmission e achieve. The medium is a with Mbits/s throughput. For example. Even routing protocols may exchange less theoretical bandwidth ratios. ones.11 example. For example. Some protocols even two plots correspond to a classical RTC-CTS-Data. Cette p´ riode repr´ sente moinsin an IPv4 ver` de 24 overhead d´ bit significant.10 e of a e link trans.93 0. 24 octets repr´ the moins e e an overhead of 160 0. reduces the reduce the d´ lai d’attente avant l’acc`may edium (DIFS= it does not with IPv6. ARCHITECTURE AD HOC ˆ Le routage ad hoc entre deux sous-r´ seaux logiques peut etre r´ alis´ grˆ ce a un r´ seau filaire e e e a ` e ` et/ou grˆ ce a des passerelles ad hoc.for (802.95 0. L’axe deslast case. 2. this octets a un isenotde 11 Mbits/s ne n´ cessite que 14 µs. a host with multiple interfaces do in the exchanged packets. La they are smaller than IPv6 De plus l’en-tˆ te ne limite que tr` s peu may e e passante effective du ones. Une passerelle ad e e hoc peut se comporter comme un routeur IP entre les r´ seaux ad hoc auxquels elle appartient. in the other lay is less than times the delay to wait before accessing hand it means fewer control packets. This is due to the factoctets). Yet.11. 160 bits is less e e fer unit (TU: correspond a Second. dans case of OLSR L’utilisation u L’en-tˆ te introduit un is not de 24 octets The u is slightly different. Ce coˆ t reste n´ anmoins peu elev´ et ne r´ duit e u e e Using Ananas has a de peu The Ananasdonn´ es que peut contenir une tramelarger depending on sentenumber of neighbors que cost. Since Ananas allows classical auto- ¾¿½¾ ¼ ± ¼¾ ½½ ½½ ½ ½¼ ¼¾ ½½ ½¾ ½½ ¼¾ ½½ .11 Transfer Unit : 2312 that adhoc addresses hoc network. Une passerelle ad hoc est un nœud ad hoc appartenant a a ` plusieurs r´ seaux logiques et poss´ dant donc plusieurs interfaces virtuelles.ethe overheadsur-coˆ tsignificant.99 0. It even La figurethan repr´ sente quelques r´ sultats th´ oriques de bande passante. It m´ dium avec et sans l’utilisation d’Ana4.8 % de lapackets transiting in paquet 802. e 2.3 Performance issues de l’architecture Ana4 a un coˆ t.98 0. this deIf in one hand Ananas means overhead. Indeed.30 CHAPITRE 2.

Cette adresse est ensuite utilis´ e pour les commue ` e . Les adresses sitee local sont valides dans un site. Les port´ es servent a restreindre g´ ographiquement la validit´ de certains types d’adresses e e e ` ainsi qu’` restreindre la diffusion d’informations et l’expansion de groupes multicast a des r´ gions a e pr´ cises.7. Les adresses lien-local ne sont valides que sur un lien. Elles permettent un routage interne dans le site lorsque ce dernier n’est pas connect´ a l’Internet. Apr` s un m´ canisme de d´ tection d’adresses dupliqu´ es DAD e e e e e (duplicated address detection [39]) permettant de savoir si l’adresse est d´ j` utilis´ e sur le r´ seau. Elles ne sont pas e routables et ne sont utilis´ es que pour des communications directes sur le lien. e e 2. IPv6 introduit un nouveau concept dans l’architecture d’adressage : les port´ es (scope) [10]. Elles n’identifient une interface r´ seau que relativement a a e e ˆ cette port´ e.e. De 32 bits en IPv4. Un paquet contenant une adresse associ´ e a une port´ e ne doit donc pas etre rout´ e e ` e e hors de la zone associ´ e.7 Ana6 : architecture ad hoc pour IPv6 L’int´ gration de la notion de port´ e (scope) dans IPv6 ainsi que l’augmentation de la taille e e des adresses permet l’int´ gration des diff´ rents concepts de l’architecture Ana4 directement dans e e IPv6 et donc la conception d’une architecture ad hoc satisfaisante dans IPv6.1 IPv6 et les port´ es e En plus de modifier la taille des adresses IP [16]. administrative par exemple.2. L’association d’une interface r´ seau et d’une port´ e d´ finit donc une r´ gion particuli` re de l’Ine e e e e ` ternet. Les adresses lien-local sont auto-configur´ es [39]. d’un r´ seau au sens administratif. du moins la plus visible. e Adressage unicast et port´ es e L’architecture d’adressage d’IPv6 d´ finit trois types d’adresses unicast : lien-local e (fe80::/64). IPv6 passe a 128 bits.7. e – global : l’Internet. une e ` adresse IPv6 se d´ compose en deux parties. les adresses globales identifient de mani` re unique e` e une interface dans l’Internet. Les pr´ fixes sont eux-mˆ mes construits en plusieurs parties de mani` re a identifier e e e ` hi´ rarchiquement la position du lien. IPv6 d´ finit les port´ es e e e e e suivantes : – lien-local : l’ensemble des interfaces r´ seaux d’un lien. ANA6 : ARCHITECTURE AD HOC POUR IPV6 31 2. du r´ seau. un pr´ fixe de 64 bits servant a localiser le lien r´ seau e e e sur lequel est raccord´ e l’interface et un identifiant de 64 bits permettant d’identifier l’interface e sur ce lien. une adresse lien-local est construite a partir de l’adresse physique de l’ine ` e terface et du pr´ fixe fe80::/64. Avant de d´ crire e cette proposition Ana6. Lorsqu’une interface est nouvellement e ` connect´ e a un r´ seau. ea e e l’adresse lien-local est attribu´ e a l’interface. i. e – site-local : l’ensemble des interfaces d’un site. La principale modification apport´ e par IPv6. De mani` re simpliste. Finalement. est le changee e ` ment de taille des adresses. nous revenons rapidement sur les nouveaut´ s d’IPv6 qui ont permis cette e int´ gration. site-local (fec0::/64). Une port´ e est une notion de topologie associ´ e e e e ` a une r´ alit´ physique ou logique. Les premiers bits identifient le r´ seau administratif auquel e e appartient le lien alors que les derniers bits identifient pr´ cis´ ment le lien dans le site. Les adresses associ´ es a une port´ e ne sont e ` e ` valables que vis-` -vis de cette port´ e. global.

le site ou pourquoi e e pas le r´ seau ad hoc.2 ` D’Ana4 a Ana6 ` Contrairement a IPv4. ARCHITECTURE AD HOC nications sur le lien et permet entre autres d’´ changer avec le ou les routeurs du lien les infore ` mations n´ cessaires a la configuration d’adresses IPv6 globales.7. L’adresse FF02:0:0:0:0:0:0:1 est le groupe multicast lien-local incluant tous les nœuds. 5 d’Ana4 dans IPv6. Il existe une classe d’adresses multicast lien-local. e Adressage multicast et port´ es e De mˆ me que pour les adresses unicast. pour la configuration. Un nœud ne peut pas joindre un groupe multicast e e lien-local cr´ e sur lien distant. une e e classe d’adresses multicast site-local et les adresses multicast globales. organization-local. la connectique minimale n´ cessaire a la e r´ alisation des protocoles de configuration ou de routage. e 2. Les adresses multicast avec port´ e permettent de limiter l’expane ` sion d’un groupe a la zone d´ crite par la port´ e. recouvrant potentiellement plusieurs r´ seaux physiques et plusieurs interfaces pour un e mˆ me hˆ te. en mode auto-configuration. e ` Nous proposons donc l’introduction d’une nouvelle port´ e. L’adresse FF02:0:0:0:0:0:0:2 est e e le groupe multicast lien-local contenant tous les routeurs. IPv6 adopte un m´ canisme de z´ ro-configuration pour certaines e e ` adresses IPv6. certaines classes d’adresses multicast ne sont e ` d´ finies que relativement a une port´ e. En association avec cette port´ e. e e . nous d´ finissons les classes d’adresses unicast et e o e e multicast adhoc-local dont la validit´ est restreinte au r´ seau ad hoc. De plus l’introduction de la notion de e port´ e et des r` gles de diffusion associ´ es permet de donner une coh´ rence et une r´ alit´ en terme e e e e e e ` ˆ d’adressage et de diffusion a une vue particuli` re du r´ seau qui peut etre le lien. un r´ seau ad hoc s’´ tend aussi loin que lui permet la connectivit´ e e e e ad hoc. Un flux multicast lien-local ne doit donc pas etre rout´ . de DAD ou de traduction d’adresses reposent sur l’utilisation e de ces adresses multicast particuli` res. Cette proposition d’architece e ture se nomme Ana6 et nous l’avons sp´ cifi´ e dans le draft IETF [4]. la port´ e adhoc-local. Le RFC3513 [16] d´ finit e ´ egalement pour le multicast des port´ es qui n’ont pas d’´ quivalent en unicast : interface-local. Ce m´ canisme de z´ ro-configuration est similaire a celui e e e ´ que nous avons mis en place dans l’architecture Ana4 : etablir le support de communication sans intervention ext´ rieure pour la configuration du mobile. qui vise a e e remonter la couche ad hoc 2. e e e e ` Un certain nombre de groupes multicast sont d´ finis par d´ faut. les adresses lien-local. Un nœud peut se connecter a un r´ seau puis communiquer e ` avec ses voisins sur le lien sans recourir a l’intervention d’un tiers. e e admin-local. De mˆ me la diffusion d’informations multicast ne doit pas sortir e´ e ˆ de la zone d´ limit´ e par la port´ e. serveur DHCP ou adminis` trateur r´ seau. L’appartenance d’un nœud a e e ces groupes est donn´ e par sa fonction dans le r´ seau.32 CHAPITRE 2. Une zone adhoc-local est un ensemble connexe maximal d’interfaces en mode ad hoc. Les e e m´ canismes d’auto-configuration. Ces groupes pr´ d´ finis permettent de e e communiquer avec des nœuds particuliers sans n´ cessiter la connaissance de leur identit´ . L’int´ rˆ t des adresses lien-local e ee ` est donc de mettre en place. Notons que cette d´ finition n’introduit aucune ambigu¨t´ e ıe quant aux fronti` res de la zone .

e ` e 2. Un connecteur ad hoc est une vue de l’esprit qui virtualise plusieurs interfaces r´ seaux e ´e en un el´ ment adressable unique.7. l’identifiant ad e e hoc. e Dans le r´ seau ad hoc. ou plutˆ t e e o . e ˆ Afin que le r´ seau se comporte correctement. Les connecteurs sont cr´ e e e ´ tifiant et de canal sont egalement fournies par l’utilisateur ou auto-configur´ es en utilisant des e ` m´ canismes similaires a ceux utilis´ s dans Ana4 pour configurer la valeur de r´ seau et l’adresse e e e ad hoc. Les valeurs d’idenpermettait dans Ana4. L’adresse e adhoc-local assure la connectivit´ dans le r´ seau ad hoc et les adresses globales assurent la e e connectivit´ avec l’Internet. ANA6 : ARCHITECTURE AD HOC POUR IPV6 33 2. De mˆ me qu’un mobile pouvait avoir plusieurs interfaces virtuelles. Un ensemble d’adresses IPv6 est associ´ a chaque connecteur ad hoc. les identifiants de connecteurs doivent etre e uniques dans un r´ seau ad hoc. Une seconde valeur de 16 bits est associ´ e au connecteur. un connecteur est identifi´ par une valeur de 64 bits.3 Connecteur ad hoc Comme d´ fini dans [8]. 2.7. e e Comme pour Ana4. nous d´ finissons le connecteur ad hoc comme el´ ment de base du r´ seau ad e e hoc Ana6.7. il peut poss´ der plue e sieurs connecteurs ad hoc. il est inappropri´ d’utiliser l’interface r´ seau comme el´ ment adrese e sable de base. Cet ensemble est e ` ´ ` constitu´ d’une adresse adhoc-local et eventuellement une a plusieurs adresses globales.4 Adressage des connecteurs ad hoc 10 bits 1111111001 54 bits 0 64 bits ad hoc connector ID ad hoc local unicast address 16 bits 1111111100000011 32 bits 0 16 bits channel value 64 bits multicast group ID ad hoc scope multicast address F IG . Comme nous avons construit l’interface virtuelle Ana4 pour nous abstraire des ´e interfaces physiques. C’est la responsabilit´ de l’utilisateur de s’assurer de l’unicit´ e e e de ses identifiants. les interfaces sont li´ es a ou d´ tach´ es d’un connecteur ad hoc dynamie ` e e quement par l’utilisateur. C’est l’´ quivalent de l’interface virtuelle IPv4. Dans ce multi-graphe. Il peut utiliser des nombres pseudo-uniques. Une interface peut-ˆ tre li´ e a plusieurs connecteurs et plusieurs intere e ` ˆ faces peuvent etre li´ es a un mˆ me connecteur. la valeur de canal (channel). Ces derniers doivent cependant avoir des valeurs d’identifiant et de canal diff´ rentes. Cette e valeur permet de d´ finir des sous-r´ seaux ad hoc logiques ou canaux comme la valeur de r´ seau le e e e ´ s et d´ truits par l’utilisateur. l’adresse physique d’une de ses interfaces ou des m´ canismes cryptographiques comme ceux d´ crits dans [24].11 – Format des adresses unicast et multicast adhoc-local. Pour adresser un connecteur ad hoc dans un r´ seau ad hoc.2. un MANet est l’union des topologies de r´ seaux physiques multie e ´e sauts.

De mˆ me une adresse ad hoc n’identifie un connecteur que dans le e e e r´ seau ad hoc du connecteur. Ces adresses multicast permettent de joindre l’ensemble des membres du r´ seau ad hoc ou l’ensemble e des routeurs du r´ seau. Par routeur. Ainsi ces interfaces sont associ´ es en terme d’adressage e e e et une mobilit´ d’interface n’entraˆne pas de modification d’adressage dans le r´ seau ad hoc. e e De mˆ me que l’identifiant de r´ seau permet un d´ coupage logique du r´ seau ad hoc dans e e e e Ana4. 44. un routage ad hoc IP peut etre mis en place sans e e configuration suppl´ mentaire. la valeur de canal du connecteur ad hoc permet de cr´ er des sous-r´ seaux ad hoc ou canaux. Ce type d’adresse n’est valide que dans un r´ seau ad hoc et ne doit pas etre e rout´ hors du r´ seau ad hoc.11.11. Si un pr´ fixe global P est distribu´ a un connecteur d’idenea e e e` tifiant Id. nous d´ finissons la port´ e multicast ad hoc. 45].7. cette d´ finition n’introduit e e e aucune ambigu¨t´ quant aux fronti` res d’un sous-r´ seau. 2. nous d´ signons ici les nœuds ad hoc permettant de router le e e trafic entre le r´ seau ad hoc et un r´ seau externe. Cette adresse etant z´ ro-configur´ e.6 Ana6. e Cette adresse est utilis´ e comme adresse principale pour le routage ad hoc qui cette fois a lieu au e ´ ˆ niveau d’IP. architecture multi-r´ seaux multi-liens e ` ´ Le premier int´ rˆ t de la port´ e adhoc-local est semblable a celui de la port´ e lien-local : etablir ee e e une architecture d’adressage z´ ro-configur´ e suffisante pour permettre un sch´ ma de communicae e e . nous d´ finissons un troisi` me type d’adresse unicast a utilisation locale : e e e ˆ l’adresse adhoc-local. e ˆ Les connecteurs ad hoc peuvent etre adress´ s en utilisant des adresses globales si des pr´ fixes e e globaux sont disponibles dans le r´ seau ad hoc. e e Nous d´ finissons un canal comme un ensemble maximal connexe de connecteurs ad hoc partae geant une mˆ me valeur de canal. ARCHITECTURE AD HOC ` dans une port´ e ad hoc. Comme pour la port´ e adhoc-local. Les adresses IPv6 d’un connecteur ad hoc sont utilis´ es et reconnues par l’ensemble des e interfaces r´ seaux li´ es au connecteur.5 Diffusion de groupe Afin d’adresser plusieurs connecteurs ad hoc et de limiter la port´ e d’un groupe mule ` ticast a un r´ seau ad hoc. Le format d’une adresse ad hoc est donn´ par la figure 2. Nous proposons e e e ´ egalement un ensemble de groupes pr´ d´ finis comme le groupe de tous les nœuds ad hoc e e FF03:0:0:0:0:0:0:1 ou le groupe des routeurs ad hoc FF03:0:0:0:0:0:0:2.34 CHAPITRE 2. nous construisons des adresses e multicast dont la validit´ est limit´ e a un sous-r´ seau ad hoc. Le e ı e ´ choix d’une interface de sortie est donn´ par le protocole de routage comme cela etait r´ alis´ par e e e le processus de commutation d’Ana4. Afin de limiter la diffusion d’informaıe e e ` tion et l’expansion d’un groupe multicast a un sous-r´ seau ad hoc. Les adresses multicast e e ` limit´ es a un canal int` grent la valeur du canal dans leur construction. Le format de ces adresses ainsi e e ` e que des adresses multicast de port´ e ad hoc est donn´ dans la figure 2. Le m´ canisme de distribution des pr´ fixes peut e e e reposer sur une extension d’ICMPv6 pour les r´ seaux ad hoc ou suivre un des nombreux autres e protocoles d´ j` propos´ s [19. l’adresse globale construite par concat´ nation de P et Id est ajout´ e a l’ensemble des e e ` adresses du connecteur.7. e e 2. Cela permet a un mobile e ` e de d´ cider localement si une information lui est destin´ e ou pas. Chaque e e ` connecteur ad hoc est dot´ d’une unique adresse adhoc-local construite a partir de son identifiant.

ANA6 : ARCHITECTURE AD HOC POUR IPV6 35 ana6 canal 1 ana6 canal 2 Préfixe IP 1 Préfixe IP 2 ana6 canal 3 ana6 canal 4 Préfixe IP 3 Préfixe IP 4 Préfixe IP 5 F IG . .12 – Exemple d’architecture Ana6.7. 2.2.

ARCHITECTURE AD HOC tion interne. support complet de TCP/IP. au dessus du r´ seau ad hoc. e ´ La partition du r´ seau ad hoc en diff´ rents canaux permet egalement un routage de type multie e ` protocolaire. qui peut etre compl` tement int´ gr´ e a l’Internet. 2. mobilit´ d’interface e e e et support de sous-r´ seaux logiques. Il est possible de limiter l’ex´ cution d’un protocole de routage a un canal donn´ et e e donc d’ex´ cuter des protocoles diff´ rents dans des canaux diff´ rents afin d’am´ liorer le passage e e e e ` e a l’´ chelle ou bien d’optimiser le routage comme par exemple dans les r´ seaux hybrides. les protocoles de routage actuels peuvent etre utilis´ s et des e ˆ services avanc´ s peuvent etre propos´ s comme l’auto-configuration ou la cr´ ation de topologies e e e ´e IP complexes.3 – Statut de la mise en œuvre des architectures Ana4 et Ana6. La mise en œuvre d’Ana4 e . Du point de vue de l’adressage global. Un r´ seau IP peut recouvrir un ou plusieurs canaux. e 2. Le rˆ le des connecteurs est d’assurer une coh´ sion o e dans l’adressage des diff´ rentes interfaces r´ seau d’un mˆ me nœud ad hoc et de permettre ainsi e e e ` une mobilit´ d’interface. Nous justifions ces architectures par les divers services dont elles permettent le support : connectivit´ intranet. AnaX d´ finit le r´ seau ad e e e ` e e hoc en introduisant trois niveaux d’abstraction : le r´ seau physique. Nous e ´ etudierons ce point dans le prochain chapitre.36 CHAPITRE 2. les r´ seaux IP viennent se calquer sur les canaux e e e ` ad hoc. La diffue e sion de ces pr´ fixes est r´ alis´ e en utilisant les adresses multicast de port´ e ad hoc ou limit´ es a e e e e e ` un canal. si l’on d´ finit un r´ seau IP comme l’ensemble e e des nœuds partageant un mˆ me pr´ fixe global IP. notons rapidement que contrairement ` a Ana4. deux propositions d’architecture pour e e les r´ seaux ad hoc mobiles reposant sur les mˆ mes paradigmes mais diff´ rant dans leur mise en e e e œuvre. connectivit´ avec l’Internet. Le r´ sultat de ce travail est une architecture globale AnaX. d’autres s’´ tendent sur plusieurs canaux. sous-r´ seaux IP.3 pr´ sente les e e e e statuts actuels des diff´ rentes mises en œuvre de l’architecture AnaX. Au dessus de cette architecture. Finalement.8 Conclusion Syst` me e Linux FreeBSD Windows XP Windows CE Ana4 Disponible Non disponible Disponible En cours Ana6 En cours Disponible Non disponible Non disponible TAB . Si certains sous-r´ seaux IP correspondent a un unique e e e canal ad hoc. le r´ seau ad hoc et le r´ seau e e e ˆ IP. L’int´ gration du r´ seau ad hoc a l’Internet se fait naturellement par l’ane e e nonce de pr´ fixes globaux dans le r´ seau ad hoc. l’architecture Ana6 n’introduit aucun coˆ t particulier car aucun en-tˆ te n’est ajout´ aux u e e paquets transitant sur le r´ seau. Les architectures Ana4 et Ana6 ont et´ e e valid´ es par leur mise en œuvre dans diff´ rents syst` mes d’exploitation. La figure 2. Dans ce chapitre. donnant lieu a une architecture de e type multi-link subnet. La table 2. le routage ad hoc dans notre cas. nous avons pr´ sent´ Ana4 et Ana6. e e ˆ pour Ana4 et Ana6. Ces pr´ fixes permettent aux nœuds de construire e e e des adresses IPv6 globales qui sont utilis´ es pour les communications avec l’ext´ rieur.12 pr´ sente un r´ seau ad hoc d´ coup´ en quatre canaux et pour e e e e ` lequel 5 pr´ fixes globaux sont annonc´ s.

destruction ou r´ union de sous-r´ seaux ad e e e e ` hoc. e . CONCLUSION 37 sous Linux repr´ sente pr` s de 3000 lignes de code niveau noyau pour l’´ criture du module et e e e 4000 lignes de code au niveau applicatif pour la configuration du module et le routage. l’int´ gration d’Ana6 au syst` me FreeBSD a e e e e n´ cessit´ l’ajout de 600 lignes de code dans la pile TCP/IP. il reste a d´ finir le protocole e permettant leur diffusion. Ces travaux trouvent egalement une application directe avec la e e technologie Bluetooth (gestion des piconet) ou les technologies employant le saut de fr´ quence. e e Si l’architecture AnaX offre une base solide pour le d´ veloppement de services dans les e ` r´ seaux ad hoc. Si AnaX permet la mise en place de sous-r´ seaux ad e ` e hoc par la diffusion d’identifiants de sous-r´ seaux ou de canaux. AnaX r´ pond e e e ` e au « comment » mais pas au « pourquoi ». il est toujours e n´ cessaire de d´ finir un protocole de diffusion de pr´ fixe efficace dans un environnement multie e e ` e sauts. Enfin. Ce dernier exemple ouvre une probl´ matique a part enti` re.8. ouvre la porte a de nombreux probl` mes d’optimisation. Comment cr´ er les topologies les e e ´ plus efficaces : comment limiter les interf´ rences entres zones ou equilibrer la charge de routage e ´ entres les diff´ rents sous-r´ seaux. il est n´ cessaire de e e d´ velopper des protocoles de routage sachant tirer partie du m´ canisme de clusterisation offert e e ` par AnaX.2. La possibilit´ de changer e e e dynamiquement la topologie du r´ seau par la cr´ ation. la conception d’algorithmes d’optimisation purement distribu´ s repr´ sente e e e e e un large champ de recherche qu’il sera n´ cessaire d’explorer afin de fournir des outils pratiques e performants pour la mise en œuvre des r´ seaux ad hoc. e De mani` re g´ n´ rale. et afin de fournir un r´ el passage a l’´ chelle. Dans un autre domaine. La mise ´e e e en œuvre d’Ana4 sous Windows XP a et´ r´ alis´ e grˆ ce a la technologie NDIS et repr´ sente 9200 a ` e lignes de code dans le noyau pour l’´ criture du driver et 2300 lignes de code au niveau applicatif e pour l’´ criture de la librairie (dll) associ´ e. elle ne r´ pond pas a toutes les questions li´ es a leur mise en œuvre. De mˆ me pour construire une architecture IP complexe.

[6] T. Ballardie. Wireless ad hoc networks. Liang. Haas. 1(1) :130–141. Templin. X. Topology broadcast based on reverse-path forwarding (TBRPF). Loop-free routing using diffusing computations. Nordmark. Fleury. Gerla. Internet Engineering Task Force. C. Corson and J. In John Proakis. Request For Comments 2501.38 BIBLIOGRAPHIE Bibliographie [1] ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 .-G. (Status : EXPERIMENTAL). [11] R. and B. IETF RFC 2501. [10] S. Garcia-Luna-Aceves. Fisheye state routing protocol (FSR) for ad hoc networks. Mobile ad hoc networking (MANET) : Routing protocol performance issues and evaluation considerations. December 2001. Deering. Deering. Chelius and E. Internet Engineering Task Force. Hong. December 2001. [9] S. editor. Clausen and P. Corson and J. Hinden and S. [4] G. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Hong. Estrin. Papadimitratos. Ipv6 addressing architecture support for ad hoc. Deering. 4(2) :1153–162. Request For Comments 3513. Internet Engineering Task Force. Pei. [12] J. 1999. D. Macker. and S. ACM Computer Communications Review. September 1997. B. Request For Comments 2131. Core based trees (cbt version 2) multicast routing – protocol specification –. Garcia-Luna-Aceves. Internet Engineering Task Force. and F. Internet Draft draft-ietf-manet-tbrpf-05.txt. Loop-free extended bellmanford routing protocol without bouncing effect. V. September 2003. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations.Functionnal Specification. Reley. and L. December.txt. R. 19(4) :224–236. . 2003. April 1996. Internet Draft draft-ietf-manet-fsr-02. [15] Z. March 2002. Liu. Macker. Request For Comments 3626. J. Internet Draft draft-ietf-manet-lanmar-03. Pei. Sajama. Cheng. B. [14] M. Internet Engineering Task Force. P. Kumar. IEEE / ACM Transactions on Networking. [8] S. [5] C. [16] R. 2002. Ogier. Ma. March 1997. Droms. Encyclopedia of Telecommunications. 1989. Wei. [7] S. January.txt. April. [3] B. X. S. Jacobson. Bellur.txt. Dynamic host configuration protocol. Internet Engineering Task Force. IEEE / ACM Transactions on Networking. Internet Engineering Task Force. Optimized link state routing protocol. Internet Engineering Task Force. John Wiley. R. Farinacci. 2003. January 1999. Ipv6 scoped address architecture. Haberman. D. [2] A. Jacquet. The pim architecture for wide-area multicast routing. and J. Jinmei. 1993. August 2002. Gerla. T. [13] M. Internet Engineering Task Force. A. L. and G. Zill. Request For Comments 2189. E. Internet Engineering Task Force. and G. Internet draft (work in progress). Landmark routing protocol (LANMAR) for large scale ad hoc networks. Internet protocole version 6 (ipv6) addressing architecture. Onoe. Deng.

Wireless wellness monitor. IEEE. [30] J. Denmark. Laouiti. pages 83–88. R. ACM. Jacquet. August 1999. Mobile Computing. Pearlman and Z. J. Johnson. and A. [32] M. Jelger. Castelluccia. Maltz. Kolding. and W. De Couto. 1996. Garcia-Luna-Aceves. A. (Special Issue on Routing in Mobile Communication Networks). Frey. Viennot. A. IEEE. J. Temporally-ordered routing algorithm (TORA). Juillet 2002. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Kaashoek. 1971. [26] S. 2002. (Special Issue on Wireless Ad Hoc Networks). July. Carnet : A scalable ad hoc wireless network system. Virginia. Johnson and D. P¨ rkk¨ . Broch. In INMIC. P¨ rkk¨ . Narten. Clausen. T. (46). (Special Theme : Human a a Computer Interaction). chapter Dynamic Source Routing in Ad Hoc Wireless Networks. Haas. Stevens. Neighbor discovery for ip version 6 (ipv6). Internet Draft draft-ietf-manet-tora-spec-04. Towards self-organized mobile ad hoc networks : the terminode project. Internet Engineering Task Force. and I. Internet Engineering Task Force. December. Qayyum. USA. Jetcheva. Montenegro and C. Unicast et Multicast dans les r´ seaux ad hoc sans fil.BIBLIOGRAPHIE 39 [17] J. Vetterly. Corson.-P. . Japan. edited by T. Kleinrock and K. 17(8) :1395–1414. An efficient routing protocol for wireless networks. J. Arlington. and D. Internet draft (work in progress). Jannotti. IEEE Communications Magazine . and D. Internet Engineering Task Force. M. July 2001. 2001. 1997. Imielinski and H. Le Boudec. Park and M. 2003. E. Korhonen. J. Th. Technical report. Murthy and J. Simpson. Fisheye : A lenslike computer display transformation.Special Issue on Telecomuunications Networking at the Start of the 21st Century. Morris. IEEE JSAC. [24] G. Noel. and L. van Gils. pages 153–181. Korth. Internet Engineering Task Force. Determining the optimal configuration for the zone routing protocol. P. T. Park and M. December 2001. November 2000. January 2001. Statistic uninqueness and cryptographic veriafibility identifiers and addresses. The effect of on-demande behavior in routing protocols for multi-hop wireless networks. Hubaux. Gateway and address autoconfiguration for ipv6 adhoc networks. October. Kobe. Nordmark. September 2000. J. T. August 1999. Optimized link state routing protocol. Laouiti. In 9th ACM SIGOPS European workshop : Beyond the PC : New Challenges for the Operating System. ACM Mobile Networks and Applications Journal. [28] V. Corson. [22] A. [23] D. Lappalainen. [18] P. In Information Technology Applications in Biomedicine (ITAB-ITIS 2000). Pakistan.txt. In INFOCOM. A highly adaptive distributed routing algorithm for mobile wireless networks. and M. [27] T. [19] C. UCLA Computer Science Department. Kluwer Academic Publishers. 1998. F. Li. [20] D. ERCIM News. Tuomisto. Internet draft (work in progress). Maltz. [31] J. Request For Comments 2461. A wireless wella a ness monitor for personal weight management. IEEE. October 1996. [21] L. [25] R. IEEE Journal on Selected Areas in Communications. [29] V.-Y. PhD thesis. Muhletaler. Gross.

In First Annual Workshop on Mobile and Ad Hoc Networking and Computing (MobiHOC). Request For Comments 2462. Perkins and E. Perkins. In International Conference on Communications (ICC). 1998. Gerla. The landmark hierarchy : a new hierarchy for routing in very large networks. 2002. Nillson. Tschudin and R. 1998. New Orleans. May 2002. June 2000. November. 18(4) :35–42. [43] P. LA. and A. USA. Wireless multihop internet access : gateway discovery. USA. Ipv6 stateless address autoconfiguration. Pei. Mobile IP : The Internet Unplugged. 24(4) :234–244. [34] G. Computer Communication Review. [37] C. Tuominen. C.J. San Francisco. Internet Engineering Task Force. ACM. Gold. [40] C-K Toh. Gold. [36] C. New Orleans. Chen. Pei. Gerla. and T. Ad hoc on-demand distance vector (AODV) routing. and X. [41] C. M. LANMAR : Landmark routing for large scale wireless ad hoc networks with group mobility. Internet Engineering Task Force. pages 90–100. Tschudin and R. Ad hoc on-demand distance vector routing. Prentice Hall. CA. ACM Computer Communications Review. Das. 2001. February 1999. August 1988.40 BIBLIOGRAPHIE [33] G. Request For Comments 3561. Perkins and P. [38] J. Internet Engineering Task Force. [39] S. [45] J. Fisheye state routing : A routing scheme for ad hoc wireless networks. [42] C. Hong. Xi and C. Global Connectivity for IPv6 mobile ad hoc networks. July 2003. 2001. Belding-Royer. USA. Technical report. Selnet : A translating underlay network. and S. Narten. Perkins. [44] R. Bettstetter. Technical report. [35] C. October 1994. pages 70–74. Englewood Cliffs. Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. Thomson and T. J. A. Wakikawa. Tsuchiya. routing and addressing. E. Malinen. Prentice Hall. Ad Hoc Mobile Wireless Networks : Protocols and Systems. IEEE. 2002. Bhagwat. November 2000. LA. December. In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). Solomon. Uppsala University. Royer. . (in conjonction with GLOBECOM 2000). M. In Workshop on Mobile Computing Systems and Applications. N. Internet draft (work in progress). IEEE. Uppsala University. Lunar : Lightweight underlay network ad-hoc routing.

http://www.´ JOURNAUX. Janvier 2002. Ananas : A local area ad hoc network architectural scheme. D´ cembre e e 2002. CONFERENCES 41 Publications Journaux. France. [2] G. Ananas : A new ad hoc network architectural scheme. A NANAS. In AlgoTel 2002. Fleury. projects/ananas/. Fleury. conf´ rences e [1] G.txt. IEEE. [2] G. Chelius and E. 2002. Internet Draft draft-chelius-adhoc-ipv6-archi-00. Rapports de recherche. Habilitation a diriger des e recherches. Fleury. e e May 2002. Lyon. August 2002. Logiciels [1] G. INRIA. In Mobile and Wireless Communications Networks (MWCN 2002). . M` ze. Fleury.net/ Travaux li´ s e ` [1] E. Internet Engineering Task Force. Chelius and E. drafts IETF [1] G.sourceforge. INSA de Lyon et Universit´ Claude Bernard . Stockholm. Chelius and E. Chelius and E. Fleury.Lyon 1. Fleury. Ananas : une architecture de r´ seau ad hoc. Ipv6 addressing architecture support for ad hoc. Communication de groupe – du parall´ lisme au ad hoc –. Sweden. Chelius and E. RR RR-4354. Sept 2002. INRIA.

42 ´ TRAVAUX LIES .

2003). 43 . take a look at draft-chelius-adhoc-ipv6-archi-00. Thomas Narten (IETF mailing list.Chapitre 3 Routage hybride If site-local addresses make your head hurt.txt.

44 CHAPITRE 3. ROUTAGE HYBRIDE .

CIP est concu pour permettre une inter-op´ ration avec MIP. Les adresses IP jouent le double rˆ le d’identifiant d’interface et d’identio ˆ fiant de position. e e e Les r´ seaux hybrides. le protocole Cellular IP (CIP [27]) a et´ propos´ . e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . Une are e ´e chitecture hi´ rarchique de MIP [5] a et´ concue afin de r´ duire le trafic de signalisation dans e ¸ e ´e l’Internet.3. Afin d’ˆ tre e utilisable dans des grands r´ seaux.1. Les hˆ tes connect´ s a l’Internet via un m´ dium sans fil sont susceptibles de changer o e ` e fr´ quemment de point d’acc` s. Dans cette configuration. les paquets sont transmis d’une adresse IP source vers une e adresse IP destination. la fusion d’un r´ seau cellulaire et d’un r´ seau ad hoc. e ¸ e Dans ce contexte. Pour la micro-mobilit´ . la gestion de la mobilit´ par MIP e e e n´ cessite l’´ change de plusieurs messages prenant dans le pire cas plusieurs secondes. MIP g` re la mobilit´ entre les r´ seaux cellulaires alors que CIP g` re la mobilit´ e e e e e au sein d’un r´ seau cellulaire.1 Introduction La g´ n´ ralisation du m´ dium radio comme dernier lien IP accroˆt l’utilisation d’IP dans des e e e ı situations de mobilit´ . 3. offrent des e e e ´ int´ rˆ ts evidents. la connectivit´ ad hoc etend la zone de couverture offerte par le ee ´ e r´ seau cellulaire et d’autre part le r´ seau d’acc` s fournit aux nœuds ad hoc une connectivit´ e e e e . CIP est fond´ e e e sur les principes d’organisation cellulaire des r´ seaux t´ l´ phoniques 2G et propose des solutions e ee pour le support du transfert inter-cellulaire (handoff ou handover) rapide et du paging. Mobile IP (MIP) a et´ introduit pour les environnements e e e ` ` IPv4 et IPv6 [25]. un support de mobilit´ n’est pas possible sans l’ajout de nouveaux e ´e m´ canismes. D’une part. Dans l’Internet.1 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc. INTRODUCTION 45 3. Comme les communications doivent etre interrompues si l’une des deux adresses (source ou destination) change. Afin de r´ gler ce probl` me. MIP permet a un mobile de changer son point de connexion a l’Internet tout en gardant une adresse IP constante.

Nous proposons d’abord plusieurs strat´ gies pour la transmission des e trames de notification de mobilit´ .2. doit etre notifi´ e dans le r´ seau d’infrastructure. L’architecture AnaX pr´ sent´ e dans le chapitre pr´ c´ dent nous offre e e e e e ´ un large degr´ de libert´ et nous permet de d´ velopper les topologies hybrides les plus evolu´ es.1. e e e 3. nous comparons plusieurs m´ canismes permettant de r´ duire le trafic de contrˆ le induit par CIP dans le r´ seau e e o e d’infrastructure. Mobile IP (MIP [21]) a et´ concu pour etendre les services ¸ ` ´ IP au support de mobilit´ .46 CHAPITRE 3.3. ROUTAGE HYBRIDE ` a l’Internet. entre diff´ rents r´ seaux d’acc` s connect´ s a l’Internet. e e e e ´ Ensuite. nous etudions comment optimiser le protocole CIP pour une utilisation dans un r´ seau e d’infrastructure sans-fil. ou r´ seau d’infrastructure filaire. Comme il semble difficile d’esp´ rer e e e ` d’un r´ seau sans-fil des performances similaires a celles d’un r´ seau filaire. les handoff ou e e ˆ handover. Lorsqu’un hˆ te mobile se connecte a l’Internet par un r´ seau etranger e o e (foreign domain). e ` ` Ce m´ canisme permet a un mobile de masquer sa mobilit´ vis a vis de ses hˆ tes et de demeurer e e o ` accessible grˆ ce a une unique adresse IP. Apr` s avoir bri` vement d´ crit e e ` e e e e les m´ canismes de Mobile IP et le protocole Cellular IP. il n’est pas possible d’utiliser MIP chaque e e e fois qu’un mobile change de point d’acc` s dans un r´ seau d’acc` s. Le routage dans le domaine . Cela introduirait une forte e e e ´ e latence. Nous poursuivons par l’´ tude de l’impact de la taille des files e e d’attente dans les nœuds et une optimisation du protocole ARP. Finalement. Cette architecture de r´ seau hybride sans-fil est illustr´ e par la figure 3. MIP g` re la mobilit´ des utilisateurs a a ` e e ´ large echelle. Le d´ ploiement d’un r´ seau d’acc` s filaire.2. reste e e e e ˆ n´ anmoins une op´ ration coˆ teuse. e e e e e e Une passerelle assure les fonctions de proxy MIP et de foreign agent. les performances des protocoles de microe e e ˆ ´ mobilit´ doivent etre r´ evalu´ s et leur comportement eventuellement modifi´ . Dans ce chapitre. Comme le e e m´ dium radio diff` re grandement d’un m´ dium filaire. e e e e ` La mise en place du tunnel IP n´ cessite l’´ changes de plusieurs messages dans l’Internet et e e ˆ ne peut pas etre r´ alis´ tr` s rapidement. Cette configuration est illustr´ e par la figure 3. Le r´ seau d’infrastructure e e e e e e ` est remplac´ par une collection de nœuds radio fixes se comportant a la fois comme stations de e base et comme routeurs d’infrastructure. e e´ e e ´ ` nous etudions comment la mobilit´ des nœuds ad hoc vis a vis du r´ seau fixe. Les protocoles de micro-mobilit´ apportent une solution a ce probl` me en e e e ` e g´ rant localement la mobilit´ et permettant le passage a l’´ chelle du support de mobilit´ IP. Entre autres. la home address.1 Protocoles de micro-mobilit´ e Afin d’assurer une faible latence et des handoff s sans heurts. Les coˆ ts et contraintes peuvent etre fortemment r´ duits si un e e u u e m´ dium radio est substitu´ au m´ dium filaire dans le r´ seau d’acc` s. il initie un dialogue entre son r´ seau d’attachement et son r´ seau d’origine afin e e d’installer un tunnel IP entre ces deux domaines. un surcoˆ t de signalisation elev´ et entraˆnerait la perte de paquets de donn´ es durant la u ı e ` n´ gociation du tunnel. les protocoles de micro-mobilit´ e d´ finissent g´ n´ ralement une architecture hi´ rarchique comme celle repr´ sent´ e par la figure 3. Les communications dans l’infrastructure sont sans-fil et multi-sauts. nous pr´ sentons diff´ rentes architece e e tures de r´ seaux hybrides.2 Micro-mobilit´ et architectures hybrides e ´e ´ Dans l’architecture de l’Internet. une attention partie e ˆ culi` re doit etre apport´ e a l’´ tude de chaque couche protocolaire. 3.

les hˆ tes mobiles e o .4]. e ´e ´e Le protocole CIP a et´ propos´ par l’universit´ de Columbia et Ericsson. 3.1. 29].168. Hawaii [24]. e ee Pr´ sentation du Routage CIP. Afin d’am´ liorer le pase e e e ` e ´ sage a l’´ chelle. Les nœuds d’infrastructure CIP suivent les paquets de donn´ es e et maintiennent une base de donn´ es distribu´ e de saut en saut qui est utilis´ e pour le routage e e e ´ et appel´ e cache de routage. Des descriptions et comparaisons des diff´ rents protocoles e e e de micro-mobilit´ propos´ s tels Cellular IP (CIP [27]).´ 3. les stations de base et les passerelles vers l’Internet.2.145 192. Le e e ` groupe de travail Mobile IP traite la gestion des handoff rapides et le groupe Seamoby vise a am´ liorer les m´ canismes de paging.168. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 47 Home domain 192. les e e protocoles de micro-mobilit´ proposent g´ n´ ralement un m´ canisme de paging qui maintient une e e e e trace des nœuds inactifs. deux groupes de l’IETF etudient actuellement la probl´ matique de micro-mobilit´ .0/255 Home Agent Foreign domain 192. La mobilit´ inter-domaine est assur´ e e` e e par MIP et la mobilit´ intra-domaine est g´ r´ e par CIP. Afin de maintenir cette table dans un etat valide. Il a et´ concu pour e e ¸ fournir un support de handoff rapide et sans heurts entre des stations de base situ´ es dans un e domaine local et connect´ a l’Internet par une passerelle. la localisation et le support de handoff sont int´ gr´ s e e e dans les hˆ tes mobiles. de r´ duire le trafic de signalisation et de permettre des economies d’´ nergie. Hierarchical Mobile IP e e ´e (HMIP [14] et Edge Mobility (TORA-MER [20]) ont et´ publi´ s [3.3.144. CIP utilise les paquets de donn´ es emis par les mobiles pour maintenir les routes e ´ descendantes vers les mobiles. 26. ´ ` e Etant donn´ l’int´ rˆ t qu’elle soul` ve et la n´ cessit´ d’am´ liorer le passage a l’´ chelle de l’Ine ee e e e e ´ ternet.168.3.152 F IG . Chaque nœud d’infrastructure CIP identifie un lien descendant et un lien ascendant.168. Nous nous int´ ressons pare e ` ´ ticuli` rement a CIP etant donn´ son d´ ploiement et les diverses propositions pour son int´ gration e e e e dans le cadre r´ seaux hybrides [2. Dans CIP. de micro-mobilit´ est sp´ cifique et d´ pend du protocole mis en œuvre.2 – Une configuration MIP typique.1. Le routage repose o sur des routes individuelles pr´ sentent dans les nœuds d’infrastructure sur le chemin entre le e mobile et la passerelle.214.0/255 Tunnel IP (paquet enc Internet apsulé) Foreign Agent Mobile 192.207 134.

3. e ´ emettent p´ riodiquement des paquets route update. un mobile peut changer de point d’acc` s et mettre a e e e jour les routes CIP en r´ alisant un handoff.1.168.0/255 Tunnel IP Internet Passerelle / Foreign Agent Routeur Mobile 192. Les nœuds d’infrastructure enregistrent l’interface par laquelle ils recoivent ces paquets et l’utilisent pour router les paquets vers la passerelle. sont mises a jour par une inondation r´ guli` re du r´ seau d’acc` s e e e e initi´ e par la passerelle. Dans le domaine de micro´ mobilit´ .168.168. Ces paquets sont destin´ s a la passerelle e e ` ` et permettent de mettre a jour les routes vers les mobiles. e e Gestion des routes descendantes (semi soft et hard handoff ). Les routes dans l’infrastructure ont une dur´ e de vie limit´ e e e ˆ et doivent donc etre r´ guli` rement rafraichies.0/255 Home Agent Foreign domain 192.1.48 CHAPITRE 3. les mobiles transmettent r´ guli` rement des paquets u e e route update vers la passerelle. Les stations de base se d´ clarent p´ riodiquement en emettant un paquet BS e e ` advertisement. ROUTAGE HYBRIDE Home domain 192. Les paquets destin´ s aux mobiles sont transmis aux stations de e e ´ base correspondantes. Les pae e e ´ ` quets emis par les mobiles sont dirig´ s vers cette station de base et transmis a la passerelle ou e rout´ s suivant les routes CIP. Durant le semi e . Une passerelle CIP inonde p´ riodiquement le r´ seau d’acc` s avec des e e e e paquets gateway advertisement. Les pa¸ ` quets destin´ s a la passerelle ou a l’Internet sont rout´ s de proche en proche suivant le chemin e ` e inverse de celui emprunt´ par l’inondation. Apr` s un d´ placement. les mobiles elisent une station de base comme point d’acc` s avec le r´ seau.168.3.3 – MIP et le support de micro-mobilit´ . CIP supporte deux types de handoff.145 192.3. Gestion des routes ascendantes (gateway advertisement). Les routes ascendantes. Afin de pallier a la situation e ´ o` aucun paquet n’est emis vers la passerelle. Ces paquets sont utilis´ s pour garder trace de la posie e ` tion des mobiles et rafraichir les routes vers les mobiles si n´ cessaire.207 Station de base Routage interne (protocole de micro-mobilité) F IG . des ` ` stations de base a la passerelle.

les paquets de donn´ es qui lui sont destin´ s e e sont achemin´ s a travers l’ancien et le nouveau point d’acc` s (bicasting). Nous en e e e avons principalement identifi´ es trois et une classification plus compl` te est disponible dans [7]. Ce type de handoff privil´ gie la minimisation du volume de signalisation par rapport e ` a la garantie de handoff sans pertes.2 Architectures hybrides Internet Passerelle Réseau ad hoc F IG . e e Le r´ seau d’infrastructure est vu comme un r´ seau ad hoc statique et filaire et la micro-mobilit´ e e e . Lors du handoff. e Alors que le mobile reste en contact avec l’ancien point d’acc` s. Les hard handoff ne n´ cessitent aucune signalisation particuli` re et le suivi de mobilit´ est e e e ´ g´ r´ par les routeurs d’acc` s en suivant les paquets de donn´ es et les route update emis par ee e e les mobiles. e e ` La premi` re consiste a utiliser un protocole de routage ad hoc dans l’ensemble du r´ seau hybride. minimisant le nombre e ` e de pertes durant le handoff.2. le mobile r` gle son interface radio pour e ´ communiquer avec le nouveau point d’acc` s puis emet un route update qui configure les e routes CIP dans le r´ seau d’infrastructure.´ 3.4 – Architecture hybride uni-polaire. L’ancienne route n’est pas d´ truite explicitement et e e meurt apr` s un un d´ lai egal pr´ -d´ termin´ . 3. ˆ Plusieurs strat´ gies de routage peuvent etre envisag´ es dans les r´ seaux hybrides. Ce d´ lai assure que jusqu’au moment o` le mobile r` gle son interface radio e u e pour communiquer avec la nouvelle station de base. le mobile r´ alise e e e un handoff classique.2. MICRO-MOBILITE ET ARCHITECTURES HYBRIDES 49 soft handoff. le mobile s’attache aux deux stations de base (l’ancien et le nouveau point d’acc` s) e ´ et emet un paquet route update pour pr´ venir les nœuds d’infrastructure CIP du handoff. le paquet de route update e reconfigure les caches de routage dans l’infrastructure et apr` s un certain d´ lai. e e ´ e e e 3.

CIP est en charge de cr´ er les routes descendantes et ascendantes e e vers les diff´ rents mobiles ad hoc. Si un de ses points forts est e e e la simplicit´ . 3. le routage est assur´ par une instance diff´ rente e e e d’un protocole de routage ad hoc. En terme de routage. Ces e valeurs sont diffus´ es dans les paquets de contrˆ le emis par les stations de base. Dans chaque zone. [2. ROUTAGE HYBRIDE est g´ r´ e de la mˆ me mani` re que la mobilit´ ad hoc. chaque station e o ´ poss´ dant une valeur unique. le routage est assur´ par un protocole de routage ad hoc. la mobilit´ etant enti` rement g´ r´ e par le routage ad hoc. doivent etre modifi´ s afin de permettre e une inter-op´ ration efficace. celle diffusant la e ` . L’utilisation de l’architecture Ana6 e e e permet la partition du r´ seau hybride en plusieurs sous-r´ seaux ad hoc logiques dans lesquels des e e sch´ mas de routage diff´ rents sont utilis´ s. Dans e e le sous-r´ seau d’infrastructure. 26. 15] mettent en œuvre cette strat´ gie. Chaque instance est li´ e a une station de base. CIP et le protocole ad hoc. l’un correspond e e e e au r´ seau d’infrastructure et les autres sont chacun associ´ s a une station de base et aux nœuds e e ` ad hoc qui l’ont choisie comme point d’acc` s. ces travaux consistent principalement a e e ´ eviter des cassures de routes lorsqu’un nœud ad hoc r´ alise un handoff. Le principal est le passage a l’´ chelle dans le support de la mobilit´ rapide. Les nœuds ad hoc d´ finissent les zones ad hoc en choisissant un identifiant de canal Ana6.50 CHAPITRE 3. elle pr´ sente plusieurs e e ´ e ee e ` e inconv´ nients. e e e e e ˆ Les deux protocoles de routage. L’interface entre le protocole CIP et les protocoles de routage e ad hoc est r´ alis´ e par les stations de base qui jouent le rˆ le de passerelle pour les nœuds ad hoc e e o ´ et propagent dans l’infrastructure la position de ces derniers en emettant des route update. 26] utilisent des protocoles de routage e e e ` r´ actifs. Les travaux r´ alis´ s dans [2. Cette architecture est illustr´ e par la figure 3. Cette strat´ gie est illustr´ e par la figure 3. e e Dans chaque sous-r´ seaux ad hoc.5 – Une architecture hybride bi-polaire. ee e e e e e Les travaux r´ alis´ s dans [1.6.5. 29] proposent une seconde strat´ gie. Cette strat´ gie est pr´ sent´ e par la figure 3. En cons´ quence. nous pr´ sentons une troisi` me strat´ gie. le r´ seau est s´ par´ en deux e e e e entit´ s : le r´ seau d’infrastructure et le r´ seau d’acc` s. DSR et AODV respectivement. Parmi l’ensemble des sous-r´ seaux.4. e e Réseau d'accès Internet Passerelle Cellular IP Routage ad hoc Réseau ad hoc F IG . Le routage dans le r´ seau ad hoc est g´ r´ par e e e e e ee un protocole de routage ad hoc et le support de micro-mobilit´ est fourni par CIP qui maintient les e routes vers les mobiles ad hoc dans le r´ seau d’acc` s. e Dans [8–10].

sont extraits les points e e critiques suivants.3. L’int´ rˆ t d’utiliser des avertissements non sollicit´ s est le pase e ee e ` e sage a l’´ chelle. 30]. Un nœud fronti` re e e e a la libert´ de r´ aliser un handoff en choisissant de changer sa valeur de canal donc de changer e e l’instance du protocole de routage auquel il participe et finalement de changer sa station de base.3.3 3. CONCEPTION DE PROTOCOLES HYBRIDES Réseau d'accès 51 Internet Passerelle Routage d'infrastructure Ad hoc canal A Ad hoc canal B Ad hoc canal C F IG .6 – Architecture hybride multi-polaire. Un nœud e ` ` est a la fronti` re d’une zone s’il a un voisin appartenant a une zone diff´ rente.3. Avertissement des agents/routeurs contre sollicitation : MIPv4 et l’auto-configuration sans-´ tat e d’IPv6 proposent deux m´ thodes pour la d´ claration des Foreign Agent (FA) ou des roue e teurs. Dans la see e e conde les avertissements sont envoy´ s sur requˆ te. 3. 13. Son extension a un environnement multi-sauts ` MIP a e e ¸ e ´ n’est pas evidente. valeur de canal qui est utilis´ e comme passerelle pour le routage inter-zones et externe.1 Conception de protocoles hybrides Macro-mobilit´ et r´ seaux ad hoc e e La coop´ ration de MIP et d’un protocole de routage ad hoc engendre plusieurs probl` mes. 17. Des protocoles d’avertise ´ ˆ sement optimis´ s peuvent egalement etre d´ velopp´ s comme dans [13] en fonction de la e e e connaissance de la topologie. 3. La premi` re est la diffusion p´ riodique d’avertissements non sollicit´ s. Des travaux r´ alis´ s dans ces deux domaines [8. Il n’est pas exclu d’utiliser ces deux e e sch´ mas simultan´ ment. . 18. L’extension du protocole d’auto-configuration sans-´ tat d’IPv6 n’est pas plus e facile. e e ´ t´ concu pour op´ rer sur un lien unique. 28. Le trafic de contrˆ le induit par le sch´ ma sollicitation/avertissement croˆt o e ı lin´ airement avec le nombre de nœuds clients du service [17] alors que le trafic de contrˆ le e o induit par des avertissements non sollicit´ s demeure constant.

Il o e . Au contraire. de l’extension Fast-OLSR [1] pour OLSR. e e Dans le cas d’une utilisation combin´ e d’un r´ seau ad hoc avec MIPv4 ou l’autoe e configuration IPv6. L’extension e e de l’utilisation du protocole MANet dans le r´ seau d’acc` s est une strat´ gie qui est apparue avec e e e ´ le protocole de micro-mobilit´ TORA-MER (voir [19]) et qui est egalement propos´ e par [1.2 Micro-mobilit´ et r´ seaux ad hoc e e Lorsque l’on r´ unit micro-mobilit´ et r´ seaux ad hoc. il doit sortir du r´ seau ad hoc par le FA/routeur d’acc` s choisi par e e l’´ metteur sous peine d’ˆ tre consid´ r´ comme un paquet usurpant une adresse IP. e ` Routage ad hoc : le choix d’un protocole de routage appropri´ est toujours sujet a pol´ mique. les stations de base sont des nœuds privil´ gi´ s qui reportent les changements de topologie dans leur voisinage e e aussi rapidement que possible afin de maintenir des connexions entre le r´ seau ad hoc et le r´ seau e e ` d’acc` s. Cependant si la connectivit´ entre les stations de base et leur voisinage a un saut supporte e e ´ une mobilit´ rapide. e 3. les politiques classiques de handoff entre FAs e e ˆ sont inappropri´ es a un environnement multi-sauts sans-fil. Une nouvelle strat´ gie doit etre e ` e envisag´ e en se concentrant sur deux points : d’abord le choix d’une m´ trique de s´ lection e e e de FA efficace. Dans ce contexte. ROUTAGE HYBRIDE Politique de handoff : comme pr´ cis´ dans [12]. ce n’est pas le cas pour les nœuds plus eloign´ s. Il n’est pas possible d’´ tendre e e e ` ` ce support a tous les nœuds ad hoc a cause d’un compromis n´ cessaire entre le volume du trafic de e ´ ` contrˆ le et la r´ activit´ a la mobilit´ . g´ n´ ralement le nombre de sauts [17]. Le support de mobilit´ est a priori limit´ par le e e protocole de routage ad hoc.52 CHAPITRE 3. S´ curit´ : en plus des probl` mes classiques li´ s a MIP. Cette strat´ gie ee e e e peut se r´ v´ ler efficace si le protocole de routage ad hoc assure un support pour la mobilit´ rapide. 15]. les routes sont optimales mais les messages de contrˆ le sont diffus´ s (broadcast). les routes du r´ seau d’acc` s suivent un arbre et les paquets de mise a jour e e e sont propag´ s en unicast. Cette remarque est egalement applicable a l’inter-op´ ration o e e` e e ` de CIP et d’un protocole de routage ad hoc. L’utilisae e ee tion d’un tunnel ou du routage par la source jusqu’au FA/routeur d’acc` s est une solution e utilis´ e notamment par [17] et [13]. Avec CIP. par exemple l’authentification des e e e e ` adresses durant l’enregistrement des mobiles. Ensuite la strat´ gie de handoff doit e e e assurer une certaine stabilit´ et eviter un aller-retour trop rapide entre deux FAs de m´ trique e ´ e ´ equivalente.3. e e L’int´ rˆ t est d’´ viter la surcharge induite par l’inter-op´ ration de deux protocoles. par exemple. l’utilisation d’un protocole de routage proactif pr´ sente plusieurs avane ´ tages. Les protocoles de routage peuvent avoir des comportements tr` s diff´ rents dans le r´ seau e e e ` d’acc` s. e e e C’est le cas. Il n’y a pas besoin de e ` e e d´ couvrir activement si un correspondant appartient au r´ seau ad hoc ou de garder la liste e e des adresses IP ext´ rieures au r´ seau. Lorsqu’un paquet ad hoc est e ´ emis vers l’Internet. les r´ seaux ad hoc introduisent plusieurs e failles comme la mauvaise d´ tection d’usurpation d’adresse. D’abord la connaissance de l’ensemble des nœuds ad hoc elimine les inconv´ nients e li´ s a la structure d’adressage incoh´ rente des r´ seaux ad hoc. lors d’une utilisation unique d’OLSR dans tout le r´ seau e e hybride. Ensuite la connaissance des changements de topoloe e gie donne l’opportunit´ d’optimiser le m´ canisme d’avertissement des routeurs d’acc` s ou e e e FA comme propos´ dans [13]. il faut d´ cider si l’on souhaite ou non e e e e utiliser deux protocoles distincts pour g´ rer le routage ad hoc et la micro-mobilit´ .

RESEAUX HYBRIDES SANS-FIL 53 ´ y a egalement des diff´ rences dans le type d’information de topologie report´ dans le r´ seau e e e d’acc` s. Cette architecture diff` re de celle pr´ sent´ e dans [6] e e e e parce que le r´ seau d’infrastructure repose sur un m´ dium sans-fil et parce que la connectivit´ ad e e e hoc peut s’´ tendre sur plus de deux sauts. 3.4 R´ seaux hybrides sans-fil e Nœud d'infrastructure Internet Passerelle Nœud mobile ad hoc ´ F IG . Le r´ seau d’infrastructure est constitu´ de nœuds radio e e e ` jouant a la fois le rˆ le de stations de base (BS) et de routeurs. e e .´ 3. e e e 3. entraˆnant la destruction e o ı de routes pourtant valides. Elle est compos´ e d’un r´ seau d’infrae e e e e ´ structure sans-fil etendu par un r´ seau ad hoc.7. e e e Consid´ rons la topologie repr´ sent´ e sur la figure 3. nous pr´ sentons les cons´ quences de l’utilisation d’un m´ dium sans-fil dans e e e l’infrastructure ainsi que le protocole exp´ rimental qui sera utilis´ pour les simulations. Dans une telle architecture. Le r´ seau d’acc` s devient rapidement un e e e e goulet d’´ tranglement dans lequel des paquets de contrˆ le sont perdus. Ces caract´ ristiques sont importantes. en d’autres termes. Le fait que les messages de contrˆ le soient diffus´ s donc non transmis o e avec fiabilit´ . une utilisation globale d’un unique protocole de routage proactif supporte mal une mont´ e en charge du r´ seau. comment adapter CIP a une infrastructure sans-fil. sp´ cialement si le r´ seau d’acc` s est un r´ seau e e e e e e radio fixe. peut affaiblir le syst` me dans un environnement radio charg´ . e Dans cette section. Les communications entre nœuds o d’infrastructure passent par le m´ dium radio et peuvent suivre des routes constitu´ es de plusieurs e e ´ sauts. Nous souhaitons etudier les m´ canismes de notification de mobilit´ des nœuds ad hoc dans e e ` le r´ seau d’infrastructure.7 – Un r´ seau d’acc` s sans-fil etendu par un r´ seau ad hoc.4.

De plus. Ils y demeurent pendant une p´ riode al´ atoire avant de choisir a e e e une nouvelle destination. Pour les simulations. La vitesse maximum d’un mobile est 50 m/s. par et vers e ´ un mˆ me mobile pour un d´ bit total de 20 kbits/s.54 CHAPITRE 3. 16] (proactif) et AODV [22. Pour chaque flux. e 3. la mˆ me fr´ quence radio. Les paquets transmis par l’ancienne ` station de base sont recus aussi longtemps que le mobile reste a port´ e. ROUTAGE HYBRIDE 3. OLSR inonde e p´ riodiquement le r´ seau avec des paquets TC contenant des informations de topologie. En suivant le mod` le de e e ` mobilit´ Random Waypoint Mobility. e 23] (r´ actif) utilisent tous les deux un protocole Hello dans lequel les nœuds ad hoc transe ` mettent p´ riodiquement des paquets Hello a l’intention de leur voisinage. Dans la e e ` suite de ce chapitre. Puisque qu’un mobile communique avec ses pairs e e ´ et les stations de base en utilisant la mˆ me interface radio. le choix de la vitesse est aussi e ` al´ atoire. ce sch´ ma assure que les deux e ` protocoles sont r´ gl´ s sur une mˆ me vitesse de r´ action a la mobilit´ . e e ´ Comme les mobiles peuvent ecouter plusieurs stations de base simultan´ ment. les mobiles se d´ placent a une vitesse constante al´ atoire e e e jusqu’` une destination al´ atoire. les stations de base doivent egalement e partager le mˆ me m´ dium. Le rˆ le de ces paquets est partiellement redondant avec l’´ mission des o e CIP BS advertisement par les stations de base ainsi que des CIP route update par les ˆ mobiles. Le premier int´ rˆ t de ce sch´ ma est de diminuer le trafic de contrˆ le en int´ grant les ee e o e informations des deux protocoles dans un unique paquet.isi.edu/nsnam/ns/index.4.html . 5 paquets de 500 octets sont emis a chaque seconde. les hard handoff e n’ont jamais lieu et le semi soft handoff de CIP est inutile. Par exemple. La topologie etudi´ e consiste en e e ´ ` 9 nœuds d’infrastructure equip´ s d’interface radio et 2 a 64 mobiles. ¸ e l’acheminement du trafic est r´ alis´ sans la n´ cessit´ de dupliquer les paquets. peuvent les modifier et les transmettre le long de l’arbre de routage CIP cr´ e dans l’infrae´ structure.1 Inter-op´ rabilit´ entre CIP et le routage ad hoc e e L’utilisation conjointe d’un protocole de routage ad hoc et d’un protocole de micro-mobilit´ e requiert quelques modifications dans leur fonctionnement afin d’assurer une inter-op´ rabilit´ effie e ` ˆ cace et a faible coˆ t. Tous les nœuds ad hoc doivent etre en mesure de communiquer entre eux et u doivent donc utiliser le mˆ me m´ dium radio. Pour chaque portion de d´ placement. OLSR [11.4. nous nous r´ f´ rerons a ces paquets de contrˆ le p´ riodiques ad hoc en tant ee o e que paquets ad hoc. Donc les handoff sont logiques et non phye e e e siques : un mobile n’a pas besoin d’adapter ses param` tres radio lorsqu’il r´ alise un handoff. Pendant un soft handover. De 1 a 32 flux de type Constant Bit Rate e ´e ´ ` ont et´ simul´ s. les paquets de broadcast et e e e ee 1 http ://www. Les informations contenues dans les BS advertisement peuvent etre facilement ´ ´ int´ gr´ es aux paquets ad hoc emis par les stations de base et les paquets ad hoc emis par les e e ˆ mobiles peuvent etre interpr´ t´ s comme des route update par les stations de base qui. Les paquets sont emis avec une faible gigue afin e e d’´ viter des transmissions simultan´ es r´ p´ t´ es. d` s ee e lors. e e e e L’ensemble des protocoles de routage ad hoc proactifs ainsi que la plupart des r´ actifs ree qui` rent l’envoi de messages de contrˆ le p´ riodiques pour la d´ couverte du voisinage et/ou la e o e e diss´ mination d’informations de topologie.2 Plate-forme exp´ rimentale e ´ Nous avons utilis´ le logiciel NS-21 pour les simulations. La cons´ quence principale e e e e e e ´ ´ sur le fonctionnement de CIP est que les equivalents des paquets route update sont emis en ´ broadcast par les mobiles alors qu’ils etaient initi´ s en unicast dans CIP. Ensuite.

4.11 sugg` re l’utilisation d’un autre mode de transmission que l’unicast pour les route e update dans un r´ seau sans-fil. Une autre diff´ rence entre les m´ diums filaire et sans-fil e e est la qualit´ de transmission de l’information car la bande passante et la latence sont respece tivement plus petite et plus grande en sans-fil. Encore une fois. La topologie d’un r´ seau d’infrastructure sans-fil ne peut pas etre syst´ matiquement e e e abstraite en un arbre de routage efficace comme cela est r´ alis´ par CIP.4. la forte latence d’un a ` e lien 802.1. Les degr´ s de fiabilit´ des transmissions en unicast et broadcast e e e ´ ` diff` rent egalement d’un m´ dium a un autre. La r´ ception. MODE DE TRANSMISSION DES ROUTE UPDATE ` d’unicast sont transmis a un mˆ me d´ bit de 2 Mbits/s. Toutes les 0. e e 3. La notification de mobilit´ est implicitement initi´ e par un mobile. Bien que le sch´ ma de routage de CIP soit ace e ceptable dans une infrastructure filaire grˆ ce a la faible latence du m´ dium. le m´ dium radio diff` re d’un m´ dium filaire classique comme le e e e m´ dium Ethernet. d’un paquet ad hoc emis par un mobile cr´ e e e une route vers le mobile.2 s. par une station de base. Elle le transmet a la passerelle du r´ seau d’infrastructure en suivant l’arbre de e ´ routage CIP. La r´ ception d’un paquet route update par un nœud d’infrastructure e ´ ajoute une route descendante vers le mobile l’ayant initi´ avec le dernier emetteur comme prochain e .5 Mode de transmission des route update Par de nombreux aspects. comme mentionn´ dans la section 3.11 est sup´ rieure a 1 ms. Les liens sans-fil sont pervasifs et non isol´ s a cause de la nature diffusante e e ` ˆ du m´ dium. la latence d’un lien Ethernet ` est approximativement de 0. et l’identit´ de la station de base a laquelle le mobile a choisi de e s’attacher.3.1 Protocole exp´ rimental e Le protocole que nous proposons pour l’´ tude de la notification de mobilit´ dans un r´ seau e e e hybride sans-fil est une version l´ g` rement modifi´ e de CIP qui int` gre les remarques exprim´ es e e e e e en section 3. e e 55 3. Par exemple. Lorsqu’une station de base e e recoit un paquet ad hoc d’un mobile qui lui est attach´ .5.2 s. elle transforme ce paquet en un CIP ¸ e ` route update. Pour comparaison. Ces paquets jouent le rˆ le de paquet de contrˆ le pour le protocole de routage ad hoc et o o de route update pour le protocole CIP. les mobiles diffusent un paquet ad hoc qui contient la liste de leurs voisins.2 ms alors que la latence d’un lien 802. Il n’est pas possible e e d’identifier de mani` re unique un lien ascendant puisque de multiples routes peuvent joindre une e ` ˆ ` station de base a la passerelle. ` mobiles et stations de base. sont des routeurs d’infrae structure et des stations de base qui participent au routage ad hoc par l’´ mission en broadcast de e paquets ad hoc toutes les 0. Les nœuds d’infrastructure.5. le choix de transmettre les paquets route update en unicast permet d’accroˆtre la fiabilit´ mais ne permet pas le routage suivant des routes efficaces dans ı e ˆ le r´ seau d’infrastructure et doit donc etre revu. Ces paquets contiennent la liste des mobiles voisins et d´ clarent e le nœud comme station de base. certains aspects de CIP ne sont pas adapt´ s a une utilisation dans le cadre d’une e e ` infrastructure sans-fil. En e cons´ quence. ces paquets jouent le rˆ le de paquets de contrˆ le o o pour le routage ad hoc et de BS advertisement pour CIP. L’arbre de routage peut mˆ me etre diff´ rent d’un moment a un e e ´ autre etant donn´ e sa m´ thode de cr´ ation : l’inondation du r´ seau d’infrastructure par un paquet e e e e de type Gateway Advertisement.

nous cherchons un moyen d’acquitter les trames de broadcast dans ´ le r´ seau d’infrastructure et eventuellement de r´ -´ mettre les trames non recues. L’unicast assure une certaine fiabilit´ donc aide a e maintenir une vue pr´ cise de la topologie parmi les nœuds d’infrastructure. En d’autres termes. il n’est pas simple de les acquitter. Les mobiles emettent toujours leurs paquets e de donn´ es vers leur station de base. Dans ce m´ canisme. Une telle strat´ gie est difficile a implanter dans un contexte e ` mobile car l’´ lection d’un pair particulier n´ cessite de nombreuses mises a jour et il y a toujours e e ´ confusion entre la disparition de ce pair et un echec de la transmission de la trame. il est destin´ a son p` re dans l’arbre e` e de routage.5 s. e 3. Dans les paragraphes suivants. ils b´ n´ ficient de e e l’information. Un m´ lange des deux approches peut etre profitable afin d’assurer un broadcast plus e fiable.Clear to send (RTS-CTS ) avant la transmission de la trame. il en conclut que la transmission e ¸ ´ a echou´ et renouvelle l’´ mission de la trame jusqu’` r´ ception d’un acquittement ou jusqu’` ce e e a e a ´ que le nombre de tentatives atteigne une valeur maximale. e l’acquittement des trames de broadcast n´ cessite la s´ lection d’un voisin particulier responsable e e ´ ´ de l’acquittement.5. si aucune route sp´ cifique n’est trouv´ e. sp´ cialement contre les situations de nœuds cach´ s. Les trames de broade ´ e ` cast permettent d’informer un nombre plus elev´ de nœuds d’infrastructure des mises a jour de la ˆ topologie. e ´ metteur souhaitant envoyer une trame commence l’´ change par l’envoi d’une petite trame un e e ` RTS a laquelle le destinataire doit r´ pondre par un message CTS si le m´ dium est libre dans son e e entourage. la transmission est retard´ e. Les trames peuvent etre dirig´ es vers un nœud en particulier (unicast) ou vers l’ene semble des voisins (broadcast local). Une trame transmise en unicast n´ cessite un acquittement de e la part du destinataire. Si d’autres nœuds d’infrastructure peuvent entendre ce message. Si l’´ metteur ne recoit pas d’acquittement. De e e ´ plus. e ` cette approche peut convenir a notre situation. broadcast et broadcast e ´ acquitt´ (broadcast-ack).11 fournit deux modes de e ˆ transmission. N´ anmoins. unicast et broadcast. exactement comme si le message etait emis en unicast et que tous les nœuds ´ ` voisins etaient en mode promiscuous. e e e e ´ un paquet de donn´ es est transmis vers la passerelle. ROUTAGE HYBRIDE saut. Comme une relation hi´ rarchique est maintenue e ˆ parmi les nœuds d’infrastructure. Les trames de e ee ¸ ´ broadcast etant recues par un nombre ind´ termin´ de nœuds. Si l’´ metteur ne recoit pas de CTS en r´ ponse. Les trames de broadcast ne sont ni prot´ g´ es par e e le m´ canisme de RTS-CTS ni acquitt´ es. ajoutant une nouvelle route vers le mobile et court-circuitant le sch´ ma de routage e arborescent de CIP. Ces deux strat´ gies. nous e e . Aucune fiabilit´ n’est garantie. Par d´ faut. Les trames unicast peuvent egalement ˆ ´ etre prot´ g´ es. les trames e e e ` de broadcast sont beaucoup plus efficaces lorsqu’il s’agit de transmettre une information a un ensemble de nœuds voisins. Cependant. lorsqu’un nœud emet un message route update. l’´ lection d’un nœud pour l’acquittement peut etre facilement e mise en correspondance avec l’arbre de routage constitu´ par CIP dans cette partie du r´ seau. Les routes ont une dur´ e de vie de 0. nous allons comparer les r´ sultats obtenus e pour les trois strat´ gies de transmission des route update : unicast.2 Broadcast acquitt´ e La fonction de coordination distribu´ e (DCF) de la norme IEEE 802. Les trames e ¸ e e RTS et CTS sont toutes deux recues par les voisins qui vont retarder leur communication en fonc¸ tion de l’information contenue dans ces trames. En cons´ quence. Pour etudier correctement les diff´ rences entre ces trois modes. pr´ sentent des avantages e e ` pour la transmission des route update. en utilisant un echange de Ree e e e quest to send . les acquittements multiples entrent en collision. ¸ e e Si chaque receveur acquitte.56 CHAPITRE 3.

sont en effet fortement d´ pendants de la topologie du r´ seau d’infrastructure. pour des configurations o` le m´ dium est satur´ e u e e ´e (plus de 16 flux CBR et 32 mobiles). Les deux strat´ gies pr´ sentent des avantages comme des inconv´ nients et il est difficile de e e e d´ terminer laquelle va apporter les meilleurs r´ sultats. la non fiabilisation de ces trames entraˆne de nombreuses pertes dues aux collisions. le mode broadcast acquitt´ est. Ceci est dˆ a la faible fiabilit´ de la ı u` e transmission des paquets de signalisation. Le mode unicast repr´ sente la plus fiable. similaire a une transmission unicast sans echange de RTSe e CTS. La perte de route update pourrait provoquer de nombreuses inconsistances dans les tables de routage. La signalisation peut donc repr´ senter une charge e ´ enorme lorsque le r´ seau devient dense. a r´ alis´ un handoff. Cependant. Ces avantages. e e 3. les routes e additionnelles. mais que la route vers l’ancienne station e e e e de base existe toujours dans le r´ seau d’infrastructure. Les paquets ı e ` de donn´ es sont transmis a la passerelle. Les paquets de signalisation transportent n´ anmoins des e e ˆ informations importantes et ne doivent pas etre perdus. Cette situation arrive chaque fois qu’un mobile s’est d´ plac´ . les tables de routage ı contiennent des erreurs. Il y a un clair compromis entre l’occupation du m´ dium et la fiabilit´ de la transmission. Les trames sont pr´ c´ d´ es d’un echange e e e e ` l’oppos´ . ` A l’oppos´ . la transmission en e ´ e mode broadcast entraˆne le nombre de pertes le plus elev´ . A e e e pation minimale du m´ dium radio.8 pr´ sente le nombre de paquets de donn´ es perdus a cause de l’absence de route e e vers le mobile dans le r´ seau d’infrastructure.9 pr´ sente les pertes de paquets de donn´ es dues a un nombre excese e e sif de tentatives de transmissions par un nœud de l’infrastructure. ` La figure 3. gateway advertisement. e e ` chaque station de base va r´ guli` rement relayer des paquets route update et.3. la figure 3. MODE DE TRANSMISSION DES ROUTE UPDATE 57 nous contenterons de suivre les sch´ ma de routage de CIP et ne tirerons pas partie des avantages e offerts pas le broadcast et le broadcast acquitt´ en terme de routage. Le broadcast acquitt´ est une approche ine e e . De trop longs d´ lais pour e ces paquets pourraient entraˆner la cr´ ation de routes p´ rim´ es dans les tables. Dans les deux cas. 1146 µs en broadcast acquitt´ et 1686 µs en unicast avec un echange RTSe CTS. la racine de l’arbre de routage qui les d´ truit. au regard de la e e ` ´ fiabilit´ et de l’occupation m´ dium.5. Le mode e e ` unicast entraˆne les pertes les plus importantes a cause du d´ lai dans l’acheminement des route ı e update li´ a l’utilisation plus importante du m´ dium. Cette sur-utilisation est introduite par les e` e trames de protections des paquets (RTS-CTS et acquittement).3 R´ sultats des simulations e Comparons les trois strat´ gies de niveau MAC pour la transmission des trames route e ´ update. Cette situation arrive lorsqu’une route a expir´ sans avoir et´ e ´e e rafraˆchie assez vite ou sans que la nouvelle route n’ait et´ d´ couverte ou propag´ e. Finalement. Le choix entre ces ı e e e deux alternatives est compliqu´ car la fiabilisation des trames provoque de grands d´ lais d’achee e minement et des pertes dans les files d’attente des nœuds. L’ene e ` voi d’une trame route update de 36 octets a une bande passante de 2 Mb/s prend en moyenne ´ 832 µs en broadcast. chaque nœud va r´ guli` rement emettre un paquet ad hoc. a une fr´ quence e e e bien moindre. Les routes ne sont pas rafraˆchies ı ` a temps et disparaissent.5. ´ Avec notre version de CIP. Pour cette situation. le mode broadcast sacrifie la fiabilit´ pour une occuRTS-CTS et sont acquitt´ es.

ROUTAGE HYBRIDE Nombre de pertes (paquets) 1000 900 800 700 600 500 400 Broadcast-Ack Broadcast Unicast 32 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . Nombre de pertes (paquets) 1000 950 900 850 800 750 700 650 600 550 Broadcast-Ack Broadcast Unicast 32 24 28 Nombre de flux 64 24 32 48 Nombre de mobiles F IG . .58 CHAPITRE 3. 3.8 – Perte de paquets CBR pour cause de non-existence des routes. 3.9 – Perte des paquets CBR pour cause de mauvais routage.

La figure 3. in fine. e Paquets transmis 1800 1600 1400 1200 1000 800 600 400 200 0 Broadcast-Ack Broadcast Unicast 24 4 8 12 16 32 Nombre de mobiles 24 68 28 32 16 Nombre de flux 48 4 64 12 F IG . par exemple. les performances redeviennent equivalentes lorsque la surcharge du r´ seau devient assez e ˆ importante pour etre ind´ pendante du mode de transmission. La diff´ rence entre e e e les trois modes est particuli` rement importante (` peu pr` s 25 % entre l’unicast et le broadcast e a e dans le pire cas).6 Protocole ARP et longueurs de files d’attentes `´ Certaines causes de pertes sont difficiles a eviter : les collisions dans un r´ seau surcharg´ ou e e ´ ` les echecs de transmission dus a la mobilit´ excessive des nœuds mobiles. e .10 donne le nombre total e e e ˆ de paquets CBR correctement transmis pour chacune des simulations r´ alis´ es. consid´ rons les pertes dues a des requˆ tes ARP non r´ solues ou a un d´ passement de e e e e capacit´ des files d’attente entre les couches de routage et l’interface MAC.3. 3. e e e Lorsque le r´ seau n’est pas charg´ .6. ¸ 3. les performances des trois strat´ gies sont similaires. Comme la ı e transmission d’un paquet en broadcast n´ cessite moins de temps qu’une transmission du mˆ me e e paquet en unicast. le mode broadcast offre les meilleurs r´ sultats. e e e la capacit´ du r´ seau est d´ pass´ e et le sur-coˆ t induit par le mode de transmission des route e e e e u update entraˆne une diff´ rence dans le nombre de paquets correctement transmis. e e e e ´ Au final. Comme e ` e ` ` exemple.10 – Nombre de paquets CBR correctement recus. suivi par le broadcast acquitt´ et e e finalement l’unicast. Ensuite. D’autres e pertes sont li´ es a des param` tres ou des protocoles sur lesquels nous pouvons agir. la plus efficace. la capacit´ du m´ dium n’est d´ pass´ e que plus tardivement pour le broadcast. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 59 term´ diaire et pourrait se r´ v´ ler etre. Le nombre de paquets correctement achemin´ s d´ pend fortement de la charge du r´ seau.

Lorsqu’un nœud apparaˆt dans le r´ seau. Ces simulations montrent que e e ´ ´ l’utilisation du m´ canisme ARP gratuit elimine la perte de paquets li´ e aux echecs du protocole e e ARP. le e m´ canisme d’ARP gratuit permet de r´ duire le nombre de paquets perdus. Ces pertes etaient compt´ es auparavant e e ` e e ´ ´ comme echec ARP et le sont maintenant comme echec de transmission.6. au final. si aucune r´ ponse n’est obtenue.12 montre que l’utilisation du m´ canisme ARP gratuit accroˆt le e ı ` un nombre excessif de tentatives de transmission des trames de donn´ es. l’´ change ARP echouera car la requˆ te ARP ne sera jamais recue par le mobile. La d´ couverte de a e e e cette correspondance repose sur un m´ canisme de question/r´ ponse sp´ cifique. La figure 3.2 Longueur des files d’attente Les premiers r´ sultats pr´ sent´ s montrent qu’un d´ lai dans la transmission des paquets de e e e e signalisation peut avoir un impact sur les performances du r´ seau.60 CHAPITRE 3. nombre de pertes li´ es a e e Si le m´ canisme ARP gratuit permet d’´ viter qu’une correspondance ARP ne soit pas obtenue. une requˆ te est diffus´ e localement et une r´ ponse attendue. N´ anmoins. Si des donn´ es pour ce mobile arrivent a la e e ´ station de base. La figure 3. e e 3. les paquets qui lui sont destin´ s sont jet´ s ı e e e jusqu’` ce que la correspondance entre ses adresses IP et MAC soit r´ alis´ e. un nœud peut en ¸ extraire les adresses IP et MAC de l’´ metteur et ainsi ajouter une entr´ e a sa table ARP. Les r´ sultats sont pr´ sent´ s seulement pour des r´ seaux de 64 mobiles dont la transmission e e e e des route update se fait en broadcast acquitt´ . Des r´ sultats similaires sont obtenus pour e e des tailles de r´ seaux ou des modes de transmission diff´ rents. Cela peut etre partiellement r´ alis´ en modifiant la taille de la file d’attente entre la e e e e couche de routage et la couche MAC.6.13 pr´ sente le nombre de paquets perdus e e dans la file d’interface pour des tailles de files de 10 et 100 paquets.1 ARP gratuit ` ´ Certaines pertes sont dues a des echecs de r´ solution du protocole Address Resolution Proe tocol (ARP). diff´ rentes tailles e e e ´e de files ont et´ utilis´ es dans les simulations. ROUTAGE HYBRIDE 3.11 pr´ sente u e une comparaison entre le mode habituel de remplissage de la table ARP et le m´ canisme ARP e gratuit. La premi` re est la perte r´ p´ t´ e des e e e ee ` paquets ARP a cause de collisions ou d’une surcharge du m´ dium et la seconde est la mobilit´ . Lorsqu’il recoit un paquet ad hoc. la figure 3. Lorsqu’une trame e e e unicast est transmise vers une adresse IP pour laquelle aucune adresse MAC correspondante ne ˆ peut etre trouv´ e dans la table ARP. Une augmentation de la taille de la . Un d´ lai important des paquets e e de route update entraˆne l’expiration des routes. Augmenter la dur´ e de vie des routes ne ı e permet pas de r´ soudre ce probl` me car cela accroˆt egalement le nombre de routes invalides. Le nombre de paquets perdus dans la file est tr` s important (pr` s de 60% du nombre total de e e pertes dans le pire cas et pour une taille de file de 10 paquets). Deux e e e e ˆ ` raisons peuvent etre a l’origine de l’´ chec du protocole ARP. e e ¸ ´ Le protocole ARP peut b´ n´ ficier des emissions r´ guli` res en broadcast des paquets ad hoc e e e e par les stations de base et les mobiles. Ce e e ` ˆ m´ canisme d’ARP gratuit peut etre r´ alis´ seulement sur des paquets de contrˆ le particuliers e e e o pour lesquels on est sˆ r que les adresses source IP et MAC correspondent. le paquet de donn´ es est d´ truit. e e e e Apr` s plusieurs tentatives. Afin d’´ tudier l’impact de ce param` tre. Cependant. e e Consid´ rons un mobile dont la connectivit´ avec sa station de base vient d’ˆ tre perdue et pour e e e ` lequel la station n’a pas encore transmis de donn´ es. e e ´ il ne permet pas d’´ viter les pertes li´ es a la mobilit´ . e e ı ´ Il serait b´ n´ fique pour le r´ seau de ne pas transmettre les paquets contenant des informations e e e ˆ p´ rim´ es.

3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES

61

1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.11 – Comparaison entre un comportement ARP normal et l’utilisation du m´ canisme ARP e gratuit (broadcast acquitt´ ). e

1000

Broadcast-Ack (normal) Broadcast-Ack (gratuitous ARP)

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.12 – Comparaison des pertes par retransmission entre un comportement ARP normal et l’utilisation du m´ canisme ARP gratuit (broadcast acquitt´ ). e e

62
5000 4500 4000 3500 Packets losses 3000 2500 2000 1500 1000 500 0 1 2 4 6 8

CHAPITRE 3. ROUTAGE HYBRIDE

Longueur de file = 10 packets Longueur de file = 100 packets

16 Nombre de flux

24

28

32

F IG . 3.13 – Nombre de paquets perdus dans la file d’attente.

file r´ duit cette proportion mais augmente le d´ lai d’acheminement des paquets de signalisation e e et le nombre de pertes li´ es a un mauvais routage. e ` En comparant les r´ sultats pour plusieurs causes de pertes sur les figures 3.13, 3.14 et 3.15, e nous observons que lorsque le nombre de paquets perdus dans la file diminue, le nombre de pertes li´ es au d´ lai d’acheminement des route update augmente, particuli` rement lorsque e e e le m´ dium est charg´ . e e Au final, la figure 3.16 montre le nombre de paquets transmis avec succ` s pour le mode e broadcast acquitt´ en utilisant des tailles de files de 10 et 100 paquets. L’utilisation d’une longue e file d’attente n’est profitable que lorsque le m´ dium n’est pas charg´ . D` s que le m´ dium est e e e e satur´ , des petites files d’attente et des faibles d´ lais d’acheminement am´ liorent les performances e e e de CIP.

3.7

Optimisations de CIP

Des r´ sultats des sections 3.5 et 3.6, nous pouvons d´ duire que, pour accroˆtre l’efficacit´ du e e ı e r´ seau, le principal challenge est de r´ duire l’utilisation du m´ dium. Nous devons donc recone e e sid´ rer le protocole exp´ rimental de routage d´ crit dans la section 3.5.1 afin de r´ duire le nombre e e e e de paquets de contrˆ le. o

3.7. OPTIMISATIONS DE CIP

63

1200

Longueur de file = 10 packets Longueur de file = 100 packets

1000 Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.14 – Nombre de pertes li´ es a une disparition de route pour diff´ rentes tailles de files e ` e d’attente.

1000

Longueur de file = 10 packets Longueur de file = 100 packets

Nombre de pertes (paquets)

800

600

400

200

0 1 2 4 6 8 16 Nombre de flux 24 28 32

F IG . 3.15 – Nombre de pertes par retransmission pour diff´ rentes tailles de files d’attente. e

5s 7 1.4s 3.4 1.5s 10 1.8s 4. e .0s 6 1.5s 5 0.0s 11 1.5s 2 0.0s 2.3s 0.0s 8 1.6s 1. 3.2s 3. 3.75s 3 0.5s 12 2. ROUTAGE HYBRIDE 1100 1000 900 800 Paquets transmis 700 600 500 400 300 200 1 2 4 6 8 Longueur de file = 10 packets Longueur de file = 100 packets 16 Nombre de flux 24 28 32 F IG .0s 5.8s 2.0s ´ TAB .0s 4 0. e k-i` me route update e Inter-p´ riode e Dur´ e de vie e 1 0.1 – P´ riode entre les emissions successives de deux paquets route update.2s 0.6s 4.16 – Influence de la taille des files d’attente sur les performances du r´ seau.64 CHAPITRE 3.

e e ` e 3. Pour cela. Mais la fr´ quence d’´ mission des paquets e e e e ˆ ` ad hoc ne peut pas etre r´ duite car une immobilit´ cellulaire est loin d’ˆ tre equivalente a une e e e ´ ˆ immobilit´ ad hoc. seulement un sous-ensemble des paquets ad hoc peut etre e e modifi´ et transmis par les stations de base en tant que route update.3 Acquittements n´ gatifs seuls (Nack only) e Si nous poussons notre tentative de r´ duire le trafic de contrˆ le a son extrˆ me. la fr´ quence des mises a jour est e e e ´ e r´ initialis´ e a sa valeur la plus elev´ e. il ne suffit pas que la station de base invalide sa ı route vers le mobile. Le champ est positionn´ par le ee e mobile car c’est ce dernier qui initie le handoff. Elle doit informer l’ensemble des routeurs d’infrastructure concern´ s par e la route p´ rim´ e que cette derni` re n’est plus valide. Si ce n’est pas le cas. Ce paquet d´ truit la route p´ rim´ e sur son chemin. des mises a jour fr´ quentes ne e` e e ´ sont plus n´ cessaires.3. Un premier paquet route update doit etre emis apr` s le handoff pour e ´ ˆ cr´ er la route. Apr` s l’installation de la route e e e e ` et tant que le mobile reste connect´ a la mˆ me station de base. e ` Nous introduisons un champ dans les paquets ad hoc pour notifier a la station de base si oui ˆ ou non ce paquet doit etre consid´ r´ comme route update.7. En cons´ quence.1 Signalisation diff´ rentielle (Differential route update) e ` Des mises a jour de routes fr´ quentes sont n´ cessaires lorsqu’un mobile r´ alise un handoff. les inter-p´ riodes d’´ mission de e e e e ˆ ` paquets route update peuvent etre sup´ rieures a l’inter-p´ riode d’´ mission des paquets ad e e e ` hoc. Comme un unique paquet de route update est envoy´ pour chaque handoff. d` s qu’elle a d´ tect´ qu’un mobile a quitt´ sa e e e e e e cellule. la station de e base peut d´ tecter le handoff d’un mobile bien avant que la route n’expire dans l’infrastructure. la station de base transmet un e e e paquet route delete vers la passerelle suivant le chemin emprunt´ par les paquets route e update. En cons´ quence. Cette strat´ gie est optimiste car elle repose sur l’hypoth` se que les paquets route update ne sont e e pas perdus dans l’infrastructure.2 Acquittements n´ gatifs de routes (Nack route) e Lorsque la strat´ gie de differential route update est utilis´ e. e ı e ´ Pour eviter ce ph´ nom` ne.7. Cela signifie que le lien entre le mobile et sa station de base est rafraˆchi a une fr´ quence ı e ´ e plus elev´ e que la route d’infrastructure descendante vers le mobile. Comme des incoh´ rences de routes e peuvent entraˆner des boucles dans le routage. Nous appelons ce m´ canisme differential route update. nous pouvons e o ` e ne plus envoyer de route update multiples et se contenter d’un seul lors du handoff.7. e . il n’y aura pas de route vers le mobile dans le r´ seau d’infrastructure et tous les paquets de donn´ es vers ce mobile seront perdus jusqu’au e e prochain handoff. e La r´ miniscence d’une route peut entraˆner un mauvais routage et la perte de paquets de donn´ es. La p´ riode entre deux emissions successives de paquets route update e e ˆ peut etre augment´ e pour diminuer la charge du r´ seau. une station de base peut. invalider la route vers ce mobile dans l’infrastructure. Nous appelons ce m´ canisme nack e e e e route. La table 3. Lorsqu’un mobile r´ alise un handoff.1 pr´ sente les diff´ rentes p´ riodes entre e e e ´ deux emissions successives de route update aussi longtemps que le mobile reste connect´ a e` ` la mˆ me station de base.7. Cette emission peut etre r´ p´ t´ e apr` s de courts intervalles de temps afin de se e e ee e prot´ ger contre la perte des paquets route update pr´ c´ dents. e e e ˆ Une nouvelle route doit etre configur´ e aussi vite que possible afin d’´ viter un mauvais routage e e ˆ ´ et la perte de paquets. OPTIMISATIONS DE CIP 65 3. 3.

17 – Nombre total de paquets route update emis (64 mobiles . Mˆ me dans cette derni` re e e e Nombre de Route Update emis . e e 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1 2 4 6 8 16 Nombre de flux 24 28 32 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . ROUTAGE HYBRIDE la dur´ e de vie des routes dans l’infrastructure est infinie. Afin d’invalider une route apr` s le e e handoff d’un mobile. La transmission d’informations redondantes n’est pas n´ cessaire a moins e ´e qu’il n’y ait une forte probabilit´ que des messages aient et´ perdus. 3. unicast ainsi qu’en broadcast acquitt´ . Pour cette raison et afin d’am´ liorer la lisibilit´ des r´ sultats. broadcast acquitt´ ). comme expliqu´ e dans la section pr´ c´ dente. Les optimisations d´ crites ci-dessus donnent e e des r´ sultats relatifs similaires pour les trois modes de transmission lorsqu’il s’agit d’´ valuer leurs e e ` performances. En cons´ quence. Mˆ me si le nombre total de paquets correctement transmis varie d’un mode a un e autre. Les simulae e tions montrent que le nombre de nœuds dans le r´ seau a une moindre influence que le nombre de e flux sur les performances globales. e e e e nous nous contenterons de pr´ senter les r´ sultats pour un seul mode de transmission. Cette strat´ gie ne semble pas fiable car la perte d’un unique paquet e e e route update a des cons´ quences catastrophiques sur l’acheminement des donn´ es. Elle a e e n´ anmoins l’avantage de r´ duire drastiquement le trafic de contrˆ le.4 R´ sultats des simulations e ´e e e Des simulations ont et´ r´ alis´ es pour une transmission des paquets route update en broadcast. les stations de base envoient un paquet route delete. 3.7. Nous appelons ce m´ canisme e e o e nack only. les ph´ nom` nes d´ crits dans la suite sont identiques pour les trois modes. e Le premier objectif de ces optimisations est de limiter le volume de bande passante gaspill´ e ` par la signalisation.66 CHAPITRE 3.Route) Broadcast-Ack (Nack Only) ´ F IG . e e e nous pr´ senterons seulement les r´ sultats obtenus pour un r´ seau de 64 mobiles tout en pr´ cisant e e e e que les r´ sultats sont similaires pour un nombre inf´ rieur de mobiles.

7. e e e ` La figure 3. Comme attendu.17 montre le e e ´ nombre total de paquets route update emis par les nœuds d’infrastructure. La derni` re station de base sur le chemin essaie vaie e nement de transmettre le paquet au mobile destinataire. ne recoit pas d’acquittement. e e ´e Ces pertes ont lieu lorsqu’une route expire avant qu’elle n’ait et´ rafraˆchie ou avant qu’une nouı ´e velle route vers le mobile n’ait et´ propag´ e. plus on obtient e ı ` d’erreurs de routage a cause de routes non valides.3. La figure 3. plus on r´ duit le nombre de rafraˆchissements de routes. la strat´ gie nack-only qui r´ duit fortement la signalisation. 3. c’est a dire lorsqu’aucune route n’existe pour ` joindre le mobile.18 pr´ sente le e e e ` ` nombre de pertes dues a la disparition d’une route. Nous remarquons egalement que le fait de . e e e e 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack .18 – Volume de paquets de donn´ es perdus a cause de la disparition d’une route (64 moe biles . devient la plus efficace. ni dans la station de base a laquelle l’´ metteur est accroch´ ni dans la passerelle. renouvelle ¸ sa tentative jusqu’` atteindre un nombre de tentatives maximum et jeter le paquet. Ces r´ sultats montrent que plus on e e utilise d’optimisations. La figure 3. L’analyse des fichiers de sortie montre n´ anmoins que cette derni` re cause est e e marginale en comparaison du probl` me de mauvais routage. Mais d` s que le m´ dium devient ı e e surcharg´ . le niveau de redondance doit etre choisi de mani` re appropri´ e. les optimisations e e e semblent accroˆtre le nombre de pertes au niveau de la passerelle.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . nous regardons l’influence e e des diff´ rentes optimisations sur la validit´ des tables de routage. OPTIMISATIONS DE CIP 67 ˆ situation. Ceci est dˆ notamment aux importantes dur´ es u e ´ de vie des routes lorsqu’on utilise les optimisations. ´ les optimisations d´ crites pr´ c´ demment r´ duisent grandement le nombre de paquets emis. broadcast acquitt´ ) e ´ Pour evaluer les performances des diff´ rentes strat´ gies de routage.19 montre le nombre de paquets perdus a cause d’entr´ es non valides dans les e tables de routage du r´ seau d’infrastructure. Lorsque le m´ dium est peu charg´ . Ces pertes sont a ´ ` ` egalement dues a des collisions r´ p´ t´ es conduisant a un d´ passement du nombre maximum de e ee e retransmissions.

3. ROUTAGE HYBRIDE 1200 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . la figure 3.20 pr´ sente le nombre total de paquets de donn´ es correce e tement d´ livr´ s. Les performances de CIP sont am´ lior´ es de e e e e pr` s de 40 %. nombre de pertes li´ es a e Les optimisation d´ crites ici conduisent aux mˆ mes types de discussions que celles ene e gendr´ es par l’´ tude des diff´ rentes strat´ gies de transmission des paquets route update. une sur-occupation du m´ dium e e` e e entraˆne des d´ lais dans l’acheminement des paquets de donn´ es et de contrˆ le et augmente les ı e e o pertes dues aux collisions.Route) Broadcast-Ack (Nack Only) 1000 Nombre de pertes (paquets) 800 600 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 ` F IG . Cette derni` re version e optimis´ e est celle affichant les meilleurs r´ sultats. l’efficacit´ des autres optimisations d´ pend de la charge du r´ seau. e e e e ` D’une part. e e ´ Pour conclure cette etude.21 pr´ sente le nombre de paquets correctement achee min´ s par le protocole CIP et par une version de CIP avec transmission des trames en mode e broadcast et les optimisations gratuitous ARP et Differential route update. Si l’optimisation Differential Route Update montre toujours des r´ sultats satisfaie e e sants. L’optimisation nack-only e e e est efficace lorsque le r´ seau est en surcharge mais pr´ sente une importante chute de performance e e lorsqu’il n’est pas n´ cessaire d’´ conomiser la bande passante. D’autre part. broadcast acquitt´ ) e notifier l’invalidit´ d’une route permet de r´ duire le nombre de routes invalides mais augmente le e e ` l’inexistence de route. e . nous cherchons a envoyer aussi peu de paquets route update que possible mais nous obtenons une plus faible r´ activit´ a la mobilit´ .19 – Volume de paquets de donn´ es perdus a cause d’erreurs dans les tables de routage (64 e mobiles .68 CHAPITRE 3. La figure 3.

3.7. broadcast acquitt´ ) e ¸ e 1400 1200 1000 Paquets transmis 800 600 400 200 0 1 2 4 6 8 Unicast (sans optimisation) Broadcast (Diff RUP + grat ARP) 16 Nombre de flux 24 28 32 F IG .3.21 – Nombre de paquets correctement transmis en mode normal (CIP) et avec les optimisations propos´ es.Route) Broadcast-Ack (Nack Only) 400 200 0 1 2 4 6 8 16 Nombre de flux 24 28 32 F IG . e . OPTIMISATIONS DE CIP 69 1400 1200 1000 Paquets transmis 800 600 Broadcast-Ack (normal) Broadcast-Ack (Diff Rupd) Broadcast-Ack (Nack . 3.20 – Volume de paquets de donn´ es correctement recus (64 mobiles .

bien au contraire. Ces o e e e recherches sont d’une importance croissante car contrairement aux r´ seaux ad hoc purs dont les e ´ applications civiles grand public ne sont pas encore bien etablies. Ces modifications concernent aussi bien la couche e de routage. Cette charge doit etre r´ duite a la fois en e e ´ diminuant la signalisation. De nouveaux protocoles MAC doivent etre concus et d´ ploy´ s afin d’installer une r´ elle coop´ ration bidirectionnelle entre les protocoles de ¸ e e e e ´ routage et les protocoles MAC. Par exemple. habituellement sans infrastructure. Notre travail montre que le point crucial e e ` ˆ ` vis a vis des performances est la charge du m´ dium. . Leur fonctionnement e e e ˆ doit etre compl` tement repens´ en fonction du m´ dium radio et les id´ es couramment r´ pandues e e e e e ˆ dans les r´ seaux classiques doivent etre laiss´ es de cˆ t´ . ` S’il est difficile d’esp´ rer des performances similaires a celles d’un r´ seau d’acc` s filaire. nous avons pr´ sent´ plusieurs propositions de modifications de CIP pour e e une utilisation dans un r´ seau hybride sans-fil. ROUTAGE HYBRIDE 3. Les r´ sultats pr´ sent´ s montrent e e e qu’il est clairement possible d’am´ liorer les performances de CIP puisque nous obtenons une e am´ lioration du taux d’acheminement des paquets de pr` s de 40 %. l’efe e e ˆ ficacit´ des r´ seaux hybrides sans-fil peut etre accrue.8 Conclusion Dans ce chapitre. Ces r´ sultats peuvent cere e e ˆ tainement etre encore am´ lior´ s en prenant par exemple en compte les optimisations de roue e tage li´ es a l’utilisation du broadcast pour la transmission des trames de signalisation. Le chemin vers une utilisation efficace des r´ seaux hybrides sans-fil n´ cessite encore un grand e e ´e nombre de travaux sur des th` mes qui n’ont pas et´ adress´ s dans ce chapitre. Une id´ e d´ j` d´ velopp´ e dans le domaine de la t´ l´ phonie cellulaire e e e ea e e ee ` consiste a attribuer une partie du m´ dium au seul trafic de signalisation par la r´ servation de timee e slot. la couche MAC que l’architecture inter-couches. L’utilisation d’interfaces radio multi-canaux permet de s´ parer les trafics de donn´ es et de e e ˆ signalisation et semble etre une autre proposition prometteuse. les r´ seaux hybrides trouvent e ` ais´ ment des applications notament lorsqu’il s’agit de mettre en place rapidement et a faible coˆ t e u ´ une couverture Internet radio etendue.70 CHAPITRE 3. Ces e ` ` r´ sutats montrent finalement a quel point les protocoles de micro-mobilit´ d´ velopp´ s suivant e e e e les contraintes d’un m´ dium filaire ne sont pas appropri´ s au m´ dium radio. n’accroˆt pas la fiabilit´ du e ı e routage. En e e e effet le r´ seau ad hoc. pourtant fiabilis´ es par le protocole MAC. Il est n´ cessaire e e e d’´ tudier le probl` me r´ current d’auto-configuration et d’allocation d’adresses dans un r´ seau ad e e e e ˆ hoc afin de fournir la care-of-address requise par MIP. Finalement la s´ curit´ est egalement un probl` me majeur auquel e e e ´e la r´ union d’un r´ seau cellulaire et d’un r´ seau ad hoc peut apporter des solutions el´ gantes. th` me de cette etude. peut dans cette configuration compter e sur une infrastructure fixe qui peut jouer un rˆ le important et d´ terminant pour la s´ curit´ . qu’en adaptant les interfaces radio et les protoe coles d’acc` s au m´ dium. l’utilisation de trames unie e oe cast pour la signalisation.

Adding ad hoc Network Capabilities to Cellular IP. [3] A. Maguire. [5] C. S. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations. Dynamic adaptive routing for heterogeneous wireless network.txt. IEEE Transactions on Vehicular Technology. Z. Valk´ . S. A. Campbell. Larson. 4(4) :45–53. National Central University. and J. Optimized link state routing protocol. A. Master’s thesis. Request For Comments 3626. USA. [16] P. and L. Dedhia. J. Clausen and P. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). Micro-mobility mechanism for smooth handoffs in an integrated ad-hoc and cellular ipv6 network under high-speed movement. Bhan. and A. W-Y. Jonsson. January 1999. Chang. Stockholm. 2002. Merchant. Optimized link state routing protocol. Gomez-Castellanos. [8] G. Wan. IEEE. Fleury. Huang. K. Huang. Comparison of ip o micromobility protocols. M. (accepted). Muhletaler. [13] M. West Lafayette. J¨ nsson. Gomez. Perkins. [15] Y-Z. P. 2000. [14] E. 2003. and Y-F.BIBLIOGRAPHIE 71 Bibliographie [1] M. Jacquet. www. 4(1) :48–59. A. Croswell. Johansson.columbia. [7] H-C. Gustafsson. 2000. Ergen and A. Manteo. September 2002. C-Y. [4] A. Internet Engineering Task Force. Hybrid wireless network protocols. Wen. In IEEE/ACM Workshop on mobile and ad hoc networking and computing.edu. Pajjuri. T. A. ACM SIGMOBILE Mobile Computing and Communications Review. and C. and K. [2] R. Laouiti. Internet Engineering Task Force. Chao and C-Y. July 2003. Design of an hybrid routing architecture. Ub´ da. Chelius and E. IETF RFC 2501. 52(4) :1099–1109. IEEE Communications Society. T. E. [11] T. October 2003. Jacquet. [17] U. Campbell and J. MEWLANA-Mobile IP Enriched Wireless Local Area Network Architecture. Ip micromobility protocols. P. Fleury. Integrating fast mobility in the OLSR routing protocol. [12] S. December 2001. IFIP. Kim. Chen. Castelluccia. Puri. In MWCN. [9] G. MIPMANET .txt. IEEE Wireless Communications. Chelius. and G. A. ACM Mobile Computing and Communication Review (MC2R). Macker. Sweden. Mobile ipv4 regional registration. Minet. W.Mobile o IP for Mobile Ad hoc Networks. HMIPv6 : A Hierarchical Mobile IPv6 Proposal. e e TSI. Alriksson. Technical report. Corson and J. In INMIC. Viennot. Internet draft – draft-ietf-mobileip-reg-tunnel-08. [6] R-S. August 2002. Turanyi. ´ [10] G. IEEE Transactions on Vehicular Technology. IEEE. Thomas. November 2003. Ipv6 addressing architecture support for ad hoc. Fleury. 2001. November 2003. 52(6) :1576–1593. 2000. 9(1) :72–82. Internet Draft draft-chelius-adhoc-ipv6-archi-00. In Proceedings of IEEE VTC 2002. Singapor. F. 2002. Benzaid. Lin. Chelius and E. . Environnement ad hoc et mobilit´ ip : un etat de l’art. and S. Pakistan. Clausen. Qayyum. P. Al Agha. September 2003.

1998. In Workshop on Mobile Computing Systems and Applications. 2000.a new approach to internet host mobility. Wakikawa. G. [20] Alan O’Neill. IEEE. [28] R. and S-Y. IETF Internet Draft (work in progress). Edge Mobility Architecture. . Cellular ip . In International Conference on Third Generation Wireless and Beyond (3Gwireless’02). VTT Electronics and University of Oulu. N. pages 1025–1029. Mobile IP : The Internet Unplugged. HAWAII : A domain-based approach for supporting mobility in wide-area wireless networks. Perkins. J. October 1996. SIGMOBILE Mobile Computing and Communications Review. and S. 29(1) :50–65. Wang. Ad hoc networking with Mobile IP. Solomon. November 2001. and A. Tsirtsis. K. Internet Engineering Task Force. [25] J. and S. Englewood Cliffs. IETF Internet Draft (work in progress). ACM Computer Communio cation Review. ACM/Kluwer Wireless Networks Journal. Ad hoc on-demand distance vector routing. Royer. pages 90–100. Master’s thesis. Internet RFC 2002. Ip mobility support. Perkins. In Proceedings of 2nd European Personal Mobile Communication Conference. [23] C. Global Connectivity for IPv6 mobile ad hoc networks. Typp¨ . 4(4) :54– 66. T. E. Perkins. 2000. and George Tsirtsis. Xi and C. September 1997. July 2000. Belding-Royer. Corson. [19] A. July 2003. Perkins and E.72 BIBLIOGRAPHIE [18] H. Lei and C. Wijting and R. [24] R. 1999. Mobility within Wireless Ad Hoc Networks : Towards Hybrid Wireless Multihop o Networks. A. LA. Evaluation of mobile ad-hoc network techniques in a cellular network. In IEEE VTC. [26] V. Perkins. Request For Comments 3561. Das. Malinen. Nillson. Tuominen. M. Routing and handoff in the edge mobility architecture. Thuel. [22] C. May 2002. [30] J. C. Wireless multihop internet access : gateway discovery. 8(5). 2001. New Orleans. 2002. [27] A. [21] C. Varadhan. Ramjee. Bettstetter. O’Neill. Scott Corson. Valk´ . Prentice Hall. USA. Prasad. Ad hoc on-demand distance vector (AODV) routing. Finland.J. routing and addressing. S. February 1999. La Porta. [29] C.

Sept 2002. http://www. A NANAS. and TELECOM ee PARIS. IEEE. conf´ rences e [1] G. Safari. Fleury. projects/ananas/. ´ [4] G. Ad hoc mobility notification in wireless infrastructure networks. 2003. e e TSI. In Mediterranean Ad Hoc Networking Workshop (Med-hoc-Net 2002). services ad hoc/filaires : D´ veloppement d’une architecture de r´ seau int´ gr´ . submitted. (accepted). Merging ad hoc environment with wireless access : on e overview. Septembre 2002. 2002. RNRT. IFIP. INRIA. Fleury. E. Ub´ da.net/ . Rapports de recherche. Sardegna. LIP6. Fleury. LRI. Chaudet. October 2003. LSR-IMAG. e e e e Proposition de projet pr´ -comp´ titif. Chelius.´ JOURNAUX. drafts IETF [1] France T´ l´ com. LSIIT.sourceforge. C. Chelius and E. Ub´ da. [2] G. Design of an hybrid routing architecture. IEEE transactions on Vehicular Technology. Italy. ALCATEL. Chelius. Environnement ad hoc et mobilit´ ip : un etat de l’art. Singapor. and N. In Fifth IEEE International Conference on Mobile and Wireless Communications Networks (MWCN 2003). and S. 2004. [3] G. SNCF. e e Logiciels [1] G. E. Chelius and E. Fleury. Chelius. Whitlock. CONFERENCES 73 Publications Journaux. and S.

74 LOGICIELS .

ca va ¸ forc´ ment ne pas fonctionner. Paris. une technologie qui ne fonctionne pas. H. on ne fait plus rien. une e autre technologie qui ne fonctionne pas. 2003). a Discussion entre C. e 75 .Chapitre 4 Multicast dans les r´ seaux ad hoc e . sur de la mobilit´ sans-fil. et Thomas No¨ l e (Conf´ rence IPv6.Vouloir faire du multicast.Dans ce cas l` . e .

76 ´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC .

les protocoles classiques de cr´ ation de structures de dife e e ˆ ˆ fusion doivent etre compl` tement re-visit´ s. une forte concentration de e membres multicast dans une r´ gion du r´ seau. le m´ dium est pr´ cieux et il est important qu’un flux multicast ne monopoe e e e lise pas la bande passante du r´ seau. Il est donc n´ cessaire de e e e d´ finir une mod´ lisation adapt´ e au r´ seau ainsi qu’au mod` le de communication ad hoc. e e 4.3. Enfin. Le lien radio poss` de plusieurs particularit´ s qui le dise e e tinguent notablement des liens filaires : il n’est pas isol´ mais localement diffus. En cons´ quence les mod` les et algorithmes g´ n´ ralement mis en e e e e e œuvre dans un environnement filaire ne sont pas toujours appropri´ s. les probl` mes algorithmiques li´ s a la recherche d’un sch´ ma de diffusion performant sont e e ` e ` plus complexes a cause de la mobilit´ des nœuds et des caract´ ristiques particuli` res du m´ dium e e e e radio (liens non isol´ s). Notre etude commence par une mod´ lisation appropri´ e des r´ seaux ad hoc permettant e e e ` ´ notamment de prendre en compte les particularit´ s du m´ dium radio. ils induisent un grand nombre de chemins critiques et n’offrent qu’une robustesse limit´ e e ` face a la volatilit´ des liens. Si la recherche d’une structure de diffusion efficace e ˆ est un probl` me connu pour etre difficile aussi bien dans les r´ seaux haut d´ bits que dans les e e e r´ seaux IP. nous introduisons notre proposition de routage. Les maillages. plusieurs etapes doivent etre fran´ chies. e ´ ˆ Afin de permettre une mise en œuvre efficace du multicast. les communications de groupe repr´ sentent une classe d’applie e cations prometteuse pour les r´ seaux ad hoc. la n´ cessit´ d’avoir des sch´ mas efficaces e e e e e e ´ t´ aussi forte que dans les r´ seaux radios. Dans e e e ce chapitre. Il en est de mˆ me de cere e tains r´ sultats de complexit´ comme nous le verrons dans la section 4. plus adapt´ s a la r´ alit´ physique du m´ dium. l’int´ gration du multicast aux r´ seaux ad hoc est d’avantage probl´ matique. Par exemple. La notion mˆ me d’arbre de multicast doit etre revue e e e et compar´ e a la notion de maillage. Ces derniers ne sont pas adapt´ s aux r´ alit´ s des r´ seaux ad hoc. e e nous avons estim´ n´ cessaire de r´ viser les crit` res de performances habituellement utilis´ s dans e e e e e le domaine filaire. offrent e e ` e e e g´ n´ ralement une robustesse accrue au prix d’une occupation plus importante du m´ dium. INTRODUCTION 77 4.2 Mod´ lisation ad hoc e Une des principales difficult´ s dans la conception et l’´ tude d’algorithmes adapt´ s aux r´ seaux e e e e ad hoc provient de la nature du m´ dium. Il repose sur la notion de zone dense. Ceux-ci e e e e e doivent s’appuyer sur la r´ alit´ du m´ dium radio dont nous d´ crivons bri` vement les principales e e e e e caract´ ristiques dans cette section. e e e e des crit` res comme le nombre d’arˆ tes ou la profondeur de l’arbre n’ont plus de sens ou ne pere e mettent pas de mettre en lumi` re l’impact r´ el du flux multicast dans l’environnement coop´ ratif e e e que repr´ sente un r´ seau ad hoc. Comme nous l’avons mis en evidence dans ´ n’a jamais e e e le chapitre pr´ c´ dent. Le protocole Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures mˆ lant arborescence et maillage.1. DMZ. e . La notion mˆ me de performance n’est pas ais´ e a d´ finir et de nouveaux e e e ` e ˆ crit` res d’´ valuation doivent etre trouv´ s.4.1 Introduction ` A l’instar des r´ seaux filaires. A partir de notre etude. D’une e e e e part. D’autre part. Si les arbres permettent de limiter la diffusion du flux mule ` ticast. sa qualit´ d´ pend e e e ˆ de l’environnement ext´ rieur et il peut etre utilis´ simultan´ ment en plusieurs points suffisamment e e e distants (r´ utilisation spatiale).

78 ´ CHAPITRE 4. e e e des propri´ t´ s physiques du m´ dium travers´ ainsi que de la topologie du terrain (ph´ nom` nes de ee e e e e r´ flexion et de diffraction). E) o` V e e e e u repr´ sente l’ensemble des nœuds du r´ seau et E l’ensemble des liens radio. not´ Γ1 (u). deux nœuds ad hoc peuvent emettre en mˆ me temps sur le mˆ me m´ dium radio s’ils e e e ` sont a une distance assez grande l’un de l’autre. N´ anmoins cette mˆ me r´ utilisation spatiale est a l’origine de collisions radio e e e e lorsqu’un nœud recoit simultan´ ment plusieurs signaux radio. En e e e ˆ ` cons´ quence. Si l’on se r´ f` re aux mod` les de communicae e e ee e tion propos´ s pour les r´ seaux de communication [17.2. e est intrins` que au m´ dium radio et justifie la qualification de pervasif du lien radio. Arbitrer l’acc` s au m´ dium afin de r´ duire les collisions tout en tirant proe e e e e fit de la r´ utilisation spatiale est un challenge important que doit remplir la couche MAC [13] e (Medium Access Control). Γ1 (u) = (v|(u. le lien radio est diffus. Un signal radio est intelligible si le rapport entre la puissance du signal recu ¸ ` et la puissance du bruit radio ambiant est sup´ rieur a un seuil appel´ seuil signal sur bruit [35] e e ` (snr threshold ou signal over noise ratio). Ce ph´ nom` ne de e e e ´ diffusion. 4. A cause de l’att´ nuation des ondes radio´ lectriques. e e Le mod` le de communication associ´ a cette repr´ sentation graphique doit prendre en compte e e` e les caract´ ristiques particuli` res du m´ dium radio. le m´ dium radio peut-ˆ tre caract´ ris´ e e e e e e .2. egalement appel´ broadcast. e Grˆ ce a la r´ utilisation spatiale. MULTICAST DANS LES RESEAUX AD HOC 4. Dans un tel cas. Par voisinage de u. Cette derni` re est fonction de la fr´ quence du signal. v) ∈ e e E) repr´ sente le voisinage de u comme d´ fini dans la section 4. ¸ e nous d´ signons l’ensemble des nœuds du r´ seau capables de recevoir et de comprendre un signal e e ´ radio emis par u. Pratie e e e ´ quement. Cette distance d´ pend de la puissance d’´ mission e e ainsi que de l’att´ nuation du signal radio.1 Diffusion radio ` A l’oppos´ du lien filaire. e e le voisinage d’un nœud comprend rarement l’ensemble des nœuds du r´ seau.1.2 R´ utilisation spatiale du m´ dium e e La port´ e limit´ e des transmissions radio permet une r´ utilisation spatiale du m´ dium. la bande passante globale d’un r´ seau ad hoc peut etre sup´ rieure a la bande pase e e ` sante du m´ dium. Une e e e e d´ finition de ce ph´ nom` ne est donn´ e dans [40] : « Ce m´ canisme repose sur la propri´ t´ e e e e e ee d’att´ nuation des ondes radio´ lectriques qui fait qu’une fr´ quence utilis´ e dans une zone peut e e e e ˆ ´ etre r´ utilis´ e dans une autre zone si celle ci est suffisamment eloign´ e de la premi` re ». Cette mod´ lisation sera reprise e e e tout au long de ce chapitre pour l’´ tude des structures multicast ainsi que dans le suivant pour e l’´ tude des r´ seaux de senseurs. Un nœud peut emettre si le signal radio qu’il percoit e e ¸ ´ (somme du bruit ambiant et de l’att´ nuation des diff´ rents signaux des autres emissions radio) e e ` est inf´ rieur a un seuil appel´ seuil de d´ tection de porteuse (carrier sense threshold [35]). e e 4.3 Mod´ lisations d’un r´ seau ad hoc e e Nous mod´ lisons g´ n´ ralement un r´ seau ad hoc sous la forme d’un graphe G = (V. Une onde radio se propage de mani` re e e ´ ´ omnidirectionnelle autour du nœud emetteur. il est possible de r´ aliser plusieurs communications simula ` e e ´ tan´ es en divers points d’un r´ seau ad hoc. Un paquet radio emis d’un nœud u vers un nœud ´ v est egalement recu par l’ensemble des nœuds voisins de u.2. 24]. broadcast local ou Wireless Multicast Advantage (WMA).2. aucun des signaux ¸ e ˆ ne peut etre d´ cod´ .

ses voisins. il ne comprend aucun d’entre eux (mod` le 1-port en r´ ception). e e ` Dans cette section. Plus compliqu´ car cette mˆ me propri´ t´ de broadcast e e ee local fait qu’il devient difficile de comparer le coˆ t de deux chemins sans prendre en compte u l’ensemble des nœuds touch´ s par les diff´ rentes transmissions. 44. nombre d’´ metteurs. Le r´ seau est assimil´ a un graphe et les r` gles de communication e e e` e ´ sont les suivantes. Lorsqu’un nœud communique. nous nous int´ ressons a l’existence de sch´ mas de broadcast sous 3 e e contraintes diff´ rentes : nombre d’´ tapes.3. Un arbre e e de Steiner est un arbre de poids minimum connectant un sous-ensemble d´ sign´ de sommets. en une seule e e e ´ emission et ceci grˆ ce a la nature diffusante du lien radio. Γ1 (u)|u ∈ V )} l’ensemble des hyper-arˆ tes. Cependant elle demeure peu utilis´ e.2. en fonction du crit` re d’´ valuation appliqu´ . E) e e o` V repr´ sente les nœuds du r´ seau et E = {(u. 43. 46] dans le graphe associ´ au r´ seau. Si deux paquets transitent simultan´ ment par une mˆ me arˆ te. en partie a cause e de la complexit´ de l’algorithmique dans les hypergraphes. alors la e e e e ´ recherche d’un sch´ ma de multicast sous la mˆ me contrainte est egalement NP-complet. e e e o ` Intuitivement. les e e membres du groupe multicast. il emet sur toutes ses arˆ tes a la fois (mod` le e ` e ´ ∆-port en emission). a la diff´ rence du mod` le de communication e e e filaire dans le troisi` me cas. nombre d’´ missions) est un probl` me NP-complet. Le broadcast etant un cas particulier du multicast. si la recherche d’un sch´ ma de broadcast sous une contrainte e e particuli` re (ex. nous nous limiterons a la recherche de sch´ mas de broadcast. Si un nœud recoit simule e ¸ tan´ ment plusieurs paquets. Cette mod´ lisation a pour avantage e e d’int´ grer directement l’aspect diffusion du m´ dium radio en associant les diff´ rents liens radio e e e ` d’un nœud en un ensemble indissociable. G´ n´ ralement. le probl` me e e e e e e ` consiste a chercher un arbre de Steiner [22. la recherche d’un sch´ ma de diffusion partielle (multicast) e e efficace est difficile. nombre d’´ missions. e . e e e ` Une autre mod´ lisation consiste a abstraire un r´ seau ad hoc en un hypergraphe [4] GH (V. a ` La mod´ lisation propos´ e ici n’est ni la seule envisageable ni d’ailleurs la seule envisag´ e. dans un graphe pond´ r´ . Certains sous-probl` mes telle la recherche ee e d’un sch´ ma de broadcast en nombre d’´ missions limit´ sont calculables en temps polynˆ mial. et ce. u e e e ` une hyper-arˆ te associant un nœud a son voisinage radio. Plus facile car la nature diffusante du m´ dium permet de joindre e ´ plusieurs nœuds en une seule emission. En effet. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 79 ´ par un mod` le half-duplex ∆-port emission 1-port r´ ception.3. dans le cadre des r´ seaux ad hoc. e e e ´ ` Remarque.´ ` 4. ils ne seront e e e compris par aucun des deux sommets de l’arˆ te (mod` le half-duplex). la diffusion est un probl` me a la fois plus come e plexe et plus facile qu’en filaire. Nous verrons e e e e ` que dans les 3 cas le probl` me est NP-complet. nombre d’´ tapes. 1-port r´ ception signifie qu’elle ne peut e e ` ´ recevoir d’information que d’un correspondant a la fois et ∆-port emission signifie qu’elle peut ´ emettre un mˆ me paquet vers un nombre ind´ termin´ de correspondants.3 Complexit´ du multicast dans le mod` le ad hoc e e Dans le cadre des r´ seaux filaires. e e ´ Pour etudier les probl` mes de diffusion dans un r´ seau ad hoc. nous reprenons la mod´ lisation e e e donn´ e dans la section 4. Half-duplex signifie qu’une intere e ´ face radio ne peut pas emettre et recevoir simultan´ ment . e 4.

(mi ... zj ) | mi = (xj . c2 = (x2 .. Vi est l’ensemble e ´ ` e ` des nœuds qui emettent a l’´ tape i et V1 est r´ duit a la source du broadcast. . yi ou zi ). o .3. MULTICAST DANS LES RESEAUX AD HOC 4. Existe-t-il un couplage maximum M dans M ? C’est-` -dire. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G. en au plus k etapes ? ´ ` Ce probl` me appartient a N P . z2 )) ∈ M ⇒ x1 = x2 . V2 . X. xj ). z1 ). yj ). nous effectuons une r´ duction du probl` me de d´ cision 3DM. u ∈ Γ1 (w) / ´ Probl` me 4. M ). E). (mi .. existe-t-il M tel a que : |M | = q M ⊂M ∀(c1 = (x1 .. le nombre e e e ` d’´ tapes correspondant a la profondeur de l’arbre se calcule en temps polynˆ mial.. zj ) ∈ M.2 [3DM] Soient q ∈ N. yj . . Appelons F cette fonction.1 [Bah ] Soit un graphe G = (V. xi . .. nous nous int´ ressons a l’existence d’un sch´ ma de broadcast en e e ´ ´ moins de k etapes.. 1 ≤ i ≤ |M |} Pour achever cette instance de Bah . un sch´ ma de broadcast de source s est valide si et seulement si : e – V1 = {s} – ∀i ≥ 2. On consid` re alors e V = {mi |1 ≤ i ≤ |M |} ∪ {xi |1 ≤ i ≤ q} ∪ {yi |1 ≤ i ≤ q} ∪ {zi |1 ≤ i ≤ q} ∪ {s} E = {(s. Dans notre mod` le de e e communication ad hoc. ∃v ∈ Vj tels que : / – u ∈ Γ1 (v) – ∀w ∈ Vj . une instance de 3DM. u ∈ Γ1 (w) / i=k – ∀u ∈ i=1 Vi .. d´ crivant l’ensemble des emetteurs a chaque etape : i. y1 . nous construisons (G = (V. y2 . s ∈ V et k ∈ N.1 Diffusion en temps limit´ (nombre d’´ tapes) e e ` Dans un premier temps. de Y = {y1 . z1 = z2 Th´ or` me 4. m|M | }. ∃1 ≤ j ≤ k. A chaque el´ ment de M = {m1 . F est trivialement calculable en temps et espace polynˆ mial. mi ). ∃1 ≤ j ≤ k. nous posons k = 2. Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment. y1 = y2 . a partir de s.. .. Y.1 (NP-compl´ tude de 3DM [20]) 3DM est NP-complet. ∃v ∈ Vj tels que : – ∀i ≤ j. Z..80 ´ CHAPITRE 4. Y et Z trois ensembles disjoints de cardinalit´ q et e e M ⊂ X × Y × Z. xq }.. k) e ` ´e une instance de Bah avec la fonction suivante.. u ∈ Vi / – u ∈ Γ1 (v) – ∀w ∈ Vj . (mi . . E). e ´ ` ´ Bk = V1 . Vk . Etant donn´ un sch´ ma de broadcast depuis s. Un sch´ ma de broadcast de k etapes est une suite de k sous-ensembles de V .e. zq } est associ´ un sommet (not´ e e mi .. e e e Probl` me 4. X. s. Pour montrer e o que Bah est NP-complet. yq } et de Z = {z1 .. ∀u ∈ Vi . de X = {x1 . e e e ´ Etant donn´ (q.

Etant e e e donn´ le diam` tre du graphe 2. e e 2 ´ e e Probl` me 4. le nombre de e e e 2 nœuds internes se calcule en temps polynˆ mial. nous en d´ duisons aussi que M est un couplage. Z. e Th´ or` me 4.. mq } ⊂ M .. et la seule r´ ception multiple a l’´ tape 2 concerne s (M est un couplage) qui poss` de e e d´ j` l’information.4 [M P R] Soit un graphe G = (V. ea ´ ´ R´ ciproquement. e e e ´ Il est int´ ressant de noter que ce probl` me est egalement NP-complet [20] dans le cas d’un e e mod` le de communication filaire (1-port). E). Supposons qu’il existe un couplage maximum M = {m1 . Donc |M | = q et M est maximal. .3. Il existe un couplage maximum M dans ` M si et seulement s’il existe un sch´ ma qui r´ alise un broadcast ad hoc dans G a partir de s en e e ` k = 2 etapes au plus. k) l’instance de Bah obtenue a partir de (q. X. En effet.´ ` 4.3 [Bah ] Soit un graphe G = (V. e e e Probl` me 4. nous montrons que le probl` me de e e e e d´ cision associ´ est NP-complet.3. Etant donn´ un sch´ ma de broadcast depuis s. tout nœud de X ∪ Y ∪ Z est adjacent a M . E). le seul nœud a emettre est n´ cessairement s. COMPLEXITE DU MULTICAST DANS LE MODELE AD HOC 81 Lemme 4. ´ Preuve. M ) avec la fonction F . s ∈ V et k ∈ N. le sch´ ma de broadcast s’effectue n´ cessairement en au moins 2 e e e e ` e ´ `´ etapes..1 Soit (q. La caract´ ristique half-duplex des arˆ tes est e e `´ ` e ´e respect´ e : s est seul a emettre a l’´ tape 1 et les el´ ments de M ne sont pas adjacents pour l’´ tape e e ` e ´ ` 2. avec au plus k nœuds emetteurs ? ´ ` Ce probl` me appartient a N P . Y. s ∈ V et k ∈ N. M ) une instance de 3DM et (G = (V. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s. seul un e ´ e ´ sous-ensemble de M ∪ {s} peut r´ -´ mettre. Comme B est un broadcast. D’apr` s les r` gles de communication ad hoc et comme B est e e un broadcast. X. Finalement. nous pouvons d´ river ee e ea´ e ´ de B un broadcast B en 2 etapes pour lequel seulement un sous-ensemble M de M r´ -´ met lors ee ´ ` de la seconde etape. E). Consid´ rons un sch´ ma de broadcast B en k ≤ 2 etapes dans G. nous o effectuons une r´ duction du probl` me de d´ cision M P R [34]. Z. s.2 Diffusion en nombre d’´ metteurs limit´ e e ` Nous nous int´ ressons maintenant a la recherche d’un sch´ ma de broadcast au nombre de e e nœuds internes limit´ . De mˆ me que pour le nombre d’´ tapes. Le sch´ ma de e ´ ` ´ broadcast en deux etapes qui consiste a emettre depuis s puis simultan´ ment depuis l’ensemble e des sommets de M est un sch´ ma valide dans le mod` le de communication ad hoc. Existe-t-il un ensemble de e ´ ` multipoints relais de s de taille inf´ rieure ou egale a k ? e . e 4. il n’y a pas de r´ ception multiple par un mˆ me sommet a l’´ tape 1. A l’´ tape 2. Lors de la premi` re etape. Etant donn´ que s a d´ j` emis. s etant seul a e e ´ ` e emettre. Pour montrer que Bah est NP-complet. Y. Etant donn´ es les r` gles de e communication d´ crites pr´ c´ demment. e e ´e tous les el´ ments de G sont atteints : la premi` re etape couvre les sommets de M et la seconde e ´ les sommets de X ∪ Y ∪ Z (M est maximum).2 (NP-compl´ tude de Bah ) Bah est NP-complet.

v) ∈ E. s.5 [Bah−s ] Soit un graphe G = (V. k + 1) une instance de Bah avec : V = {s} ∪ Γ1 (s) ∪ Γ2 (s) = E = {(s. MULTICAST DANS LES RESEAUX AD HOC Th´ or` me 4. On a M = {s} ∪ M avec M ⊂ Γ1 (s) ` et |M | ≤ k. k = k + 1) 2 l’instance de Bah obtenue a partir de (G = (V. De plus. E). (s. o Lemme 4. k) avec la fonction F2 . En effet. Consid´ rons le sch´ ma de broadcast b de source s dans G tel e e ´ ` e ´ qu’` la premi` re etape. s ∈ V et k ∈ N. Par construction. u)|u ∈ Γ1 (s).3. k) une instance de MPR et (G = (V . B a egalement moins de k + 1 nœuds e internes.4 (NP-compl´ tude de Bah ) Bah est NP-complet. a l’´ tape i.3 Diffusion en nombre d’´ missions limit´ e e ` Nous nous int´ ressons au nombre d’´ missions n´ cessaire a la r´ alisation d’un sch´ ma de e e e e e ` diffusion. s. Soit M l’ensemble des nœuds internes de B . comme M est un ensemble de multipoints relais de s. u ∈ Γ1 (s). A la diff´ rence du mod` le filaire. xi ∈ Γ1 (s)} ⊂ V de s avec q ≤ k. Supposons qu’il existe un ensemble de multipoints relais de s M = {xi |1 ≤ i ≤ q. B poss` de a e ´ e q + 1 ≤ k + 1 nœuds internes. ce probl` me est egalement NP-complet. e e e ´ Dans le cas d’un mod` le de communication filaire. Comme Γ2 (s) ⊂ V .2 Soit (G = (V. k) une instance de MPR. ` Supposons maintenant qu’il existe un sch´ ma de broadcast B dans G a partir de s avec k + 1 e nœuds internes au plus. e 3 ´ Probl` me 4. on sait que M est adjacent a tous les nœuds e de V . E). 4. v)|(u. Etant donn´ es les r` gles de e e e communication d´ crites pr´ c´ demment.82 ´ CHAPITRE 4. E). Ensuite. les nœuds restants ` ´ appartiennent a Γ2 (s) et ne sont pas reli´ s entre eux.3 (NP-compl´ tude de MPR [34]) MPR est NP-complet. Preuve. u) ∈ E} ∪ {(u. seul s emet. F2 est calculable en temps et espace polynˆ mial. s. e e e ´ Etant donn´ (G = (V. Il existe un ensemble ` de multipoints relais de s de taille inf´ rieure ou egale a k si et seulement s’il existe un sch´ ma de e e ´ ` broadcast de source s dans G avec au plus k + 1 nœuds internes. v ∈ Γ2 (s)} Notons F2 cette transformation. seul xi emet. M est un ensemble de multipoints relais de s dans G. 2 2 Th´ or` me 4. La e e ˆ mˆ me preuve peut d’ailleurs etre apport´ e etant donn´ qu’elle ne prend pas en compte le mod` le e e ´ e e de communication sous-jacent. la question de l’existence d’un sch´ ma de broadcast e e e ´ avec au plus k emissions est encore une fois un probl` me NP-complet. E ). nous construisons (G e 2 (V . s. B touche bien tous les nœuds de G . |M | ≤ k. existe-t-il un sch´ ma permettant de r´ aliser un broadcast e e e e e ` ´ dans G a partir de s en k emissions au maximum ? . s. Comme B est sch´ ma de broadcast. E). De plus. par construction de G . E ). Nous pouvons d´ river de B un sch´ ma de broadcast B dont tous les e e ` nœuds internes appartiennent a {s} ∪ Γ1 (s).

1 r´ sume les complexit´ s des probl` mes de diffusion en fonction e e e du mod` le de communication et du type de contraintes. les premi` res propositions de proe e tocole de multicast pour les r´ seaux ad hoc furent des adaptations de techniques d´ j` pr´ sentes e ea e . tout graphe admet un sch´ ma e e o e ` ´ de broadcast a n − 1 emissions. Vouloir transposer directement ces principes e e aux r´ seaux sans fil peut se r´ v´ ler inappropri´ . Etant donn´ notre mod` le ∆-port en emission.4. e 3 3 Th´ or` me 4.4 Classifications des protocoles de multicast La grande majorit´ des algorithmes de multicast au sein des r´ seaux filaires met en œuvre une e e structure d’arbre (partag´ ou non). ce probl` me est polynˆ mial. e e e Dans les r´ seaux filaires. En effet. le tableau 4. e e Comme il est toujours difficile de faire table rase du pass´ .1 – Complexit´ de divers sch´ mas de communication. e e except´ e celle par laquelle le message est arriv´ . L’arbre est le moyen le plus efficace en terme de ressources pere mettant de connecter n nœuds et il garantit la non duplication des donn´ es. Une emission suffit a e couvrir l’ensemble des arˆ tes du nœud interne. Un tel sch´ ma peut-ˆ tre calcul´ par un algorithme de cr´ ation e e e e ` d’arbre couvrant de poids minimum s’il est attribu´ un poids identique a chaque arˆ te. Il ne faut pas perdre de vue que l’emploi d’un e e e e protocole de multicast pour envoyer une donn´ e a un ensemble de destinataires doit permettre de e ` r´ duire le nombre de ressources r´ seau employ´ es.4. la mise en œuvre d’un protocole de e e e multicast peut s’av´ rer utile car elle offre un moyen robuste pour joindre des destinataires dont e ` l’adresse n’est pas connue a priori ou qui change r´ guli` rement. De plus. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 83 ` Il est int´ ressant de noter que ce probl` me est similaire a la recherche d’un sch´ ma de broade e e ´ ´ cast avec au plus k nœuds internes. Il est important de r´ duire le e e e nombre de transmissions (et la consommation d’´ nergie au sein des mobiles) dans un r´ seau sans e e fil car la bande passante est limit´ e. Par e e ` contre. la question d’un sch´ ma de multicast en nombre d’´ missions limit´ est quant a lui NPe e e complet [20] dans le mod` le filaire. e Pour conclure. Le multicast doit permettre d’optimiser la gestion du m´ dium e e ´ radio en evitant les retransmissions superflues de messages et en tirant parti de la caract´ ristique e de diffusion inh´ rente au m´ dium radio. De plus. e e 4. Triviale etant donn´ e la remarque pr´ c´ dente. tout sch´ ma e e e ` ´ ˆ de broadcast a q nœuds internes et l ≥ q emissions peut etre trivialement d´ riv´ en un sch´ ma de e e e ´ ´ ` broadcast utilisant les mˆ mes nœuds internes mais seulement q emissions. e e e ´ Preuve.5 (NP-compl´ tude de Bah ) Bah est NP-complet. 4. e Mod` le de communication e Broadcast filaire Multicast filaire Broadcast ad hoc Multicast ad hoc ´ ≤ k etapes NP-Complet NP-Complet NP-Complet NP-Complet ´ ≤ k emissions P NP-Complet NP-Complet NP-Complet ≤ k nœuds internes NP-Complet NP-Complet NP-Complet NP-Complet TAB . les d´ cisions e e ` de routage sont tr` s simples et se limitent a retransmettre les donn´ es sur les autres interfaces.

2 Une multitude d’autres taxonomies Si la classification des protocoles selon la structure qu’ils cr´ ent. Ad hoc Multicast Routing (AMRoute [6]).4. MULTICAST DANS LES RESEAUX AD HOC dans le filaire. Comme exemples de protocoles cr´ ant un maillage. Independant-Tree Ad hoc MulticAst Routing (ITAMAR [37]). Les autres classificateurs possibles sont : approche r´ active ou proactive. Nous e pr´ sentons ici plusieurs crit` res et citons les principaux protocoles appartenant aux cat´ gories e e e qu’ils induisent. 27]). elle devient plus complexe e` e dans les r´ seaux sans fil. Multicast Ad hoc On-Demand Distance Vector routing (MAODV [36]). D’abord. ce qui e provoque la duplication du flux multicast. un nœud e e ˆ interne de l’arbre peut etre le voisin de plusieurs autres nœuds internes du mˆ me arbre. de nombreuses autres classifications demeurent possibles.1 Arbres ou maillage ` A l’inverse des r´ seaux filaires. Une autre probl` me est l’existence de boucles dans la e structure de diffusion. . e e elle n’assure plus la non duplication des donn´ es. Cette e ˆ diff´ rence nous parait etre le crit` re de s´ lection le plus appropri´ pour classifier les protocoles de e e e e routage multicast dans les r´ seaux ad hoc. en terme de transmission de paquets. la structure arborescente n’est pas forc´ ment la plus approe e pri´ e pour la diffusion multicast dans les r´ seaux ad hoc et cela pour plusieurs raisons. Le probl` me de ce trop grand nombre de crit` res de classification est que chaque proposition e e de protocole peut. justifier sa propre classe. Differential Destination Multicast (DDM [26]). les auteurs proposent une adaptation du protocole Distance Vector Multicast Routing Protocol (DVMRP) pour construire un arbre enracin´ en chaque source et dans [9] e on trouve une adaptation des principes de PIM-SM [15] pour construire un arbre partag´ . nous e semble la plus appropri´ e. Dans [21].4. Comme les interfaces par lesquelles sont recus et r´ -´ mis les paquets mul¸ ee ticast sont identiques. arbre ou maillage. extension directe d’un protocole de routage unicast ou non. 4. a Comme nous venons de l’expliquer. Multicast Optimized Link State Routing (MOLSR [25. On-Demand Multicast Routing Protocol (ODMRP [19]). chaque r´ -´ mission induit une boucle. Multicast Zone Routing (MZR [12]).84 ´ CHAPITRE 4. e e utilisation d’une structure d’arbre ou non. en tant que singleton. Si une e classification manich´ enne des algorithmes de routage dans les r´ seaux filaires peut se faire see e lon qu’ils utilisent un arbre enracin´ a la source ou un arbre partag´ . 42]). si certains algorithmes ` cherchent explicitement a mettre en place des maillages. Pour ces deux raisons. il est peu appropri´ de parler d’arbres dans un r´ seau ad e e hoc et il serait plus judicieux d’utiliser la notion de maillage. Ad hoc Multicast Routing protocol utilizing Increasing id-numbers (AMRIS [47. davantage a un maillage qu’` un arbre. e e nous pouvons citer Core-Assisted Mesh Protocol (CAMP [19]). Associativity-Based Ad Hoc Multicast (ABAM [41. de nombreux protocoles construisent ´ une structure et elisent des nœuds relais en suivant un algorithme de cr´ ation d’arbre. Comme les liens ne sont pas isol´ s. une structure ee ` ` a priori « arborescente » ressemble. 48]). nous avons DVMRP. Comme protocoles utilisant des arbres. Cependant. Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR [38]). 4.

de AMTree ou de AMRoute. e ˆ Cependant une r´ serve peut etre formul´ e. MOLSR. MZR sont respectivement des extensions multicast des protocoles unicast suivants : OLSR. Afin de maintenir les structures de diffusion en d´ pit des changements de topologie. Certains autres protocoles supposent l’utilisation d’un protocole de routage unicast sous-jacent sans pour autant d´ pendre d’un e protocole particulier. L’´ chec est d´ tect´ grˆ ce a un m´ canisme e e e a ` e d’accus´ de r´ ception au niveau MAC. Cette etude a d´ j` e ea ´e e e et´ r´ alis´ e dans le domaine du routage unicast. TBRPF). ODMRP utilisent des m´ canismes r´ actifs et finalement. Ces ine ˆ ` formations et services peuvent etre tr` s utiles a la cr´ ation de structure de diffusion multicast et il e e n’est donc pas surprenant de voir un certain nombre de protocoles multicast s’appuyer directement sur un protocole de routage unicast. MAODV. e e e e e ´ Nous n’allons pas argumenter ici des pro et cons de chacune de ces strat´ gies. lequel accuse la r´ ception. les e e protocoles r´ actifs doivent utiliser un m´ canisme proactif. e e ` Protocoles ind´ pendants ou asservis a l’unicast e Les protocoles de routage ad hoc unicast offrent un certain nombre de services ou d’informations dont peuvent tirer partie les protocoles multicast. ZRP. Nous voyons donc que la ` ` partition induite par le crit` re de d´ pendance a un protocole unicast n’est pas identique a celle e e induite par le crit` re d’arbre ou de maillage. Au contraire. C’est le cas notamment de ODMRP qui red´ finit e a e ` tous les m´ canismes n´ cessaires a un routage multicast autonome . r´ actif ou mixte e 85 Comme pour le routage unicast. Ces services sont par exemple un m´ canisme de d´ couverte de route (AODV. al` lant mˆ me parfois jusqu’` se substituer a eux. Soit ils testent p´ riodiquement chacun e e e des liens de la structure. les auteurs vont mˆ me jusqu’` e e e a le proposer comme protocole de routage unicast dans le cas extrˆ me o` chaque destination d´ finit e u e un groupe multicast de taille 1. ce dernier construit des arbres et non des maillages. r´ active ou hybride. MZR est un protocole multicast hybride. La guerre sainte opposant les diff´ rentes parties e en jeu s’est appais´ e et un consensus est apparu. DSR) ou d’inondation optimis´ e (OLSR) et les infore e e ´ ` mations peuvent aller de la connaissance du voisinage proche ou etendu d’un nœud a la connaissance d’au moins un plus court chemin vers tous les nœuds du r´ seau (OLSR. de DVMRP. AMRIS est un autre exemple de protocole autonome. e e e Comme protocole multicast de type proactif. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST Protocoles proactif. la d´ couverte des chemins entre une source ou une ancre e et un ensemble de nœuds membres peut-ˆ tre r´ alis´ e de mani` re proactive. Ce m´ canisme peut-ˆ tre mis en place car le paquet n’est e e e e destin´ qu’` un unique nœud. Contraire` ment a ODMRP. Un protocole purement r´ actif n’est pas adapt´ a la e e e e` maintenance d’une structure de diffusion. AODV. un mˆ me paquet peut e a e e ` avoir plusieurs destinataires et aucune couche MAC n’int` gre a ce jour une gestion d’accus´ s de e e ˆ r´ ception multiples. En unicast. soit ils recr´ ent p´ riodiquement la structure enti` re. En multicast.4.4. La cassure de lien ne peut donc pas etre d´ tect´ e lors de la diffusion des e e e donn´ es. Chacune de ces strat´ gies s’av` re etre la plus e e e ˆ efficace sous certaines conditions de topologie et de mobilit´ . nous pouvons citer MOLSR. d’autres protocoles multicast s’affranchissent totalement du routage unicast. MAODV. e . C’est le cas par exemple de DDM. un tel protocole d´ tecte une cassure de lien e ´ lorsque la transmission d’un paquet sur ce lien echoue.

MZR. Le tableau 4. Cette classification est beaucoup moins pertinente dans le monde sans-fil que dans le filaire. nous pouvons citer AMRIS. AMRoute.86 ´ CHAPITRE 4. MOLSR. nous avons ABAM. e DDM. DVMRP. Les algorithmes a structure partag´ e utilisent g´ n´ ralement e e e e ` un nœud ancre. les diff´ rences structurelles entre un maillage et un arbre sont plus importantes que e celles induites par le partage ou non de cette structure. En effet. Nous remarquons encore une fois que ce crit` re induit une pare tition diff´ rente de celles cr´ ees par les crit` res pr´ c´ dents. Nous notons d’ailleurs que la plupart des protocoles utilisent des m´ canismes similaires et ne n´ cessitent qu’une tr` s l´ g` re modification e e e e e ` ` pour passer d’une cat´ gorie a l’autre. e e e ` Ce rˆ le est jou´ par la source dans les protocoles a structure non partag´ e. e e ea´ e Protocole MOLSR MAODV DDM AMTree MZR ITAMAR DVMRP Inondation ODMRP FGMP CAMP MCEDAR ABAM AMRIS AMRoute Structure arbre arbre arbre arbre arbre arbre arbre maillage maillage maillage maillage maillage arbre arbre arbre Partage non partag´ e partag´ e non partag´ e partag´ e non partag´ e non partag´ e non partag´ e partag´ e partag´ e partag´ e partag´ e non partag´ e non partag´ e partag´ e partag´ e Routage unicast OLSR AODV ind´ pendant e ind´ pendant e ZRP protocole r´ actif e protocole proactif/autonome autonome autonome protocole proactif ind´ pendant e CEDAR ABR autonome ind´ pendant e Philosophie proactif r´ actif e N/A N/A hybride r´ actif e proactif broadcast r´ actif e proactif N/A r´ actif e r´ actif e r´ actif e N/A TAB . des c´ sures et fusions de r´ seaux. core ou RP (Rendez-vous Point) qui sert de racine a la structure de diffusion et qui maintient la coh´ rence du groupe au regard. .2 – Diverses classifications des protocoles de routage multicast. par exemple. e ` MAODV. 4. o e e ` Comme exemples de protocoles a structure partag´ e. dans le sans-fil. Comme exemples de protocoles a structure non partag´ e. Elle rassemble d’un cˆ t´ les protocoles construisant une unique structure de diffusion par oe groupe et de l’autre ceux qui construisent une structure par groupe et par source. CAMP.2 classe les protocoles e e´ e e e cit´ s en fonction des divers crit` res d´ j` etudi´ s. MULTICAST DANS LES RESEAUX AD HOC Structure partag´ e ou d´ pendante d’une source e e ` Cette derni` re classification est semblable a celle couramment utilis´ e dans les r´ seaux fie e e laires.

lui donnant ainsi acc` s a la liste des membres. au e e e e ` lieu de distribuer la gestion des membres au sein du r´ seau. AMRIS. 45]) repose sur un e e processus d’inondation (flooding) dans tout le r´ seau suivi d’un processus d’´ lagage (pruning).. DDM. les auteurs soul` vent les probl` mes sp´ cifiques a la mise en œuvre de DVMRP e e e au sein d’un r´ seau ad hoc. un en-tˆ te de longueur variable. 4. Differential Destination Multicast (DDM) DDM [26] est un protocole de multicast qui construit un arbre sp´ cifique par source. DSR-MB. e e Dans un r´ seau ad hoc. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS 87 4. DVMRP. MOLSR et MZR sont des protocoles de routage multicast employant des arbres sp´ cifiques par source. DVMRP (voir la description donn´ e dans [11. Distance Vector Multicast Routing Protocol (DVMRP) ` Dans [21]. XMMAN. un des probl` mes est de d´ tecter les feuilles de l’arbre qui doivent initier e e e l’´ lagage. Premi` rement. Les protocoles AMRIS. Les protocoles ABAM. MAODV et MZR (dans une certaine mesure) sont des extensions de protocoles unicast existants. Deuxi` mement. AMRoute. MCEDAR. Dans DVMRP. le type des structures de diffusion qu’ils cr´ ent. SRMP. Ce e protocole emploie une approche tr` s diff´ rente des autres protocoles propos´ s. i.e. MZR. DDM emploie une technique s’apparentant a du routage par la source (source routing).5. au lieu de vouloir maintenir e ` e ´ ` un arbre par des etats dans les routeurs. En effet. un nœud peut tr` s facilement savoir s’il est une feuille e e e puisqu’il connaˆt exactement son nombre d’interfaces.´ 4. ADMR. MAODV. dans un r´ seau filaire. AMRoute et e MAODV sont des protocoles de routage multicast mettant en œuvre des arbres partag´ s.5 Description des travaux ant´ rieurs et en-cours e Nous pr´ sentons maintenant les diff´ rentes propositions1 en les regroupant suivant la classie e fication propos´ e dans la section pr´ c´ dente. DVMRP. DVMRP. Noe tons que MOLSR. ODMRP. e e ` e L’autre probl` me est la dynamique des inondations. AMRIS se passe de routage unicast. L’un des inconv´ nients de DVMRP est qu’il inonde r´ guli` rement e e e ˆ le r´ seau avec des donn´ es (et non seulement des paquets de contrˆ le) ce qui peut etre gourmand e e o en ressource radio. Cette information n’est plus valide dans ı les r´ seaux sans fil o` tous les nœuds sont des routeurs et il n’existe pas d’information pr´ cise e u e pour chaque « lien » qui n’est plus isol´ : tous les voisins sont connect´ s a la mˆ me interface. ces inondations p´ riodiques e e sont n´ cessaires pour prendre en compte les changements de topologie et l’arriv´ e de nouveaux e e membres.1 Multicast employant une structure d’arbre. DDM. DDM centralise les adh´ sions a la e e source. NSMP. Pour limiter ces inondations. LAM. e e e e arbre ou maillage. encodant la liste des e destinations est introduit dans chaque paquet de donn´ es (du moins dans le premier paquet et e uniquement un diff´ rentiel dans les suivants). un m´ canisme de greffe (graft) explicite est mis en œuvre e ` pour se reconnecter a l’arbre. MOLSR.5. e ABAM. CAMP. 1 . et AMRoute sont ind´ pendants e du routage unicast sous-jacent. En effet.

elle diffuse un message de type S O U R C E C L A I M . c’est-` -dire un ensemble de ses voisins permettant d’atteindre a ` tous les nœuds a distance deux. En cas de rupture d’un lien. un algorithme de plus courts chemins (cr´ ation de routes optimales vis-` e a ` vis du sous-r´ seau multicast) permet a chaque nœud de calculer le prochain relais vers tous les e ´ ` nœuds pouvant potentiellement emettre des donn´ es. ne sont pris en compte que les nœuds supportant le multicast. Contrairement a MAODV. L’envoi p´ riodique de messages T R E E R E F R E S H par ¸ e e la source permet de maintenir l’arbre. 27] est une extension bas´ e sur OLSR et propose une approche proactive du e ` multicast. le nœud emet un message de type C O N F I R M P A R E N T vers son p` re. Ensuite. La source commence par informer tous les membres de sa zone en leur envoyant en unicast un T R E E C R E A T E et les nœuds int´ ress´ s acquittent ce message. A e e ` lui aussi un message d’acquittement a la source. dans le multie` cast. Pour indiquer e ´ la cr´ ation de cette branche. Comme pour le routage unicast. Ces ¸ e ` derniers se rattachent a l’arbre. Lorsqu’une source d´ sire envoyer des donn´ es a destinae´ e e e e ` tion d’une adresse multicast.88 ´ CHAPITRE 4. chaque nœud calcule en local la liste de ses Multicast MPR (MMPR). MULTICAST DANS LES RESEAUX AD HOC Multicast Zone Routing (MZR) MZR [12] reprend le concept de structure hi´ rarchique employ´ e par ZRP [31] et renferme e e deux parties : une approche proactive est employ´ e au niveau de chaque zone de routage et une e approche r´ active entre les zones de routage. un nœud fronti` re envoie arbre multicast dans leur propre zone. Dans ces calculs. un nœud peut effectuer une ´ ` recherche dans sa zone pour se raccrocher et si cette tentative echoue. Cette situae e tion est peut-ˆ tre acceptable pour les r´ parations mais le probl` me est que ce processus est aussi e e e employ´ pour les demandes d’adh´ sion des nouveaux membres. e . les branches de l’arbre de diffusion ne sont pas construites par un m´ canisme de d´ couverte de route mais en utilisant la connaissance du r´ seau poss´ d´ e par e e e e e chaque nœud. une inondation de tout le r´ seau va etre effectu´ e. De plus. Ce message est recu par tous les nœuds du r´ seau mais n’est pris en compte que par les membres du groupe. Ce processus de cr´ ation locale/propagation se r´ p` te jusqu’` ce que tous les nœuds de e e e e a l’arbre aient recu l’annonce de cr´ ation. si un nœud n’est pas en mesure ˆ de se rattacher au sein de sa zone. Ces m´ canismes correspondent a ceux mis e e en œuvre pour le routage unicast sauf que seuls les nœuds multicast sont consid´ r´ s. MZR ne profite que e e partiellement de la structure en zones car lors d’une perte de lien. L’arbre de ee diffusion est cr´ e de mani` re invers´ e. Pour cela. e ` MZR introduit une tr` s forte latence a la cr´ ation de l’arbre. MOLSR laisse la possibilit´ a chaque nœud de s’impliquer. Les nœuds g´ rant le multicast s’identifient en inondant le r´ seau avec un message de type e e « Je suis nœud multicast ». permettant d’´ tablir un lien entre la source et e lui-mˆ me. ou non. un nœud s´ lectionne parmi ses MMPR celui qui lui e permet de joindre la source. Ensuite la source emet un message T R E E ` ` P R O P A G A T E a destination de ses nœuds fronti` res qui vont a leur tour initier la cr´ ation d’un e e ` la r´ ception d’un acquittement. e e ` Ce dernier se greffe ensuite a l’arbre suivant le mˆ me processus. Ce MMPR devient son p` re dans l’arbre de diffusion. e e Multicast Optimized Link State Routing (MOLSR) MOLSR [25. Cette premi` re etape construit e e e ´ ` ´ classiquement un arbre a partir des chemins inverses. La cr´ ation d’un arbre multicast s’op` re en deux e e e ´ etapes. il demande a ses nœuds ` fronti` res de prendre en charge son rattachement a l’arbre.

les changements u e de topologie au sein du r´ seau n´ cessitent une maintenance active de l’arbre. L’initialisation de ı e e l’arbre est effectu´ e par le SID qui diffuse son propre identifiant permettant aux autres sommets e de calculer le leur avant de retransmettre le message dans lequel ils placent leur propre M S M . il lui envoie une demande d’adh´ sion e et ce dernier doit relayer cette demande. MAODV [36] est une extension du protocole de routage uni` cast AODV [32. Certains nœuds de l’arbre jouent le rˆ le de core logique et sont respono sables de la mise en œuvre et de la gestion de la signalisation d’AMRoute comme la d´ tection de e ` nouveaux membres et la mise en place des liens (tunnel) de l’arbre..I D . MAODV maintient un arbre de diffusion bidirectione nel. A l’inverse des protocoles de type CBF (CBT. en mettant en place des tunnels unicast qui servent de lien entre les e nœuds de l’arbre multicast applicatif. il va employer les m´ canismes de d´ couverte et d’activation e e de route utilis´ s par AODV en unicast. o e Multicast Ad hoc On-Demand Distance Vector routing (MAODV) Comme son nom l’indique. 33] et a ce titre.I D plus petit.5. tout comme DVMRP. la fusion des deux sous-arbres est impossible et le e e e . pour augmenter la robustesse de la construction de e l’arbre. PIM-SM). De mˆ me. la e ` responsabilit´ de se raccrocher a l’arbre incombe au fils. servant a la diffusion des donn´ es. un nœud ayant un M S M . La structure de l’arbre peut rester identique mˆ me en cas de e changement de topologie. Ad hoc Multicast Routing (AMRoute) AMRoute [6] est un protocole de routage multicast qui se veut robuste de par l’utilisation d’arbres multicast applicatifs et la mise en œuvre d’ancres logiques (ou core). Chaque nœud e ` participant a la session multicast poss` de son propre identifiant de session M S M . Lorsqu’un lien de e e l’arbre se brise. Cet identie ` fiant croˆt au fur et a mesure que l’on s’´ loigne d’un nœud central nomm´ SID. 48] est un protocole a la demande qui construit un arbre partag´ . i.e. mais en ne diffusant e que des paquets de contrˆ les et non pas des donn´ es. Les sommets qui recoivent ce message et qui sont dans e ` ¸ l’arbre doivent l’acquitter pour informer le sommet initiateur de cette recherche. S’il n’y a aucun membre potentiel. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS Ad hoc Multicast Routing protocol utilizing Increasing id-numberS (AMRIS) 89 ` AMRIS [47. il diffuse un message de J O I N en utilisant une technique de recherche par anneau croissant dont la port´ e du premier e message (le TTL) est limit´ e a r sauts. il incombe au nœud en aval de l’arˆ te de relier les deux parties de l’arbre grˆ ce au e a protocole de d´ couverte de route. Seuls les nœuds d´ j` membres e e ea ` de l’arbre multicast sont autoris´ s a r´ pondre a cette requˆ te par un message R O U T E R E P L Y .´ 4.I D . Si le r´ seau est d´ connect´ . Ce protocole cr´ e e ` ´ un arbre partag´ bidirectionnel. AMRoute utilise une inondation p´ riodique. En cas de perte d’un lien. e ` e e ` Contrairement a l’unicast o` une route n’est entretenue que si elle est activ´ e. ces ancres logiques ne sont pas des points fixes et ne repr´ sentent pas e un point faible de l’architecture. Ce message corres` pond a une d´ couverte de route unicast et va inonder le r´ seau. uniquement entre les emetteurs e e et les r´ cepteurs du groupe. Les branches de cet arbre sont cr´ ees dynamiquement lorsqu’un nœud s’inscrit au groupe e´ ´ ` en emettant un message R O U T E Q U E R Y a destination du groupe multicast. Si ce dernier poss` de un parent dans e e son voisinage. Plusieurs m´ canismes permettent d’´ viter la cr´ ation de boucles e e e e lors de ces phases. AMRIS est ind´ pendant de tout protocole de routage et utilise ses propres messages d’avertise sement p´ riodiques afin de maintenir sa propre table de voisinage.

90

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

nœud en aval devient alors le leader du groupe au sein de son sous-r´ seau. Le leader du groupe a e aussi la charge de maintenir le num´ ro de s´ quence du groupe multicast. Ce num´ ro est diffus´ e e e e p´ riodiquement dans le r´ seau via un paquet H E L L O G R O U P permettant d’identifier les situations e e ` o` deux r´ seaux fusionnent a nouveau. u e Bien que ce protocole soit on demand et qu’il soit bas´ sur un protocole de routage r´ actif, il e e introduit plusieurs m´ canismes que l’on attribue d’ordinaire plus volontiers aux protocoles proace tifs : pr´ sence de messages H E L L O diffus´ s r´ guli` rement, maintien des branches de l’arbre. Voue e e e loir mettre en place une structure d’arbre multicast r´ active apparaˆt un peu antinomique car elle e ı a besoin d’acqu´ rir des informations de facon proactive pour maintenir la structure initiale. e ¸ Associativity-Based Ad Hoc Multicast (ABAM) ` ABAM [41, 42] est un protocole de routage multicast utilisant un arbre sp´ cifique a la source. e La construction de l’arbre s’effectue en trois phases. Dans la premi` re phase, la source informe e tous les autres sommets de sa pr´ sence en diffusant un message Q U E R Y M U L T I C A S T . L’ene ´ ` semble des nœuds int´ ress´ s par ce groupe va dans une deuxi` me etape r´ pondre a la source e e e e ` partir des informations recues, la source va apen lui envoyant un message Q U E R Y R E P L Y . A ¸ ` pliquer un algorithme de s´ lection pour construire son arbre a partir de crit` res de stabilit´ , de e e e ` minimisation... Une fois cette s´ lection effectu´ e, la source va envoyer a tous ses r´ cepteurs un e e e message S E T U P en utilisant une technique de routage par la source. Ce message (qui est compos´ de sommets forwarding/branching/receiving) va configurer les tables de routage multicast e de tous les nœuds list´ s dans le message. Pour adh´ rer a l’arbre, un nouveau nœud diffuse son e e ` message J O I N en utilisant une m´ thode d’anneau croissant, par exemple. Les sommets pr´ sents e e dans l’arbre doivent acquitter ce message et le nouveau nœud choisit le chemin qu’il pr´ f` re en ee confirmant son choix par un message de type S E T U P . Un m´ canisme de reconstruction de route e est mis en place suivant la mobilit´ de la source, des nœuds de l’arbre ou des r´ cepteurs. e e

4.5.2

Multicast employant un maillage.

` Afin d’´ viter les inconv´ nients inh´ rents aux arbres comme la fragilit´ de la structure due a e e e e sa 1-connexit´ , la n´ cessit´ de les reconfigurer r´ guli` rement dans un environnement fortement e e e e e mobile, certains travaux ont propos´ de maintenir une structure maill´ e (mesh) qui est plus robuste e e car redondante. Le protocole CAMP est d´ pendant du protocole unicast sous-jacent car il repose e sur l’utilisation de certaines informations comme la validit´ d’un plus court chemin. e Core-Assisted Mesh Protocol (CAMP) CAMP [19] est un protocole de routage multicast utilisant un maillage partag´ pour chaque e groupe de multicast. Un ou plusieurs sommets jouent le rˆ le d’ancre pour prendre en charge les o op´ rations d’adh´ sion, supprimant ainsi les op´ rations d’inondation. Ces sommets ne sont pas e e e forc´ ment des membres du groupe. Par contre, chaque ancre s’enregistre aupr` s des autres ancres e e ´ pour etablir un maillage entre eux. Un nœud qui veut adh´ rer v´ rifie dans un premier temps si, e e parmi ses voisins, certains sont d´ j` membres du groupe ; si tel est le cas, il les notifie sinon, ea ` ˆ il cherche a joindre l’une des ancres. Le chemin pour joindre l’ancre va alors etre incorpor´ e enti` rement au maillage. Si la ou les ancres ne sont pas joignables, un nœud d´ sirant adh´ rer au e e e

´ 4.5. DESCRIPTION DES TRAVAUX ANTERIEURS ET EN-COURS

91

groupe a toujours la possibilit´ de le faire par un processus de recherche par anneau croissant. e ` Chaque sommet du maillage tient a jour la liste des sommets dont il est responsable (i.e., s’il est le prochain saut entre le sommet et une des sources du groupe) en se basant sur la table unicast. CAMP utilise un m´ canisme de heart beat pour s’assurer que tous les chemins inverses entre les e sources et les r´ cepteurs sont bien inclus dans le maillage. e

On-Demand Multicast Routing Protocol (ODMRP) ODMRP [19] est un protocole de routage multicast utilisant une technique d’inondation. ` Cependant, contrairement a DVMRP, les donn´ es ne sont pas transmises par inondation mais e elles sont relay´ es par un sous-groupe de sommets nomm´ forwarding group maintenu par une e e inondation p´ riodique de messages de contrˆ le. Cette notion de forwarding group (FG), introe o ` duite dans FGMP (Forwarding Group Multicast Protocol) [10] correspond a un sous-ensemble de ` nœuds choisis pour relayer les donn´ es multicast a destination d’un groupe multicast donn´ . Les e e nœuds d’un FG doivent garantir l’existence d’au moins un chemin entre chaque source du groupe multicast et chaque r´ cepteur du groupe. Dans cette approche, toutes les sources d’un mˆ me e e ` groupe participent a la cr´ ation de la mˆ me structure de multicast. Lorsqu’une source souhaite e e envoyer des donn´ es a destination d’un groupe multicast, elle diffuse p´ riodiquement un message e ` e J O I N Q U E R Y . Chaque sommet qui recoit ce message, m´ morise dans sa table de routage uni¸ e cast le nœud en amont. Cette information permet de connaˆtre le chemin unicast inverse vers la ı source. Quand un r´ cepteur recoit le message J O I N Q U E R Y , ses voisins situ´ s sur un chemin e ¸ e inverse vers l’une des sources du groupe multicast, deviennent des FG. Ce processus de remont´ e e ` vers la source se poursuit. Cette m´ thode construit l’union de tous les arbres sp´ cifiques a chaque e e source. Cependant dans cette structure, les nœuds interm´ diaires sauvegardent uniquement l’ine formation indiquant qu’ils sont des Forwarding Group pour un groupe de multicast donn´ . Cette e information ne d´ pend pas de la source. Afin de minimiser le trafic, un nœud du maillage ne e retransmet pas un paquet multicast dupliqu´ . e

Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR) MCEDAR [38] est un protocole de routage multicast bas´ sur une extension du protocole e SPINE [39]. Le m´ canisme de Core-Extraction pr´ sent dans SPINE est un algorithme distribu´ e e e qui calcule un ensemble dominant des nœuds du r´ seau, ce qui permet d’auto-configurer un r´ seau e e dorsal au sein du r´ seau ad hoc. Chaque nœud dominant (i.e., qui est dans le r´ seau dorsal) connaˆt e e ı le nœud dominant le plus proche et les nœuds qu’il domine. SPINE emploie un broadcast bas´ e sur ce r´ seau dorsal plutˆ t qu’une inondation du r´ seau pour d´ couvrir les routes. L’infrastructure e o e e mise en œuvre pour r´ aliser du multicast repose enti` rement sur le mˆ me principe. Chaque groupe e e e de multicast extrait un sous-graphe du r´ seau dorsal et la diffusion de donn´ es est ex´ cut´ e sur ce e e e e sous-graphe en employant le mˆ me m´ canisme que pour le broadcast. La diffusion d’informations e e se fait donc sur la base d’un arbre qui, lui, est calcul´ sur un maillage. e

92

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

4.6

Crit` res d’´ valuation e e

Nous pr´ sentons dans cette section le protocole exp´ rimental qui a servi de support aux simue e lations des sections 4.7, 4.8 et 4.9. Nous proposons d’abord un ensemble de crit` res d’´ valuation e e pour structures multicast davantage appropri´ au monde du ad hoc que ceux g´ n´ ralement utilis´ s e e e e ´ dans le domaine des r´ seaux filaires. Ils prennent en compte la charge en r´ ception et emission e e induite par le transport du flux multicast tout en diff´ renciant les nœuds membres et non membres e Nous d´ taillons ensuite le mod` le de graphe et de groupe utilis´ pour g´ n´ rer les configurations e e e e e ´ r´ seaux simul´ es. Finalement, nous expliquons comment evaluer la robustesse d’une structure e e ` multicast sans avoir a simuler la mobilit´ des nœuds. e

4.6.1

´ Evaluation des structures de diffusion multicast

Les crit` res habituellement utilis´ s pour l’´ valuation des arbres de multicast dans les r´ seaux e e e e filaires ne sont pas toujours adapt´ s a l’environnement ad hoc. Ces crit` res sont g´ n´ ralement les e ` e e e suivants (une description plus d´ taill´ e est donn´ e dans [16]) : e e e – le nombre d’arˆ tes de l’arbre ; e – le temps de communication ; – la profondeur de l’arbre. S’ils donnent un apercu appropri´ des performances de la structure de diffusion (latence ou bande ¸ e ˆ passante), ils ne peuvent pas etre interpr´ t´ s en terme d’occupation du m´ dium radio ou en terme ee e ´ de perturbation du r´ seau radio. Ils ne fournissent egalement pas d’information sur le nombre ou e la nature (membre ou non membre du groupe multicast) des nœuds sollicit´ s par l’acheminement e du trafic multicast. Dans un environnement coop´ ratif comme les r´ seaux ad hoc, ces donn´ es e e e sont importantes pour l’estimation de la performance d’une structure de diffusion multicast. Par ` exemple, un arbre avec de nombreux nœuds internes peut-ˆ tre pr´ f´ rable a un arbre avec peu de e ee nœuds internes si le premier concentre ce rˆ le sur des membres alors que le second le concentre o sur des non membres. Pour prendre en compte cet aspect, nous proposons de comparer les arbres de multicast en fonction des six crit` res suivants : e – – – – – – receveurs collat´ raux ; e receveurs actifs ; transmetteurs collat´ raux ; e transmetteurs actifs ; r´ ceptions collat´ rales ; e e r´ ceptions actives. e

Un nœud est comptabilis´ dans la cat´ gorie Receveur s’il recoit au moins une fois un paquet e e ¸ multicast. Il est comptabilis´ dans la cat´ gorie Transmetteur si la structure de diffusion exige e e qu’il r´ -´ mette les paquets multicast. Finalement, il est comptabilis´ dans la cat´ gorie R´ ception ee e e e chaque fois qu’il recoit un paquet multicast. De mˆ me, c’est un nœud dit actif s’il est membre du ¸ e groupe multicast et collat´ ral s’il ne l’est pas. e

e Pour les raisons qui viennent d’ˆ tre enonc´ es. e e e D´ finition 4.1 – Distances maximum.3.4 0.6. C’est a dire que ces structures sont construites et e ´ etudi´ es dans un graphe qui pourrait repr´ senter un r´ seau ad hoc fig´ a un instant t donn´ . e 4. ni l’´ tude du volume e e e e ´ d’informations de contrˆ le echang´ par les protocoles dans le r´ seau. 4.2 0. En cons´ quence. Les graphes que nous utilisons pour la repr´ sentation des r´ seaux ad e e e hoc sont des graphes g´ om´ triques al´ atoires.8 0.3 0. etude qui consiste a evaluer e ` la rapidit´ de r´ action d’un protocole a la cr´ ation/destruction d’un lien. CRITERES D’EVALUATION 20 Graphe géométrique aléatoire: distance maximum 18 Graphe géométrique aléatoire: distance moyenne Graphe aléatoire: distance maximum Graphe aléatoire: distance moyenne 16 93 14 12 Distance 10 8 6 4 2 0 0. nous utilisons des r´ seaux statiques comme e ´ e e ` support d’´ tude aux structures de diffusion. Soit l’ensemble xn constitu´ de n points distribu´ s de mani` re al´ atoire uniforme et e e e e .6. Les el´ ments etudi´ s et simul´ s sont les algorithmes distribu´ s e e e ou centralis´ s de cr´ ation d’arbres ou de maillages qui sont au cœur des protocoles de routage.1 random geometric graph [14] La classe des graphes g´ om´ triques al´ atoires e e e e ˆ Gn (r) est l’ensemble des graphes de n sommets qui peuvent etre g´ n´ r´ s par l’exp´ rience suie ee e vante. minimum et moyennes a un point arbitrairement choisi d’un graphe g´ om´ trique al´ atoire (200 nœuds) et d’un graphe al´ atoire (200 nœuds) en fonction rese e e e pectivement du rayon d’adjacence et de la probabilit´ de lien.2 Plate-forme exp´ rimentale e Le th` me de ce chapitre est l’´ valuation et la comparaison des performances de diff´ rentes e e e ´e ´ structures de diffusion multicast. Cependant nous evaluerons o ´ e e syst´ matiquement le volume d’informations de contrˆ le additionnel requis par la mise en œuvre e o des propositions que nous pr´ senterons. e e e e ` e ` L’´ tude de la r´ sistance de la structure a la mobilit´ est r´ alis´ e suivant le protocole exp´ rimental e e e e e e d´ crit dans la section 4.7 0.5 0. l’´ tude propos´ e ne e e e e ´ `´ prend pas en compte la gestion de la mobilit´ au niveau protocolaire.6.6 0.` ´ 4. Le e e but n’est donc pas d’´ tudier la mise en oeuvre des protocoles de routage comme il est fait dans [3] e mais seulement les structures de diffusion qu’ils cr´ ent.9 1 Rayon d'adjacence / Probabilité de lien ` F IG .1 0.

e e e . e ´ ` Etant donn´ e la nature diffuse du m´ dium radio et malgr´ la structure a priori arborescente e e e d’un sch´ ma de multicast. G´ n´ ralement la e e e e e cassure d’un lien n’est localement d´ tect´ e qu’au bout de quelques secondes. 6 secondes dans le e e cas d’OLSR et le d´ lai pour que l’information soit propag´ e au reste du r´ seau peut-ˆ tre sup´ rieur. 4.1 donne les valeurs des distances maximale et moyenne a un nœud choisi arbitrairement dans des graphes al´ atoires et g´ om´ triques al´ atoires de 200 sommets en fonction e e e e respectivement de la probabilit´ de lien et du rayon d’adjacence. qui en font des graphes e e e e ee e e ` r´ alistes et ce. Ce ph´ nom` ne induit e e e e e e une certaine robustesse dans le sch´ ma de multicast. On nomme r le rayon d’adjacence. les graphes e e e e g´ om´ triques al´ atoires poss` dent des propri´ t´ s : degr´ . La source du flux multicast est choisie al´ atoirement parmi e e e l’ensemble des nœuds. excentricit´ . MULTICAST DANS LES RESEAUX AD HOC ` ind´ pendante dans le carr´ unit´ ([0. 1]. D’abord. il est possible qu’un nœud u membre du groupe multicast recoive deux e ¸ paquets dupliqu´ s du mˆ me flux ayant emprunt´ deux chemins diff´ rents. e ` Les protocoles de routage ad hoc ne r´ agissent pas instantan´ ment a la mobilit´ .6. e Lors des simulations. e e e e e Durant le temps τ entre une modification de topologie et sa d´ tection et prise en compte par le e ˆ ` protocole de routage. De plus. Cet exemple nous permet de d´ finir de mani` re intuitive la notion de robustesse que e e `´ ` nous cherchons a evaluer et a quantifier : « combien de membres recoivent encore le flux multicast ¸ lorsqu’on supprime al´ atoirement un pourcentage donn´ des liens du r´ seau ? ». des donn´ es peuvent etre mal rout´ es ou perdues. la figure 4. 1] × [0. Elles e e e ` correspondent a la moyenne des r´ sultats obtenus par simulation pour 1000 graphes g´ om´ triques e e e al´ atoires diff´ rents.3 Mesure de l’impact de la mobilit´ e Un autre aspect auquel nous nous int´ ressons est la robustesse des structures de diffusion. les graphes consid´ r´ s appartiennent e e e e ee ` a G200 (0. contrairement a d’autres familles de graphe comme les graphes al´ atoires [5]. les membres du groupe multicast sont choisis soit de mani` re al´ atoire e e (par d´ faut) parmi l’ensemble du r´ seau soit parmi les nœuds aux quatre extr´ mit´ s de la surface e e e e [0. L’int´ rˆ t e e e ee de cette disposition est de tester les algorithmes dans des configurations o` les membres sont foru tement concentr´ s g´ ographiquement. les sommets du graphe correspondent a ces points e e e et les arˆ tes du graphe connectent deux sommets distincts si et seulement si leur distance est au e plus r. 1]2 ) . ´ Pour des raisons evidentes. Les r´ sultats pr´ sent´ s dans cette section sont des valeurs statistiques.15). Pour e e ` illustration. lorsque cela n’est pas pr´ cis´ . Ces valeurs sont statistiques et e calcul´ es sur 1000 graphes.94 ´ CHAPITRE 4. Ensuite. Nous nous int´ ressons a e e e ce qu’il advient du flux multicast durant ce d´ lai τ . Dans le second cas. seuls les graphes connexes de Gn (r) sont consid´ r´ s lors des ee simulations. le flux multicast sera toujours achemin´ vers u suivant e e le second chemin en attendant que le protocole d´ tecte cette cassure et reconfigure la structure e de diffusion. il est n´ cessaire e e de choisir une famille de graphes dont la g´ n´ ration peut-ˆ tre automatis´ e. En effet cela signifie que si un lien du chemin e emprunt´ par un des deux paquets casse. les courbes pr´ sent´ es porteront l’´ tiquette bordure. Le choix des graphes g´ om´ triques al´ atoires comme support de simulations repose e e e ´ sur deux points. etant donn´ e l’inexistence d’une biblioth` que de topologies de r´ seaux e e e ` ad hoc construite a partir d’informations collect´ es lors de leur mise en oeuvre.

7. nous allons etudier diff´ rentes optimisations e et proposer un nouveau protocole pour la cr´ ation de structures de diffusion en environnement e ad hoc. Ensuite.4. Nous pr´ sentons ici cet algorithme. il est choisi ind´ pendamment des e e e e branches de l’arbre d´ j` existantes.7. c’est a dire qu’un nœud se contente d’´ lire son p` re dans l’arbre. Elles e e e e ´ seront egalement compar´ es a celles d’un algorithme de r´ f´ rence que nous allons nommer SPA e ` ee pour Shortest Path Algorithm.1 Shortest Path Algorithm IN : G = (V. 4. Nous pr´ sentons dans cette section comment le WMA peut etre mis a e e profit afin d’accroˆtre la performance d’algorithmes de multicast classiques. D’abord.6. La branche est ` ` cr´ ee de proche en proche. voir section 4. ı 4.1 et 4.1 L’algorithme basique ´ Dans cette section ainsi que dans la prochaine.7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques Comme nous l’avons vu dans les sections pr´ c´ dentes. il est choisi al´ atoirement parmi les plus ea e courts chemins disponibles.1. la principale diff´ rence entre le e e e m´ dium filaire et le m´ dium radio repose sur la nature diffusante de ce dernier. En d’autres termes. e e a ` Le p` re est choisi parmi les nœuds appartenant a un plus court chemin vers la source. Cette connaissance d´ pend de diverses hypoth` ses comme e e e e par exemple l’instance du protocole de routage unicast sous-jacente. Ce r´ seau affaibli est cr´ e en appliquant e´ e e e e e´ ` une probabilit´ de cassure de lien a chaque lien du r´ seau originel. A e´ e e ´ son tour. il est s´ lectionn´ parmi les plus courts chemins connus du e e ` e nœud proc´ dant a l’´ lection du p` re. Algorithme 4. K Membres non couverts . elle rend la recherche d’algorithmes efficaces voire optimaux e ˆ ` beaucoup plus compliqu´ e. e ` L’algorithme SPA consid` re chaque membre du groupe multicast un a un et cr´ e une branche e e entre ce membre et la source en empruntant un plus court chemin du graphe. Le choix e du plus court chemin est r´ alis´ suivant deux r` gles. Bien entendu.3 que du point de vue de la conception d’algorithmes de diffusion. e Si elle doit permettre d’am´ liorer l’efficacit´ des structures en diminuant le nombre d’´ missions e e e n´ cessaires au transport d’un flux.2. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES95 Afin de calculer la robustesse d’un algorithme de cr´ ation de structures multicast. SPA est d´ crit par l’algoe rithme 4. Cette propri´ t´ a e e ee des cons´ quences importantes pour la diffusion multicast ou broadcast aussi bien du point de vue e de la complexit´ . nous simue lons l’algorithme sur un r´ seau donn´ et mesurons le nombre de membres joints par la structure e e cr´ ee lorsqu’elle est utilis´ e dans le mˆ me r´ seau affaibli. E). Source. ce p` re choisit et elit son propre p` re et ce jusqu’` ce que la branche rejoigne l’arbre. cette mesure n’a qu’une valeur e statistique et est calcul´ e sur 100 diff´ rents r´ seaux affaiblis pour chaque valeur de probabilit´ de e e e e cassure de lien.6. La mesure de robustesse d’un e e algorithme est le ratio du nombre de membres joints sur le nombre total de membres du groupe en fonction de la probabilit´ de cassure de lien. Les performances r´ alis´ es par ces optimisations et ce protocole seront syst´ matiquement e e e ´ evalu´ es selon les crit` res et le mode exp´ rimental d´ crits dans les sections 4.

4.15). La figure 4. Par exemple. chaque e ` nœud se raccroche a la racine en suivant un plus court chemin parmi ceux propos´ s par le protoe cole unicast OLSR. Source)) OUT : T ree ´e SPA a et´ choisi comme algorithme de r´ f´ rence car il est mis en œuvre dans des protocoles ee de routage multicast ad hoc. Seuls les liens entre membres de l’arbre ont et´ trac´ s.2 montre un arbre de diffusion cr´ e pour un groupe multicast de e´ ´e 20 nœuds dans un graphe G200 (0.15) K ←K \ {Source} Arbre T ree = {Source} Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.96 ´ CHAPITRE 4. SPA est utilis´ par MOLSR. e .2 – Une structure de diffusion cr´ ee par SPA pour un groupe de taille 30 dans un graphe e´ de G200 (0. MULTICAST DANS LES RESEAUX AD HOC F IG . Dans ce protocole.

lors de l’´ lection d’un p` re. Sinon.2 Shortest Path Algorithm with Hyperedges IN : G = (V. 4.30). E).2 Arˆ tes ou hyper-arˆ tes e e 180 SPA r=0. consiste. tous ses voisins recoivent le paquet. L’algorithme 4. le choix d’un p` re est e e r´ alis´ ind´ pendamment de l’existence d’autres branches dans le voisinage. SPA ne tire pas profit du WMA. Cette propri´ t´ doit donc etre prise en ee compte lorsque la structure de diffusion est construite. Une de ses principales proea e e ˆ pri´ t´ s est que le flux entre deux nœuds ne peut pas etre isol´ .2 d´ crit ce proc´ d´ et la figure 4. cette propri´ t´ ¸ ee ` la fois un atout et un d´ faut.30 SPAH r=0.15). Le m´ dium est pervasif et lorsqu’un ee e e ´ nœud emet.15 160 SPA r=0. Comme nous l’avons d´ j` dit.7. Dans un environnement ad hoc. nomm´ e SPAH pour Shortest Path Algorithm with e e Hyperedges. il est elu comme p` re. Lors de la cr´ ation d’une branche. Source. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES97 4.15 SPAH r=0.30 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . le m´ dium radio est tr` s particulier. Il est ainsi possible e e e qu’un nœud choisisse un p` re arbitrairement alors qu’un de ses voisins retransmet d´ j` le flux e ea multicast. Une premi` re optimisation de SPA. a privil´ gier les voisins appartenant d´ j` a e e ` e ea ` ´ l’arbre. e´ Algorithme 4. Si un tel voisin existe.4.3 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour SPA e et SPAH dans des graphes G200 (0. un nœud sur un plus court chemin e ´ vers la source est elu.8 montre un arbre de e e e diffusion cr´ e par SPAH pour un groupe multicast de 20 nœuds dans un graphe G200 (0. Un d´ faut car elle provoque un nombre elev´ d’interf´ rences et ´ e est a e e e de collisions entre paquets radio et un atout car elle permet de r´ duire le nombre d’´ tapes et de e e ˆ retransmissions dans une structure de diffusion multicast.15) et G200 (0. K Membres non couverts K ←K \ {Source} Arbre T ree = {Source} .7.

30 800 Nombre de réceptions collatérales 700 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30).15 SPA r=0.30 SPAH r=0. . 1000 SPA r=0. 4.30 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4. MULTICAST DANS LES RESEAUX AD HOC 2500 SPA r=0.15 SPA r=0.5 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPA et SPAH dans des graphes G200 (0.30).4 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0.15) et G200 (0.15 900 SPAH r=0.15 SPAH r=0.15) et G200 (0.98 ´ CHAPITRE 4.30 SPAH r=0.

15) et G200 (0.15 SPA r=0. .15) et G200 (0.30 SPAH r=0.30 80 70 Nombre d'émissions actives 60 50 40 30 20 10 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPAH r=0. 45 SPA r=0.30 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30).7.30).6 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPA et e SPAH dans des graphes G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES99 100 SPA r=0.7 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour SPA e e et SPAH dans des graphes G200 (0.15 90 SPAH r=0. 4. 4.15 40 SPA r=0.30 SPAH r=0.4.

8 – Une structure de diffusion cr´ ee par SPAH pour un groupe de taille 20 dans un graphe e´ de G200 (0.100 ´ CHAPITRE 4. Source)) U = T ree ∩ Γ1 (u) On regarde si on n’est pas d´ j` couvert ea if U = ∅ do T ree = T ree ∪ {u} . 4. MULTICAST DANS LES RESEAUX AD HOC F IG .15) Tant que K n’est pas couvert while (K = ∅) do S´ lection al´ atoire d’un membre non couvert e e u = Rand(K ) K = K \ {u} On regarde si on n’est pas d´ j` couvert ea U = T ree ∩ Γ1 (u) if U = ∅ do T ree = T ree ∪ {i} Tant que la branche n’est pas attach´ e a l’arbre e ` while (u ∈ T ree) do / On ajoute le nœud a l’arbre ` T ree = T ree ∪ {u} K = K \ {u} On s´ lectionne le p` re e e u = Rand(shortest path(u.

15 SPAHF r=0.4 et 4. le nombre d’´ metteurs actifs et collat´ raux est entre 2 et 3 fois plus important dans e e e ` le cas de SPA (cf.7.3.4. figure 4. le nombre de r´ ceptions actives e et collat´ rales est entre 2 et 4 fois plus important pour SPA que pour SPAH (cf. La cons´ quence est que SPAH r´ duit le nombre de branches et donc le e e nombre de nœuds internes de l’arbre. figures 4. e De mˆ me.9 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHF dans des graphes G200 (0. il est clair que SPAH surclasse SPA.15 160 SPAH r=0.4. figures 4. .6. Si le nombre de receveurs collat´ raux est e sensiblement similaire pour les deux algorithmes (cf.5.45 SPAHF r=0. Cette diff´ rence est visible sur les exemples e de structures donn´ s par les figures 4.3). Le nombre de r´ cepteurs actifs n’est et ne sera jamais donn´ dans ce chapitre car e e ´ il est syst´ matiquement egal au nombre de membres du groupe multicast. 4. 4. Dans le second cas. D’apr` s les r´ sultats e e e des simulations. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES101 OUT : T ree Les figures 4.3 Connaissance de la topologie 180 SPAH r=0.15) et G200 (0.8. 4.5).2 et 4.6 et 4. la structure est plus l´ g` re et e e e pr´ sente moins de redondance. 4.15) et G200 (0. e 4. La charge induite par le trafic multicast sur le r´ seau est e donc elle aussi grandement att´ nu´ e. Cette r´ duction est importante car la structure de diffusion e e e de SPAH est en moyenne plus de 2 fois plus petite que celle de SPA.30) selon cinq des six crit` res pr´ sent´ s dans la e e e e section 4. Elle s’applique aussi bien aux nœuds membres qu’aux nœuds non membres.7).7 comparent les performances des algorithmes SPA et SPAH dans des r´ seaux de type G200 (0. La cause d’une telle diff´ rence est la capacit´ de SPAH a e e d´ tecter et agr´ ger les branches parall` les de la structure de diffusion en utilisant le WMA.45).45 140 Nombre de receveurs collatéraux 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .1. Il n’est e e e pas possible dans une structure construite par SPAH d’avoir deux branches parall` les alors que e c’est courant pour SPA.6 et 4.7.

102 ´ CHAPITRE 4. 4. 450 SPAH r=0.15 400 SPAH r=0.15 SPAHF r=0.45).45).15) et G200 (0.45 SPAHF r=0.15 700 SPAH r=0.45 600 Nombre de réceptions actives 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . MULTICAST DANS LES RESEAUX AD HOC 800 SPAH r=0.11 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0. 4.45 350 Nombre de réceptions collatérales 300 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .45 SPAHF r=0. .10 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.15) et G200 (0.15 SPAHF r=0.

15 40 SPAH r=0. 4.45).45 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et G200 (0. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES103 45 SPAH r=0. 25 SPAH r=0.15 SPAH r=0.15 SPAHF r=0.15) et G200 (0.45 SPAHF r=0. .45 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPAHF r=0. 4.4.13 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHF dans des graphes G200 (0.45 SPAHF r=0.12 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHF dans des graphes G200 (0.45).7.

En ce qui concerne le nombre e e de r´ ceptions. Les routes propos´ es par OLSR sont donc peu e e e e e nombreuses et agr´ g´ es sur un petit nombre d’ar` tes.1. par exemple donn´ e par OSPF et dans e e le second cas la connaissance fournie par le protocole OLSR (SPAH). Dans e le cas d’un graphe plus compact. OLSR fournit un apercu ¸ tr` s condens´ de la topologie r´ elle du r´ seau. Dans ce cas. Dans le cas d’un r´ seau etendu.45). ` Ce r´ sultat est a mettre en parall` le avec celui concernant le nombre d’´ metteurs. L’algorithme de calcul de plus court chemin et du calcul d’arbre est le mˆ me dans les deux cas. e e e e 4. 4. Par exemple. figure 4. OLSR ne porte a la connaissance d’un nœud qu’un sous-ensemble de ` la topologie contrairement a OSPF [28. lorse ˆ ´ qu’un nœud choisit son p` re. Ce n’est pas le cas d’un protocole d´ riv´ e e e e e d’OSPF qui va proposer un grand nombre de routes diff´ rentes et potentiellement disjointes. e Les m´ canismes r´ actifs ne d´ couvrent pas non plus l’ensemble des routes entre deux nœuds. section 4. 4. Par exemple. SPAH va agr´ ger ces branches en suivant les routes d’OLSR alors que SPAHF va se e disperser en suivant les nombreuses routes diff´ rentes propos´ es par OSPF. les r´ sultats sont similaires dans le cas d’un r´ seau de type G200 (0. leur nombre pouvant etre exponentiel en fonction du nombre de nœuds dans le r´ seau.104 ´ CHAPITRE 4. seule la connaissance de la e ` topologie varie d’un cas a l’autre.45) (cf.10. la source dans notre cas. Une structure e e e cr´ ee par SPAHF comporte plus d’´ metteurs qu’une structure cr´ ee par SPAH dans le cas d’un e´ e e´ graphe G200 (0. e OLSR fournit une vision de la topologie qui est presque compl` te.7.15) et G200 (0. le nombre de r´ ceptions induites par cette emission suppl´ mentaire est importante. Cette connaissance d´ pend des informations foure e nies par le protocole de routage sous-jacent ou par un m´ canisme de d´ couverte de chemin comme e e ` l’inondation.10 et 4. il est souvent n´ cessaire d’´ lire un nœud parmi un ensemble de e e e candidats potentiels qui tous satisfont les contraintes donn´ es par l’algorithme.45).4 D´ ontologie de la s´ lection d’un p` re : visibilit´ e e e e Pendant la cr´ ation de l’arbre.9).15) alors que e e e SPAH surclasse SPAHF dans le cas d’une topologie de type G200 (0. plusieurs nœuds peuvent etre potentiellement elus parmi l’ensemble e des voisins sur un plus court chemin vers la source.9.15). comme ceux de la famille G200 (0. mais etant donn´ e la dene ´ sit´ du r´ seau. De mani` re g´ n´ rale. comme ceux induits par G200 (0. que le choix du p` re est r´ alis´ e e e parmi l’ensemble des nœuds sur un plus court chemin vers la source. seulement 1 ou 2 nœuds internes en plus dans le cas de SPAH. 4. un nœud n’a qu’une connaissance partielle des plus courts chemins e vers un nœud donn´ . figures 4. il est n´ cessaire d’´ tudier les cons´ quences li´ es a la diff´ rence de e e e e e ` e ´ connaissance de topologie. qui s’ex´ cuteraient au sein de nœuds poss´ dant dans le premier cas une e e connaissance globale des adjacences du r´ seau (SPAHF).45) alors qu’elle en a autant dans le cas d’un graphe de type G200 (0. e e e ` ´ Nous cherchons a etudier les diff´ rences de performance entre deux instances de SPAH e (SPAHF et SPAH). 29] qui utilise potentiellement l’ensemble des liens du ´ r´ seau pour le routage.12 et 4. Les routes utilis´ es par SPAH e e et SPAHF sont donc similaires et les protocoles se comportent donc de mani` re identique. la politique de SPA est de choisir .15). La connaissance d´ pend egalement de l’ex´ cution de l’algorithme de cale e e cul de route.11). Les figures 4.11.13 comparent les performances des algorithmes SPAH et SPAHF dans des r´ seaux de type G200 (0. Dans une mise en œuvre distribu´ e de cet algorithme. les protocoles proactifs n’offrent pas toutes les routes vers une e e e ˆ destination. De nouveau. MULTICAST DANS LES RESEAUX AD HOC Nous avons vu dans la description de SPA. il n’y a pas grande e diff´ rence entre les nombres de receveurs collat´ raux (cf. Cette diff´ rence est e e e ´ mineure. Nae turellement.7. Afin d’expliquer cette diff´ rence.

UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES105 160 SPAH r=0.7.4.15 140 SPAH r=0. 4.15 600 SPAH r=0.14 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 SPAHv v=4 r=0.30). 4. e .15) et G200 (0.15 SPAHv v=4 r=0.15) et G200 (0.30 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .30). e 700 SPAH r=0.30 SPAHv v=4 r=0.30 500 Nombre de réceptions actives 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15 SPAHv v=4 r=0.

e 45 SPAH r=0. 4.15 SPAHv v=4 r=0.30).15) et G200 (0.106 ´ CHAPITRE 4.30 35 Nombre d'émissions actives 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .17 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour SPAH e et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15 40 SPAH r=0. 4.30 300 Nombre de réceptions collatérales 250 200 150 100 50 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . e .30 SPAHv v=4 r=0.30).16 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.15 350 SPAH r=0.15) et G200 (0. MULTICAST DANS LES RESEAUX AD HOC 400 SPAH r=0.15 SPAHv v=4 r=0.30 SPAHv v=4 r=0.

Ces r´ sultats sont e e ` int´ ressants car ils montrent qu’il est inutile de chercher a se raccrocher au plus tˆ t a l’arbre e o ` et tout aussi efficace d’emprunter un plus court chemin vers la source. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES107 25 SPAH r=0. e e ` L’heuristique que nous proposons consiste a prendre en compte plusieurs sauts lors de la s´ lection d’un p` re. Si la visibilit´ est de 1.16.7.18.15) et G200 (0. e ˆ le nœud de mani` re arbitraire. version de SPAH utilisant cette heuristique. Plusieurs heuristiques peuvent etre envisag´ es afin de choisir de e e mani` re appropri´ e parmi ces nœuds. 4. cette heuristique est similaire a celle utilis´ e pour l’algorithme e e SPAH. a et´ compar´ a SPAH. e e e e Nous voyons que pour les cinq crit` res mesur´ s.15 SPAH r=0.15.7. Seuls les nombres de r´ ceptions et emissions collat´ rales sont l´ g` rement r´ duits e e e e e e et cette diff´ rence est plus importante pour les graphes les moins denses.17 et 4.30). Cette recherche est une exploration exhaustive du graphe jusqu’` une profondeur v appel´ e visibilit´ .30 20 Nombre d'émissions collatérales 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4. ´e SPAHv. Le p` re choisi est le voisin le plus proche de la structure a e e e ` de diffusion.18 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e SPAH et SPAHv (visibilit´ de 4) dans des graphes G200 (0.30 SPAHv v=4 r=0. Une valeur de vie` ´e sibilit´ de 4 a et´ choisie.4. la diff´ rence de r´ sultat est tr` s faible voire e e e e e ´ n´ gligeable. 4. il cherche e e e celui qui joindra l’arbre le premier. Nous savons par exemple que la connaissance par ` un nœud de l’appartenance de ses voisins a la structure de diffusion permet de tirer profit du Wireless Multicast Advantage en mettant en œuvre l’algorithme SPAH au lieu d’un simple SPA.5 Mise en œuvre des heuristiques Les r´ sultats pr´ c´ dents donnent plusieurs informations int´ ressantes quant au d´ veloppement e e e e e de nouveaux protocoles de routage multicast. 4. Les r´ sultats sont pr´ sent´ s par les figures 4.14. Lorsqu’un nœud consid` re l’ensemble de ses parents potentiels. .15 SPAHv v=4 r=0. 4.

soit le protocole autorise un nœud a changer de p` re lorsqu’il s’apercoit u ´ e e ¸ ˆ qu’il est plusieurs fois touch´ par le flux multicast. Dans cette section. un ea e e ` ` voisin appartenant a la structure de diffusion r´ pondra a la requˆ te de cr´ ation de branche. Soit un m´ canisme proactif est e e ` ` introduit. ce coˆ t est faible car cette information peut-ˆ tre u e ` int´ gr´ e aux protocoles de type HELLO servant a maintenir la connaissance du voisinage. nous proposons un troisi` me type de structure alliant a e la fois maillage et arborescence et reposant sur la d´ composition du r´ seau en zones denses. MULTICAST DANS LES RESEAUX AD HOC Le coˆ t de cette connaissance en terme de trafic de contrˆ le varie en fonction des m´ canismes u o e sous-jacents. En effet. o e e ces derniers occupant une place de taille log2 (|Γ1 (u)|) dans les paquets H E L L O d’un nœud u. Broadcast et Robustesse : zones denses La propri´ t´ diffusante du m´ dium radio peut-ˆ tre facilement utilis´ e afin d’am´ liorer les ee e e e e algorithmes existants pour le filaire comme pour le ad hoc (par exemple MOLSR). Afin de pallier cette faiblesse. 4. Et plus l’arbre est efficace du point de vue de e ı la charge induite sur le r´ seau moins il est robuste. heuristique de visi` bilit´ egale a 2. Si e e e la branche est cr´ ee en suivant le chemin inverse d’une inondation initi´ e par la source. comme e´ e pour ODMRP. a un coˆ t elev´ . En effet. Dans le cadre d’un routage proactif. La connaissance de l’appartenance au ` groupe ou a la structure de son 2-voisinage n’induit pas n´ cessairement un fort accroissement du e trafic de contrˆ le. Dense Multicast Zone.20) si e e e un certain nombre de liens du r´ seau disparaˆt. la mise en œuvre du WMA est plus compliqu´ e. Il est possible d’utiliser des m´ canismes de bitmap comme propos´ dans [8]. Mais nous pouvons nous interroger sur la l´ gitimit´ d’utiliser une structure e e arborescente dans un environnement mobile donc peu fiable. le volume de donn´ es n´ cessaires a leur mise en œuvre s’av` re etre tr` s e e e ˆ e important. l’heuristique pouvant etre mise en œuvre avec cette connaissance. ˆ Cependant. . Il en est de mˆ me e´ e e e pour une valeur de visibilit´ sup´ rieure et pour l’utilisation d’une connaissance totale du r´ seau e e e ` alors que cette fois ci. Certaines pr´ cautions doivent cependant etre e e ` prises afin de permettre a la structure de converger. n’apporte pas de r´ elle am´ lioration aux structures de diffusion. Un arbre concentre le trafic multicast sur un ensemble de chemins critiques et se r´ velle g´ n´ rallement peu robuste (cf. alors le WMA est d´ j` utilis´ de mani` re empirique.8 Multicast. Si le protocole utilise un m´ canisme de d´ couverte de route pour cr´ er une e e e branche. Il e e ` suffit d’ajouter a chaque paquet HELLO la liste des groupes pour lesquels le nœud participe ` a la diffusion. comme MAODV. un certain e nombre de protocoles ad hoc multicast pr´ f` re construire un maillage plutˆ t qu’un arbre comme ee o ` structure de diffusion. Les utilit´ s de l’heuristique de visibilit´ ou de la connaissance compl` te de la topologie sont e e e ´ douteuses. Nous venons de voir qu’il est possible de cr´ er des arbres de broadcast efficaces en tirant partie du Wireless e Multicast Advantage.108 ´ CHAPITRE 4. figure 4. Cette e e d´ composition est ensuite utilis´ e pour cr´ er une structure compl` te de multicast mise en œuvre e e e e dans le protocole DMZ. ces m´ canismes requi` rent une connaissance etendue de la topologie du e e ` r´ seau et de l’appartenance des nœuds au groupe multicast ou a la structure de diffusion et n’ine duisent pas une augmentation notable des performances.

19 pr´ sente le pourcentage de nœuds du r´ seau.4. Nous d´ finissons de mani` re qualitative une zone dense comme une r´ gion d’un r´ seau pour e e e e ´ ` laquelle toute diffusion multicast est equivalente a un broadcast local dans cette r´ gion. 4. n’importe quelle structure de diffusion se r´ duira egalement a un broadcast dans le e e r´ seau. Les structures de diffusion sont cr´ ees par les protocoles SPA et SPAH. Comme illustration.7 0.30). les figures 4.19 – Pourcentage du r´ seau joint par le flux multicast d´ livr´ par des structures construites e e e par SPA et SPAH dans des graphes de type G200 (0.20 et 4.30). MULTICAST. Si l’appartenance au groupe multicast est concentr´ e sur quelques parties du r´ seau. Nous voyons e´ que quelque soit l’algorithme utilis´ . BROADCAST ET ROBUSTESSE : ZONES DENSES 109 4.8. n’importe quelle structure de diffusion se r´ duira e e e ` a un broadcast local sur ces r´ gions. Le premier argument en faveur de la cr´ ation d’une zone dense est qu’il n’est pas int´ ressant de construire et de maintenir une e e ` structure de diffusion complexe si son action se r´ sume a celle d’un broadcast. e e e `ˆ membres et non membres.30 0. A ce stade.15 SPA r=0.30 0.8 0.23 pr´ sentent la robustesse de diff´ rents sch´ mas e e e de multicast et de broadcast dans le cas extrˆ me o` l’ensemble du r´ seau appartient au groupe e u e ` multicast.15) et 20 membres dans un graphe G200 (0. de SPA e e e . ´ Etant donn´ e la nature diffusante du m´ dium radio. Si le groupe est important au regard du r´ seau et distribu´ e e e ´ ` uniform´ ment. Le deuxi` me are e gument est qu’un sch´ ma de broadcast se r´ v` le g´ n´ ralement plus robuste qu’un sch´ ma de mule e e e e e ticast.1 Zones denses : d´ finition qualitative e 1 SPA r=0.6 0.8.9 Pourcentage du réseau à être joint par le flux multicast SPAH r=0. il est tr` s fr´ quent que des donn´ es mule e e e e ticast atteignent des nœuds n’appartenant pas au groupe. a etre touch´ s par un flux multicast en fonction de la taille du groupe e multicast.15) et G200 (0. Afin d’illustrer cette remarque.5 0. La diffue sion multicast peut-ˆ tre r´ alis´ e en utilisant un algorithme classique afin de relier les zones denses e e e ` a la source et en pratiquant un broadcast dans chaque zone dense.4 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . la figure 4. plus de 90% du r´ seau est touch´ d` s que le groupe atteint e e e e 50 membres dans un graphe G200 (0.15 SPAH r=0. nous sommes seulement int´ ress´ s par les r´ sultats de l’inondation.

leur robustesse et dans la charge du trafic induite par la diffusion multicast.8. Les performances de la d´ composition en zones denses e e e ´ donc de la diffusion multicast d´ pendent directement de cette d´ finition. une zone e dense peut-ˆ tre d´ finie comme un ensemble connexe maximal de nœuds rouges et noirs. La seconde r` gle e e e e ´ d´ finit un sous-ensemble des nœuds noirs elus par la premi` re r` gle.4 0.8 0. et de SPAH.7 0.3.20 – Robustesse du broadcast suivant des structures construites par SPA et SPAH dans des graphes de type G200 (0. 4. e Nous pr´ sentons deux r` gles de s´ lection des nœuds noirs appel´ es Weak Rule (WR) et Strong e e e e Rule (SR) qui proposent des d´ compositions en zones denses tr` s diff´ rentes. Etant donn´ e une confie e e guration r´ seau. Bien sˆ r.2 Zones denses : d´ finition quantitative e En partant de la d´ finition qualitative d’une zone dense.110 1 ´ CHAPITRE 4. la modification des r` gles de s´ lection peut entraˆner des changements dans le e e e ı nombre de zones denses. e e e .5 0.15). Si la e e ´ ` e d´ termination des nœuds rouges est sans equivoque : les membres du groupe. Il apparaˆt clairement que les algorithmes SPA et SPAH sont moins robustes que ı l’inondation. Une r` gle de s´ lection efficace doit interconnecter les nœuds rouges proches avec suffisame e ment de nœuds noirs pour assurer de la robustesse dans la diffusion mais pas trop de nœuds noirs afin de limiter le broadcast aux zones de pr´ sence des nœuds rouges. il reste a d´ finir e pr´ cis´ ment qui sont les nœuds noirs. les premiers nœuds seront appel´ s nœuds rouges et les seconds nœuds noirs.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG . Ainsi.9 SPAH 0. MULTICAST DANS LES RESEAUX AD HOC SPA 0. u Nous reviendrons l` -dessus dans la section 4.6 Robustesse 0. les charges de trafic induites par ces structures ne sont pas comparables.2 0.8. on peut d´ finir de mani` re fonce e e tionnelle une zone dense comme une r´ union de nœuds membres du groupe et d’autres nœuds e n’appartenant pas au groupe mais qui participent au processus de broadcast local. Dans la suite. a 4.3 0.

(Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) Les figures 4. BROADCAST ET ROBUSTESSE : ZONES DENSES 111 F IG . Pour cela. Il apparaˆt clairement que la d´ composition d´ pend de la d´ finition ı e e e . nous utilisons la mod´ lisation pr´ sent´ e dans la section 4. b} et b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v).21 et 4. b} and b ∈ Γ1 (a) / – ∃v ∈ R tel que ∀w ∈ Γ1 (v). 4.22 donnent les d´ compositions en zones denses selon les r` gles WR et e e SR pour un mˆ me groupe de 25 membres dans un mˆ me graphe de G200 (0. De plus.4. Les sommets les e e ` plus clairs n’appartiennent a aucune zone dense. c’est a dire l’ensemble des sommets a une distance ´ ` inf´ rieure ou egale a k de u.15). MULTICAST. e D´ finition 4.3 Strong Rule u ∈ B ⇔ e – u∈K / – Γ1 (u) ⊂ R – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a.2. (Γ1 (u) ∩ R) \ {w} ⊂ Γ1 (w) D´ finition 4. Les autres sommets (couleur la plus fonc´ e) sont e membres d’une zone dense.15). K d´ note e e e e le groupe multicast.8.2 Weak Rule u ∈ B ⇔ e – u∈K / – card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a.21 – D´ composition en zones denses selon W R pour un groupe de taille 25 dans un graphe e de G200 (0. Pour tout ` ` u ∈ V on note Γk (u) le k-voisinage de u.3. B l’ensemble des nœuds noirs et R l’ensemble des nœuds rouges.

MULTICAST DANS LES RESEAUX AD HOC F IG .22 – D´ composition en zones denses selon SR pour un groupe de taille 25 dans un graphe e de G200 (0.15). Un second sch´ ma de broadcast consiste a utiliser ee e . deux vastes zones denses sont visibles.112 ´ CHAPITRE 4. Plusieurs sch´ mas sont envisageables.3 – Nombre de r´ ceptions et d’´ missions pour diff´ rents sch´ mas de broadcast dans des e e e e graphes de type G200 (0. e 4. application de WR. Dans le premier cas.15). des nœuds noirs. 4. un sch´ ma de broadcast doit etre e d´ termin´ . Robustesse et broadcast ˆ Afin de diffuser le flux multicast dans les zones denses. se limitant parfois a un unique nœud.8. SR. Un premier est l’inondation. ` Dans le second. sch´ ma o` tous les e e e e u ` nœuds d’une zone dense r´ -´ mettent le flux. 4. plusieurs zones denses sont d´ finies.3 Broadcast dans les zones denses Sch´ ma de broadcast e Inondation MPR M P R1 M P R2 R´ ceptions actives e 2465 885 1804 1843 ´ Emissions actives 200 70 137 140 TAB .

un certain nombre de nœuds relais. Il est possible de l’affaiblir davantage : Un nœud u r´ -´ met un paquet de e ee broadcast si et seulement s’il a et´ choisi comme MPR par un nœud du r´ seau. Ce sch´ ma est d´ taill´ dans [34]. parmi les nœuds d’une zone dense.6 Robustesse 0. e e ´ ` Une premi` re facon de renforcer le broadcast tout en evitant l’inondation consiste a affaiblir e ¸ la r` gle de retransmission par MPR : Un nœud u r´ -´ met un paquet de broadcast si et seulement e ee s’il a et´ choisi comme MPR par un nœud duquel il a recu le paquet de broadcast.15).8 0. Cependant. Cette condition fait que le sch´ ma de broadcast ne peut potentiellement suivre qu’un faible e nombre d’arˆ tes du r´ seau.15).4. Il est clair que M P R ⊂ M P R1 ⊂ M P R2 si on consid` re l’ensemble des e e .7 0.3 0. nous nous int´ ressons a deux param` tres : la robustesse et la charge de e e e e ` trafic induite par le sch´ ma. BROADCAST ET ROBUSTESSE : ZONES DENSES 1 Inondation 0. MULTICAST.1 0 0 20 40 60 80 100 Probabilité de cassure de lien F IG .23 pr´ sente des r´ sultats de robustesse pour plusieurs sch´ mas de broadcast e e e dans des graphes de type G200 (0. Appelons ¸ ´e cette r` gle M P R1 . un broadcast par MPR dans un r´ seau affaibli peut e e e e ne pas joindre tous les nœuds alors que le r´ seau reste fortement connect´ . Il est clair que l’inondation n’est pas un sch´ ma acceptable a cause de e e ` ses pi` tres performances quant a la charge de trafic qu’il induit sur le r´ seau.9 MPR 2 MPR 1 MPR 113 0. Nous rappelons bri` vement cette r` gle : Un nœud u r´ -´ met un paquet de broadcast si et e e ee seulement s’il a et´ choisi comme MPR par le premier nœud duquel il a recu le paquet de broad¸ ´e cast. La robustesse est calcul´ e suivant le mod` le exp´ rimental e e e d´ crit dans la section 4. 4.6.4 0. Un sch´ ma de type e e e MPR paraˆt davantage convenir.23 – Robustesse de diff´ rents sch´ mas de broadcast dans des graphes de type G200 (0. Un troisi` me sch´ ma e e e e e ` ´ consiste a elire. Il apparaˆt clairement qu’un sch´ ma de broadcast par MPR n’offre e ı e pas une grande robustesse.8. La performance de ce dernier sch´ ma d´ pend bien entendu de la r` gle d’´ lection. cette tendance est invers´ e lorsque l’on regarde la roı e bustesse. La figure 4. La raison de cette faiblesse provient de la r` gle de retransmission des e MPRs.2 0. Appelons M P R2 e ´e cette seconde r` gle. e e des MPRs afin d’optimiser l’inondation.5 0. Afin de d´ terminer le e e e e e ` sch´ ma le plus appropri´ . En cons´ quence.3.

4 Efficacit´ des r` gles de s´ lection e e e Les figures 4. ˆ mais aussi en terme de trafic car ces MPRs doivent etre diffus´ s localement.24. Tous les nœuds de G sont n´ cessairement rouges. Comme u ∈ Γ1 (x). Ainsi tous les nœuds noirs participent au broadcast. chaque e e e ˆ nœud d’une zone dense d´ cide en local s’il doit etre impliqu´ dans le sch´ ma de broadcast. D´ finition 4.6. t existe par d´ finition de u et supposons que e e t recoive le paquet de v.27. B et un point d’entr´ e s. Ce travail est fastidieux car il induit non seulement une charge en terme de calcul. Consid´ rons une zone dense d´ finie par R.4 Nœud rouge relais (RR) u ∈ Red participe au broadcast si ∃v ∈ (R∪B)∩Γ1 (u) e tel que ∀t ∈ Γ1 (v) ∩ (R ∪ B). Un e e e ` nœud est s´ lectionn´ si son voisinage r´ duit a la zone dense n’est inclus dans le voisinage d’aucun e e e ` autre nœud de la zone dense. Soit un point d’entr´ e s dans la zone dense. tous les nœuds de la zone dense seront atteints par le paquet.23 et le tableau 4. tel que (Γ1 (u) ∩ (Red ∪ Black)) \ U = ∅. le e e e . La figure 4. comme le montre la figure 4. Si tous les nœuds de B∪RR∪{s} e r´ -´ mettent un paquet de broadcast. 4. Supe e e posons que l’ensemble des nœuds non touch´ s par la diffusion U est non vide U = ∅. de r´ ceptions e´ e e e et d’´ missions actives des 4 sch´ mas de broadcast propos´ s. Soit x ∈ U tel que Γ1 (x) ∩ (Red ∪ Black) est maximal.8. Soit U = {w ∈ (Γ1 (v) ∩ (R ∪ B))/u ∈ Γ1 (w)}. Le compromis entre la robustesse et e e e la charge sur le r´ seau apparaˆt clairement. Cette r` gle correspond a la troisi` me condition de s´ lection des e e e ` e nœuds noirs.27. MULTICAST DANS LES RESEAUX AD HOC r´ emetteurs. B et RR. calculer des MPRs pour chacune des zones denses auxquelles un nœud appartient.1 Soit une zone dense construite a partir des d´ finitions pr´ c´ dentes pour les enee e e e ` sembles R. on d´ duit que x appartient a RR et relaie le paquet.26.3 pr´ sentent les r´ sultats de robustesse. 4.2. Par l’absurde. u recoit le paquet. x existe ¸ car U est fini et non vide. (Γ1 (u) ∩ (R ∪ B)) \ {t} ⊂ Γ1 (t) Propri´ t´ 4. Il serait donc n´ cessaire de red´ finir des MPRs dans e e chaque zone dense. Afin d’´ viter ces e e ` d´ sagr´ ments. En effet. Consid´ rons e e u ∈ U . Weak Rule et Strong Rule et pour les e e e deux r´ partitions de membres d´ taill´ es dans la section 4. e ı Broadcast dans les zones denses Appliquer un sch´ ma de type MPR afin de r´ aliser le broadcast dans les zones denses est un e e processus compliqu´ . sinon ils auraient r´ -´ mis le paquet recu e ee ¸ de v et u aurait recu le paquet. Si. u 4. les MPRs calcul´ s sur l’ensemble du r´ seau (ou du graphe) ne e e e g´ n` rent pas n´ cessairement un sch´ ma de broadcast valide sur une partie du r´ seau (ou souse e e e e graphe). Il apparaˆt clairement que les deux e e e ı r` gles induisent des d´ compositions nettement diff´ rentes. En appliquant la r` gle de d´ finition de RR en remplacant u par x et s e e ¸ ` par v.28 pr´ sentent les performances des d´ compositions en e e zones denses pour les deux r` gles de s´ lection propos´ es. les zones denses dans notre cas. Consid´ rons t ∈ (Γ1 (u) ∩ (R ∪ B)) \ U . Reste maintenant a s´ lectionner parmi les nœuds rouges. 4. e ¸ D’o` contradiction.114 ´ CHAPITRE 4. U est non vide car ¸ t ∈ G. 4. ee Preuve. Dans notre cas.25. nous choisissons d’utiliser une r` gle similaire a M P R2 . u existe car s a le paquet et la zone dense est connexe.

2500 Strong Rule r=0.15 120 Strong Rule r=0.15 Weak Rule r=0. 4.15 bordure Weak Rule r=0.15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 Weak Rule r=0. 4.4.24 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0. .15 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .25 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15 Strong Rule r=0.15 bordure Weak Rule r=0.8. MULTICAST.15 bordure 100 Nombre de receveurs collatéraux 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et pour une r´ partition al´ atoire ou en e e bordure des membres. BROADCAST ET ROBUSTESSE : ZONES DENSES 115 140 Strong Rule r=0.

15) et pour une r´ partition al´ atoire ou en e e bordure des membres.15 bordure Weak Rule r=0.27 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour des e zones denses selon SR et WR dans des graphes G200 (0.15 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et pour une r´ partition al´ atoire ou e e en bordure des membres.15 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . . 180 Strong Rule r=0. MULTICAST DANS LES RESEAUX AD HOC 900 Strong Rule r=0.15 160 Strong Rule r=0.15 bordure Weak Rule r=0.26 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e des zones denses selon SR et WR dans des graphes G200 (0.15 800 Strong Rule r=0.15 Weak Rule r=0. 4. 4.116 ´ CHAPITRE 4.15 Weak Rule r=0.

4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES

117

60 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure 50 Weak Rule r=0.15 bordure

Nombre d'émissions collatérales

40

30

20

10

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.28 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour des e e zones denses selon SR et WR dans des graphes G200 (0.15) et pour une r´ partition des al´ atoire ou e e en bordure membres.

2.5 Strong Rule r=0.15 Weak Rule r=0.15 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure 2 Nombre de nouvelles composantes connexes

1.5

1

0.5

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.29 – Robustesse des zones denses selon SR et WR et une probabilit´ de cassure de lien de e 25% dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

118
8

´ CHAPITRE 4. MULTICAST DANS LES RESEAUX AD HOC

Strong Rule r=0.15 Weak Rule r=0.15 7 Strong Rule r=0.15 bordure Weak Rule r=0.15 bordure Nombre de nouvelles composantes connexes 6

5

4

3

2

1

0 0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.30 – Robustesse des zones selon SR et WR et une probabilit´ de cassure de lien de 50% e dans des graphes G200 (0.15) et pour une r´ partition al´ atoire ou en bordure des membres. e e

nombre de membres participant aux zones denses est similaire dans les deux cas, le nombre de nœuds noirs impliqu´ s est largement diff´ rent. La Weak Rule s´ lectionne jusqu’` une cinquantaine e e e a de nœuds noirs alors que d’apr` s la figure 4.28 la Strong Rule n’en choisit que rarement, seulement e pour des groupes importants et jamais plus de 7. Cette derni` re r` gle est donc tr` s s´ lective et se e e e e contente principalement des nœuds membres pour la construction des zones denses. ´ Etant donn´ e la variation du nombre d’´ metteurs, il n’est pas surprenant de retrouver une e e large diff´ rence dans le nombre de r´ ceptions. Encore une fois, le nombre de r´ ceptions induites e e e ` par la Weak Rule est largement sup´ rieur, du simple au double, a celui r´ alis´ par la Strong Rule, e e e voir figures 4.25 et 4.26. Un nombre important de r´ ceptions actives n’est pas forc´ ment un e e mauvais point. Il sugg` re une forte redondance dans la zone dense et donc une forte robustesse. e ´ e Par contre, un nombre elev´ de r´ ceptions collat´ rales indique une forte charge du flux multicast e e sur le r´ seau. La Weak Rule induit donc un trafic beaucoup plus important dans le r´ seau que e e la Strong Rule. Nous retrouvons cette mˆ me tendance avec le nombre de receveurs collat´ raux e e donn´ par la figure 4.24. Encore une fois, la r` gle la moins s´ lective d´ finit des zones denses plus e e e e importantes impliquant davantage de nœuds non membres dans la r´ ception du flux multicast. e Les deux derni` res figures 4.29 et 4.30 pr´ sentent la robustesse d’une d´ composition en zones e e e denses cr´ ees selon les deux r` gles. Une d´ composition en zones denses n’induisant pas une e´ e e structure de diffusion compl` te, nous n’avons pas pu utiliser le protocole exp´ rimental d´ fini dans e e e la section 4.6.3. Au lieu de cela, nous comptons la diff´ rence entre le nombre de zones denses e cr´ ees dans un r´ seau donn´ et le nombre de zones denses r´ sultantes apr` s affaiblissement du e´ e e e e r´ seau. Nous rappelons qu’une zone dense est d´ finie comme un sous-graphe maximal connexe e e ` de nœuds rouges et noirs. Si la structure multicast compl` te relie chaque zone dense a la source e

4.9. STRUCTURE INTER ZONES DENSES

119

par un chemin, cette m´ trique nous indique le nombre de zones d´ connect´ es qui r´ sulteraient de e e e e l’affaiblissement du r´ seau. D’apr` s les r´ sultats, la Strong Rule s’av` re l´ g` rement moins robuste e e e e e e ` ` car le nombre de zones denses a se d´ connecter est sup´ rieur a celui obtenu par la Weak Rule. e e ` Ces r´ sultats obtenus par simulation nous permettent de pr´ f´ rer la Strong Rule a la Weak e ee Rule. En effet, cette premi` re r` gle, plus s´ lective, r´ duit la taille des zones denses et donc la e e e e ` charge de trafic induite par le broadcast dans les zones tout en assurant une robustesse similaire a celle affich´ e par la seconde r` gle. e e

4.9

Structure inter zones denses

F IG . 4.31 – Structure de diffusion multicast bas´ e sur la d´ composition en zones denses pr´ sent´ e e e e e figure 4.22.

Les zones denses repr´ sentent des r´ gions (des sous-graphes induits) du r´ seau pr´ sentant e e e e une forte concentration de membres multicast. Apr` s le calcul des zones denses, nous devons e pr´ senter un m´ canisme permettant leur interconnexion afin d’obtenir une structure de diffusion e e multicast compl` te. Un exemple de structure multicast compl` te est pr´ sent´ figure 4.31. Elle est e e e e ` construite a partir de la d´ composition en zones denses pr´ sent´ e dans le figure 4.22. Ces deux e e e ´ etapes, d´ composition en zones denses et cr´ ation d’une structure d’interconnexion, sont mises e e en œuvre dans le protocole DMZ, Dense Multicast Zone. ˆ Pour cr´ er une structure d’interconnexion, deux probl` mes doivent etre r´ solus. Le premier e e e ˆ est directement li´ a l’interconnexion des zones denses. Une structure inter zones denses doit etre e`

5 Le dessin Ω d’un graphe G est une fonction qui transforme chaque sommet de G e en un point du plan et chaque arˆ te (u. nous devons d´ finir un algorithme qui extrait un sous-graphe e e e planaire couvrant GP de G et ensuite calculer la fronti` re de GP .120 ´ CHAPITRE 4. e D´ finition 4. MULTICAST DANS LES RESEAUX AD HOC ˆ mise en place.9. e Afin de calculer une fronti` re d’un graphe G de mani` re distribu´ e (il n’y a pas unicit´ de e e e e la fronti` re pour un graphe donn´ ). Simplement. e e e D´ finition 4.6 Soit G = (V. on peut imaginer que les e ˆ zones denses vont etre connect´ es par un ensemble de plus courts chemins vers la source. v) en une courbe de Jordan simple Ω(u. E ) couvrant G. E) un graphe. au moins un chemin entre chaque zone dense et la source multicast doit etre configur´ . Afin de calculer un souse graphe planaire couvrant. Nous consid´ rons un sous-graphe planaire G = e e ` (V. le nombre de nœuds et le trafic de contrˆ le induit e e e o ˆ peuvent etre diminu´ s de mani` re non n´ gligeable. Un dessin est planaire s’il n’existe aucune paire de sommets e1 . election des nœuds sur la fronti` re e e initiant cette structure depuis chaque zone dense. L’ensemble des nœuds appartenant a la surface infinie de G d´ finit la e fronti` re de G. v) avec comme e points limites Ω(u) et Ω(v). en corr´ lation avec le premier. Appelons cette fronti` re la fronti` re sup´ rieure. Elle peut e ˆ ` etre naturellement d´ finie comme l’ensemble des nœuds appartenant a la surface ext´ rieure. il est possible de r´ aliser une e ´ election de leader. Un graphe G est dit planaire s’il existe un dessin planaire de G. Dans la prochaine section. une election de leader induit des inondations et g´ n` re un trafic de contrˆ le additionnel qui n’est pas souhait´ . nous devons identifier un ou plusieurs leaˆ ders dans chaque zone qui vont etre responsables de la maintenance de la connexion avec la ˆ source multicast. est de d´ terminer l’ensemble des nœuds d’une zone e e e dense qui vont participer au d´ ploiement de cette structure. une attene ˆ tion particuli` re doit etre apport´ e a la cr´ ation et au d´ ploiement de cette structure. nous devons d´ finir les coordonn´ es de chaque nœud. c’est a dire les nœuds appartee ` nant a la fronti` re la plus proche de la source. Puisque la notion de zone dense est principalement d´ finie pour accroˆtre la robustesse et e e ı ` e la fiabilit´ de la diffusion multicast mais aussi pour fournir un bon passage a l’´ chelle. De plus. Un leader doit etre un nœud proche de la source ou de la zone dense suivante afin de minimiser la latence du flux multicast. Une solution e e simple est d’utiliser un syst` me de positionnement global ou GPS mais ce genre de syst` me e e . Pour les identifier. Le second e e ` e e probl` me. La notion de fronti` re est simple lorsque nous nous occupons de graphes planaires. Cette solution n’est pas r´ ellement efficace puisque le nombre de nœuds pare ` e ´ e ´ ticipant a l’´ lection est potentiellement elev´ . calcul du nombre de chemins requis afin de e e e ´ d´ ployer une structure inter zone dense robuste et.1 D´ tection de fronti` re : th´ orie e e e Afin d’inter-connecter toutes les zones denses. e2 avec e1 = e2 tel que Ω(e1 )∩Ω(e2 ) = ∅. finalement. Nous e e ` nous int´ ressons a une notion similaire dans le cas des graphes quelconques. nous allons proposer des solutions aux probl` mes e e que nous venons de pr´ senter : d´ tection de fronti` re. Il est pr´ f´ rable de limiter e e o e ee ´ ` l’´ lection aux nœuds qui peuvent eventuellement devenir leader. initi´ s e e par leur fronti` re. En e e e e ` restreignant l’´ lection a la fronti` re sup´ rieure. 4.

toutes les coordonn´ es sont echang´ es et ajust´ es de e e e e mani` re a etre align´ es sur un nœud leader. v) comme diam` tre. Une election a finalement lieu dans la e zone dense afin de d´ terminer la face Fmax ayant le p´ rim` tre maximal et l’ensemble de nœuds e e e ` qui la compose. si H est un graphe disque unit´ alors GG(H) est un sous-graphe e e e e planaire couvrant de H. essayer de maintenir un syst` me de coordonn´ es autoe e e e e . nous pouvons supposer que chaque nœud connaˆt sa position ı ´ dans le plan donn´ e par ses coordonn´ es (x. Plus pr´ cis´ ment. e Comme cit´ pr´ c´ demment. Il e e ´ est d´ fini comme suit : etant donn´ s deux sommets u et v adjacents. e e Dans le graphe planaire couvrant. il est possible d’extraire un e e e e sous-graphe planaire couvrant de G. les nœuds de G\GP n’appartiennent pas a la fronti` re. la r` gle consiste a suivre l’arˆ te la plus a gauche. y). Ensuite. e e Finalement chaque nœud calcule l’aire (en fait le p´ rim` tre) des faces auxquelles il appartient. La phase d’extraction est bas´ e sur le graphe de Gabriel du e r´ seau [18]. Normalement. Il u e ´ est egalement possible d’utiliser un syst` me de calcul de coordonn´ es sans GPS comme celui e e d´ velopp´ dans [23]. e ` La phase d’extraction est similaire a la construction du graphe de Gabriel propos´ e dans [7]. Mˆ me si e e e e e e e ´ la complexit´ de chaque etape d´ crite ci dessus parait raisonnable. nous red´ finissons cette e e e e e notion et ne consid´ rons que les faces ext´ rieures du graphe planaire. STRUCTURE INTER ZONES DENSES 121 est coˆ teux et n’est pas souvent disponible comme dans le cas des r´ seaux ad hoc indoor. chaque nœud est a e e ´ capable de d´ terminer sa face ayant la surface maximale. partant vers chacun e ` ` des voisins. Le but est de d´ river un processus tel que e e e ` tout nœud au sein d’une zone dense est capable de d´ cider s’il appartient ou non a la fronti` re. En r´ sum´ .4. u e 4. Bien sˆ r. Afin de diff´ rencier les fronti` res. Les auteurs de [2] montrent qu’il est possible de construire un super graphe S(H) tel que si G est connexe alors GG(S(G)) est un sous-graphe planaire connexe et couvrant de S(G). v) appartient au e e e graphe de Gabriel si aucun autre sommet w du r´ seau n’est situ´ dans le disque ayant le segment e e (u. Un r´ sultat connu dit que le graphe de Gabriel est planaire et connexe si e e le graphe sous-jacent est un graphe disque unit´ [30]. un sous-graphe planaire couvrant est extrait. un syst` me de coordonn´ es autonome et global est calcul´ et pour chaque zone e e e e e dense. L’id´ e sous-jacente est que e e e ` les nœuds appartenant a la fronti` re d´ limitent la face d’aire maximale. cela fournit tous les ingr´ dients e n´ cessaires au calcul des fronti` res des zones denses. l’arˆ te (u. e `ˆ e En se basant sur cette technique. chaque nœud obtient les informations concernant ses faces e e repr´ sent´ es par une liste de sommets. Les auteurs proposent un algorithme de positionnement distribu´ et sans e e e infrastructure qui ne repose pas sur l’utilisation d’un GPS. Pour chaque nœud. Si chaque e e exploration est r´ alis´ e deux fois.9. Une description plus d´ taill´ e de cette m´ thode peut etre trouv´ e dans [1].2 D´ tection de fronti` re : en pratique e e D’un point de vue purement th´ orique. Le graphe de Gabriel GG(G) est un sous-graphe couvrant du r´ seau originel G. Un nœud u du graphe planaire appartient a la fronti` re si et seulement si s ∈ e ` Fmax .9. L’algorithme utilise la distance entre les nœuds pour construire un syst` me de coordonn´ es relatif dans lequel la position des nœuds e e ´ est calcul´ e dans deux dimensions. nous sommes capables de calculer de mani` re strice e tement distribu´ e la fronti` re d’un graphe g´ n´ ral grˆ ce a la m´ thode pr´ sent´ e dans la section e e e e a ` e e e ˆ pr´ c´ dente. l’algorithme complet devient e e r´ ellement complexe. chaque nœud d´ marre une exploration. e e Ce calcul est rendu possible grˆ ce au syst` me de coordonn´ es. Localement. Cette etape r´ alis´ e.

e e D´ finition 4. La version de DMZ int´ grant cet algorithme sera nomm´ e e e `´ DM Zδ L’id´ e de base consiste a evaluer le poids d’une zone dense. Il semble possible de les etendre a des graphes en trois dimensions mais cela augmente la complexit´ de l’algorithme d’un nouveau facteur et le syst` me global devient e e r´ ellement compliqu´ . Il est possible de calculer la robustesse d’un chemin entre u et s en se basant sur la probabilit´ que le lien casse : e . Nous d´ finissons egalement la fronti` re sup´ rieure d’une zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V et (Γ1 (x)/V ) ∩ P (x. On notera egalement que chaque nœud est capable de savoir s’il appartient a la fronti` re e ` de la zone dense simplement en connaissant l’appartenance de ses voisins a la zone dense. nous nommons DM Zi . et autant de branches que possible dans le second cas. nous proposons une e e d´ finition beaucoup plus simple pour la fronti` re. Afin d’obtenir une solution pratique et pragmatique. Pour e une zone dense donn´ e Z = (V . Un probl` me int´ ressant consiste donc a d´ terminer ce nombre de chemins e e ` a l’aide d’un algorithme adaptatif. On notera qu’avec cette d´ finition. si un grand nombre de chemins est cr´ e.7 Soit G = (V. DM Z∗ . E ). Les autres inconv´ nients e e de cette m´ thode sont que toutes les techniques pr´ sent´ es sont seulement valables dans un graphe e e e ` ´ ` a deux dimensions. ´ Si nous fixons le nombre de chemins entre une zone dense et la source. s) = ∅} des nœuds de la zone dense ayant un voisin hors de la zone et sur un plus court chemin connu du nœud vers la source s. Supposons que chaque ` nœud u connaisse sa distance a la source s. Cette ´ connaissance etant d´ j` fournie pour la cr´ ation et la maintenance de la zone dense. la robustesse sera elev´ e ainsi e´ que le coˆ t de transmission du flux. il nous faut connecter les zones denses a la source multicast. il parait evident que DM Z se comportera de mani` re efficace dans certaines configurations r´ seaux et peu effie e ` e caces dans d’autres. nous d´ finissons la fronti` re de la zone dense Z comme e e e l’ensemble F = {x ∈ V |Γ1 (x) ⊂ V } de tous les nœuds de la zone dense ayant un voisin hors ´ de la zone dense. E) un graphe et s ∈ V une source d’un groupe multicast K. Encore une fois. elle repr´ sente un chemin critique dans la diffusion multicast et la robustesse du sch´ ma e´ e e ´ e sera faible. la version de DMZ qui cr´ e i e e e e´ branches entre une zone dense et la source. un compromis apparaˆt entre la robustesse u ı de la structure et la charge induite par le flux. Par contre.3 Nombre de chemins Maintenant que nous avons les m´ canismes distribu´ s n´ cessaires au calcul de la fronti` re e e e e ` sup´ rieure d’une zone dense. MULTICAST DANS LES RESEAUX AD HOC nome global dans un environnement tr` s mobile est une tache utopique. Assumons que la probae ´ ` bilit´ de cassure de lien est egale a p dans le r´ seau. Nous souhaitons trouver la probabilit´ ρ avec e e e laquelle un membre u ∈ F de la fronti` re sup´ rieure d’une zone dense cr´ e un chemin vers la e e e ` source s du flux multicast pour participer a la structure inter zones denses.9. nous d´ finissons les protocoles e DM Z1 et DM Z∗ qui construisent respectivement une branche par zone dense dans le premier cas. Cette e connexion peut-ˆ tre r´ alis´ e par la cr´ ation d’une ou de plusieurs branches. une zone dense peut avoir une fronti` re sup´ rieure non e e e ´ ` connexe. en e ` ` consid´ rant a la fois la taille de la zone dense et sa distance a la source. en terme de redondance. Comme exemple. e 4. DM Z1 . Nous consid´ rons le e ´ ´ ` nombre maximal de branches comme etant egal au nombre de nœuds appartenant a la fronti` re e de la zone dense. aucune autre ea e information n’est n´ cessaire. Si une branche unique e e e e est cr´ ee.122 ´ CHAPITRE 4. De mani` re g´ n´ rale.

s) n est pas valide) = i=1 d i p (1 − p)d−i i = 1 − (1 − p)d D´ finition 4. . e e e La r` gle de cr´ ation de chemin est simple. en terme de redondance.32 montre ` l’adaptation du facteur de robustesse comme une fonction du rang et de la distance a la source. STRUCTURE INTER ZONES DENSES 123 d P (P ath(u. (rank(u ) = 0). Nous pouvons e calculer le nombre attendu de chemins construits par une zone dense en calculant l’esp´ rance de e la variable al´ atoire X d´ finie pr´ c´ demment. e e ` en prenant en compte le facteur de robustesse de la connexion a la source. . La figure 4. .9. e e e e | F | E(X) = n=0 ∞ 1 − (1 − p) 1 − (1 − p) n=0 k ζ m k k m + m d k m k m 1−ζ n 1−ζ n ≤ d = k ζ m − (1 − p)d La figure 4. Appelons F ∗ = {u0 . m la taille du groupe multicast consid´ r´ et ζ u ee est la valeur de robustesse que nous souhaitons obtenir pour ce groupe multicast.4. u1 . construira toujours une branche alors que Ainsi le premier nœud u0 de la liste F 0 la probabilit´ de cr´ ation des autres nœuds diminuera tout en s’adaptant. ´ Pour choisir quels nœuds vont effectivement cr´ er une branche. Cette r` gle d´ finit implicitement une variable al´ atoire X telle que P (Xui = e e e ´ ` 1)est egal a la probabilit´ que le nœud u construise un chemin vers s = ρrank(ui ) .8 Nous d´ finissons la probabilit´ ρ par : e e e ρ = 1 − (1 − p)d × k m 1−ζ o` k est le nombre de membres dans la zone dense. . nous r´ alisons une election e e parmi les nœuds de la fronti` re sup´ rieure. e´ u e ∗ . Chaque nœud u ∈ F cr´ e un chemin avec une e e e ` probabilit´ egale a ρrank(u) o` rank(u) a pour valeur l’indice i du nœud u dans la liste tri´ e F ∗ .33 montre le nombre attendu de chemins construits comme une fonction de la ` distance de la zone dense a la source. u }. . la liste tri´ e des nœuds de la fronti` re sup´ rieure. Nous supposons que chaque nœud de la fronti` re e e e sup´ rieure u ∈ F maintient la liste des nœuds fronti` res F tri´ s en fonction de leur distance e e e ` a la source.

9. 4.2 e et 0. r=0.6 0.7.25.25.5 0. p=0.2 et 0. p=0.2.9.25 f=0.25 probability 0.7. ζ = 0. La probabilit´ de cassure de lien est e fix´ e a 0. 4.25 f=0. ζ = 0.25 7 6 5 paths 4 3 2 1 0 1 2 3 distance 4 5 6 k F IG .7 0.9.1 0 6 5 4 1 2 3 3 4 rank 5 6 2 7 8 1 9 10 0 distance k F IG . 8 f=0.33 – Nombre attendu de branches.2 0.7.9 0.3 0.32 – Facteur de robustesse. r=0. MULTICAST DANS LES RESEAUX AD HOC f=0.9. p=0.9. m = . e ` . r=0. La probabilit´ de cassure de lien est de 0. m = . r=0. p=0.2.4 0.9.7.124 ´ CHAPITRE 4.8 0.

15) et une r´ partition des membres al´ atoire ou en bordure.15) et une r´ partition des membres al´ atoire ou en e e bordure.90 bordure 120 Nombre de receveurs collatéraux 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .90 140 SPA bordure DMZ p=0. 2500 SPA DMZ p=0.34 – Nombre de receveurs collat´ raux en fonction de la taille du groupe multicast pour e DM Zδ et MOLSR dans des graphes G200 (0.35 – Nombre de r´ ceptions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0. 4.9.90 SPA bordure DMZ p=0.90 bordure 2000 Nombre de réceptions actives 1500 1000 500 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .75 zeta=0. 4. e e .75 zeta=0.75 zeta=0.4. STRUCTURE INTER ZONES DENSES 125 160 SPA DMZ p=0.75 zeta=0.

90 800 SPA bordure DMZ p=0.90 bordure 700 Nombre de réceptions collatérales 600 500 400 300 200 100 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .15) et une r´ partition des membres al´ atoires ou en e e bordure.75 zeta=0.15) et une r´ partition des membres al´ atoire ou en bordure.36 – Nombre de r´ ceptions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0. e e .75 zeta=0.90 160 SPA bordure DMZ p=0. 180 SPA DMZ p=0.90 bordure 140 Nombre d'émissions actives 120 100 80 60 40 20 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .75 zeta=0. 4.37 – Nombre d’´ missions actives en fonction de la taille du groupe multicast pour DM Zδ e et MOLSR dans des graphes G200 (0. 4. MULTICAST DANS LES RESEAUX AD HOC 900 SPA DMZ p=0.126 ´ CHAPITRE 4.75 zeta=0.

1 SPA DMZ p=0.75 zeta=0.9 SPA bordure DMZ p=0.90 40 SPA bordure DMZ p=0.90 0.7 0.90 bordure 35 Nombre d'émissions collatérales 30 25 20 15 10 5 0 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .5 0.75 zeta=0.15) et une r´ partition des membres al´ atoire ou en bordure.9.6 0.8 Robustesse (25%) 0. 4.3 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG .4 0.75 zeta=0.38 – Nombre d’´ missions collat´ rales en fonction de la taille du groupe multicast pour e e DM Zδ et MOLSR dans des graphes G200 (0.4.15) et une r´ partition des membres al´ atoire ou en e e bordure.39 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 25% dans des graphes G200 (0. STRUCTURE INTER ZONES DENSES 127 45 SPA DMZ p=0.90 bordure 0. e e .75 zeta=0. 4.

40. e e 4.4 0. e e ´ e les r´ sultats de DM Z sont mitig´ s.75 zeta=0. DM Z remplit donc a e ´ e bien son rˆ le en assurant une robustesse elev´ e. la forte roe e . allant e jusqu’` 25% pour une pobabilit´ de cassure de lien de 50%.38. DM Z a et´ simul´ avec les valeurs de param` tres suivantes : p = 0. Plus la probabilit´ de cassure de lien est elev´ e plus la diff´ rence est importante ale e lant jusqu’` 35% dans le cas d’une probabilt´ de cassure de lien de 50%. le nombre de r´ ceptions collat´ rales est semblable pour les deux algoe e rithmes.7 Robustesse (50%) 0. Si le e e ı ´ nombre d’´ metteurs actifs est plus important.37. 4.6 0.3 0. Pour une r´ partition en bordure.1 0 20 40 60 80 100 120 140 160 180 200 Nombre de membres F IG . 4. Pour des groupes distribu´ s uniform´ ment.75 zeta=0.90 0.9. 4. ce compromis disparaˆt. signe d’une occupation du m´ dium radio plus importante. il y a un e net compromis entre robustesse et charge du r´ seau. De ce fait.35. la robustesse de DM Z est toujours plus importante que celle de SPA.75 e e et ζ = 0. e ı Cependant.90 bordure 0. 4.39 et 4. Malgr´ cela.5 0.9 SPA bordure DMZ p=0. La variation de ces param` tres entraˆne une variation des performances de DM Z. Pour une r´ partition uniforme des membres. Ces emissions suppl´ mentaires correspondent aux e nœuds rouges des zones denses et engendrent de nombreuses r´ ceptions aussi bien actives que e collat´ rales suppl´ mentaires. MULTICAST DANS LES RESEAUX AD HOC SPA DMZ p=0.40 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilit´ de cassure de lien e de 50% dans des graphes G200 (0. 4. le nombre d’´ missions actives est o e ´ ´ e ´ egalement nettement plus elev´ pour DM Z.8 0.15) et une r´ partition des membres al´ atoire ou en bordure.2 0.34. Le gain e e e en robustesse est donc contrebalanc´ par une importante charge de trafic.36. Les r´ sultats sont donn´ s sur e e e e les figures 4.90. Par contre. e Dans le cas de groupes fortement concentr´ s g´ ographiquement.7. si le nombre de r´ ceptions actives est plus e e e important pour DM Z. 4.4 ´ Evaluation de DMZ Nous pr´ sentons ici les performances r´ alis´ es par DM Zδ en comparaison avec celles afe e e fich´ es par l’algorithme SPA tel que d´ crit dans la section 4.128 1 ´ CHAPITRE 4. les emissions associ´ es engendrent principalement e e des r´ ceptions actives et non collat´ rales. les conclusions sont similaires. La robustesse de DM Z est plus elev´ e que celle assur´ e e e e ´ e par SPA. a e ´e Dans cette section.

Ainsi chaque nœud peut evaluer le nombre de membres ´ dans le groupe (m). Si les protocoles H E L L O sont int´ gr´ s aux protocoles de routage proactifs. e e par exemple les paquets TC dans le cas d’OLSR. durant la description et l’´ tude de ces m´ thodes. il initialise le champ D E N S E Z O N E I D ` avec l’adresse du groupe multicast. e e le fait de r´ -´ mettre ou non les paquets de multicast diffus´ s dans la zone. Si une autre version e e e ´ de DMZ est utilis´ e. il e e ´ n’est pas rare que les protocoles r´ actifs en fassent egalement usage. egal au nombre de paquets recus avec un champ ¸ ´ ` D E N S E Z O N E F L A G egal a 1 et connaˆtre la fronti` re de la zone donc son rang sur cette mˆ me ı e e fronti` re.9. Lorsqu’un membre emet ce type de paquet. Ils sont g´ n´ ralement utilis´ s e e e e pour la d´ tection de cassure de lien lorsqu’aucun autre m´ canisme. Nous revenons maintenant e e e sur ces hypoth` ses. Toutes les m´ thodes d´ crites jusqu’ici ont et´ pr´ sent´ es sous la forme e e e e e ` d’algorithmes distribu´ s permettant a chaque nœud de prendre individuellement les d´ cisions e e ` ` n´ cessaires a la mise en place de la structure. STRUCTURE INTER ZONES DENSES 129 ´ bustesse n’est pas li´ e a une forte occupation du r´ seau . comme une notification du nie e veau MAC. Cette condition n´ cessite l’emploi d’un protocole de routage e unicast proactif dans le r´ seau. la cr´ ation ou non d’un ee e e chemin vers la source.5 Mise en œuvre de DMZ DMZ est le protocole qui met en œuvre les principes algorithmiques d´ crits dans cette section e ´e e et dans la pr´ c´ dente. il moee ` ´ difie le champ D E N S E Z O N E F L A G a 0. e e Les hypoth` ses concernant la cr´ ation de la structure inter zones denses sont un peu plus e e ` fortes. les emissions suppl´ mentaires n’affectent e ` e e principalement que des nœuds membres. n’est disponible. aucune e autre information n’est n´ cessaire car tout nœud fronti` re cr´ e une branche. Pour r´ aliser e e e ´ cette election. le sur-coˆ t introduit par la mise en œuvre de DMZ est faible et lin´ aire en le e ` u e ´e nombre de groupes multicast actifs. Il est donc envisageable de permettre le support des zones denses lorsqu’un protocole r´ actif est utilis´ . nous avons e e ` tenu compte de plusieurs hypoth` ses quant a la connaissance poss´ d´ e. e ` Lorsqu’un nœud n’appartenant pas a une zone dense pour ce groupe r´ -´ met ce paquet TC. Ce protocole doit etre l´ g` rement modifi´ afin d’int´ grer dans un pae e e e quet H E L L O la liste des groupes multicast auxquels l’initiateur du paquet appartient. A nouveau. il n’a besoin que de la connaissance de son 2-voisinage e e ainsi que l’appartenance de ses voisins au groupe multicast.4. Ces d´ cisions sont l’appartenance a une zone dense. dans sa zone dense (k). Le volume d’informations que cela repr´ sente demeure faible. D E N S E Z O N E F L A G et D E N S E Z O N E F R O N T I E R dans les paquets diffus´ s dans le r´ seau par le protocole de routage. Nous sommes toujours dans le cas d’un proto´ cole proactif. lin´ aire en le nombre total d’adh´ sion aux e e e groupes multicast. Cependant. Un nœud peut d´ tecter son appartenance a la fronti` re sup´ rieure s’il maintient au moins e e e un plus court chemin vers la source. nous proposons d’ajouter les champs D E N S E Z O N E I D . une election doit avoir lieu parmi les nœuds de la fronti` re. Cette connaissance requiert l’utili` sation dans le r´ seau d’un protocole de type H E L L O similaire a celui pr´ sent dans le protocole e e ˆ de routage unicast OLSR. 4. e Pour qu’un nœud puisse appliquer les r` gles d’´ lection des nœuds noirs ainsi que celle des ree e lais pour le sch´ ma de broadcast optimis´ . On notera aussi que le protocole OLSR n’a et´ consid´ r´ que ee ` comme exemple et que ces modifications s’appliquent de mani` re similaire a un autre protocole e . Si la version de DMZ mise en œuvre est de type DM Z∗ .9. positionne le champ D E N S E Z O N E F L A G a 1 et remplit le ` champ D E N S E Z O N E F R O N T I E R avec sa distance a la source s’il est sur la fronti` re et 0 sinon.

la structure d’´ chelle est celle pr´ sentant la plus grande robustesse etant donn´ e e e e que chaque chemin b´ n´ ficie de toutes les arˆ tes de l’´ chelle. e e e e ˆ Si cette charge peut etre acceptable car principalement concentr´ e sur les membres du groupe. Enfin. La m´ thode de diffusion dans les zones denses e ˆ doit d’abord etre am´ lior´ e afin de r´ duire la charge induite par le flux multicast sur le r´ seau.10 Conclusion Notre protocole de routage DMZ pr´ sente une approche innovante pour une diss´ mination e e robuste d’informations dans un r´ seau ad hoc sans-fil en exploitant la nature intrins` que du r´ seau e e e radio. o` le multicast applicatif semble peu a peu e e u prendre le pas sur un routage multicast de niveau IP. e e e . ˆ Dans le cas d’un routage r´ actif. une structure de maillage pourrait etre substitu´ e a celle e e ` de chemins pour la structure inter zone dense.130 ´ CHAPITRE 4. e e e e La recherche d’un protocole de diffusion efficace pour les r´ seaux ad hoc est un probl` me qui e e ` ` semble incontournable. les zones denses sont plus robustes que e e les structures en arbre propos´ es par MOLSR ou d’autres protocoles car elles contiennent une e forte redondance et ne sont pas bas´ es sur un mod` le de relais orient´ comme pour l’approche e e e MPR. L’´ tude sous-entend e e ` e e actuellement des chemins distincts alors que le protocole ne l’assure pas. MULTICAST DANS LES RESEAUX AD HOC proactif comme TBRPF. L’utilisation d’une autre version n´ cessite des inondations p´ riodiques e e e afin de pallier l’absence de paquets TC ou similaires. seul DM Z∗ peut etre mis en œuvre sans introduction de e nouveaux m´ canismes. Il semblerait que si plus d’un chemin ˆ ´ doit etre construit. A la diff´ rence des r´ seaux IP. il est n´ cessaire dans un r´ seau ad hoc de e e r´ aliser un routage performant afin d’optimiser la charge du r´ seau et l’occupation du m´ dium. De nombreuses extensions sont envisageables. il e est toujours souhaitable de diminuer l’occupation du m´ dium. L’id´ al serait d’obtenir une charge e e ` similaire a celle de MOLSR tout en maintenant notre robustesse. En cas de forte mobilit´ . L’introduction d’un facteur de probabilit´ de chemins distincts devrait permettre d’affiner les r´ sultats et le calcul du e e ˆ nombre de chemins n´ cessaires. La notion de zones denses permet la cr´ ation de r´ gions qui r´ unissent une forte densit´ e e e e de membres et o` l’utilisation de n’importe quelle structure de multicast « optimis´ e » m` nerait u e e ` in´ luctablement a un broadcast. La construction de chemins multiples entre les zones permet de r´ duire la probabilit´ que e e des membres ne soient pas atteints par le flux et de r´ duire les probl` mes de chemins critiques e e induits par une structure d’arbre. La politique utilis´ e pour construire la structure de e connexion entre une zone dense et la source est cruciale. Il serait ensuite int´ ressant d’affie ner l’´ tude probabiliste li´ e a la probabilit´ de cassure de chemins multiples. 4.

Internet Engineering Task Force. D´az. Protocol Independent MulticastSparse Mode (PIM-SM).-C. MZR : A multicast protocol for mobile ad hoc networks. Shared tree wireless network multicast. [15] D. Stojmenovic. and L. France. [10] C. Discrete Applied Mathematics. Opatrny. Journal of Algorithms. Chiang. Huang. Deering. Lyon. 2eme ed. 1998. Routing with guaranteed delivery in ad hoc wireless networks. and L. 8(2) :85–110. Liu. (special issue on broadcasting). 1. 1985.BIBLIOGRAPHIE 131 Bibliographie [1] A. Internet Engineering Task Force. [13] D. [2] L. Internet Draft draft-talpade-manet-amroute-00. [11] S. Bommaiah. Bollob´ s. [9] C. 39(1) :78–116. Random Graphs. Narayanan.txt. Internet Engineering Task Force. Chiang. A new statistical approach to geographic variation analysis. IEEE. Arnaud. a [6] E. Lazard. [18] K. Berge. On the performance and feasibility of multicast core selection heuristics. [3] E. France. ENS-Lyon. ACM Transactions on Computer Systems. 1969. Y. Farinacci. June 1998. Deering and D. 7(6) :609–616. J. [5] B. Lyon. D. [4] C. M.txt. M. Wei. Estrin. Wireless Communications And Mobile Computing journal. Etude du standard IEEE 802. M. [17] P. December 2003. V. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application e e au multicast –. Robust position-based routing in e wireless ad hoc networks with irregular transmission ranges. Devarapalli. ENS-Lyon. Systematic Zoology. Request For Comments 2362. Talpade. Thaler. IEEE Personal Communications Magazine. A. PhD thesis. Toh. 2002. Belding-Royer and C. April 1999.11 dans le cadre des r´ seaux ad hoc : de la e simulation a l’exp´ rimentation. Fleury. [7] P. Gerla. 1997. Bose. P. e ` [14] J. L. Urrutia. [8] G. ACM/Kluwer Wireless Networks. Forwarding group multicast protocol (FGMP) for multihop wireless networks. 1973. C. Fraigniaud and E. and J.G. Zhang. November 2000.-C. Liu. and R. Dhoutaut. [16] E. Sharma. M. Penrose. Routage multicast dans les r´ seaux ad hoc. McKinley. August 1998. A. Fraigniaud. Dea. Gerla. Gabriel and R. Handley. Petit. Academic Press. 2001. pages 46–55. and M. and L. P. 18 :259–278. May 1990. ACM/Balzter Journal of Cluster Computing. 53 :79–133. Internet Draft draft-vijay-manet-mzr-00. Helmy. Approximating layout problems on random ı geometric graphs. Methods and problems of communication in usual networks. Sokal. A review of current routing protocols for ad hoc mobile wireless networks. Dunod. Graphes et hypergraphes. I. Zhang. Morin. Insa de Lyon. P. DEA. M. Jacobson. D. [12] V. Networks. November 2001. and P. AMRoute : Ad hoc multicast routing protocol. Barri` re. Cheriton. Multicast routing in datagram internetworks and extended LANs. S. e Juin 2001. 35(2) :145–56. K. Chelius. . Serna. 1994. and J. Juin 2002. McAuley. March 2000. In International Conference on Computer Communications and Networks (ICCCN’97).

Request For Comments 1583. Networks. [34] A. [28] J Moy. Juillet 2002. [21] M. August 1998. Viennot. IEEE. IEEE Journal on Selected Areas in Communications. Okabe. and S. Haas. L. Networks. March 1994. Boots. 2001. Prentice Hall. and S.txt. Ad hoc on-demand distance vector (AODV) routing. Das. Universit´ de e e Versailles Saint-Quentin-en-Yvelines. Clausen. C. Laouiti. Minet. Optimized link state routing protocol extensions. [31] M. Rappaport. [26] L. March 2000. 17(8) :1395–1414. L. Hedetniemi. Determining the optimal configuration for the zone routing protocol. Laouiti. A catalog of steiner tree formulations. and J. Capkun. Viennot. 23(01) :19–28. Computers and Intractability : a guide to theory of NPCompleteness. LA. T. T. 1986. and P. (Special Issue on Ad Hoc Networks). Jacquet. Sugihara. [22] M. [32] C. [30] A. In Hawaii International Conference on System Sciences (HICSS).-C. Multipoint relaying : an efficient technique for flooding in mobile wireless networks. . M. Internet Engineering Task Force. Hedetniemi. [33] C. Differential destination multicast (DDM) specification. Spatial tesselations : concepts and applications of Voronoi diagrams. Quayyum. Hawaii. IEEE. Perkins and E. Royer. Zhang. Chiang. Internet Draft draft-ietf-manet-olsr-extensions-00. GPS-free positioning in mobile ad hoc net-works. [24] S. ACM/Balzter Mobile Networks and Applications Journal. In Workshop on Mobile Computing Systems and Applications. Technical Report draft-ietf-manet-ddm-00. Wireless Communications : Principles and Practice. Myung. Freeman. Request For Comments 1584. Pearlman and Z. John Wiley and Sons. July 2003. 1996. Internet Engineering Task Force. Garey and D. S. Request For Comments 3561. Liestman. Garcia-Luna-Aceves and E. Corson. Madruga. Tree multicast strategies in mobile multihop wireless networks. and A. The core-assisted mesh protocol. [27] A. Multicast extensions to OSPF. A. Gerla. 1992. Perkins. Internet Engineering Task Force. A survey of gossiping and broadcasting in communication networks. Belding-Royer. [23] M. USA. L. August 1999. PhD thesis. [25] P. March 1994. IEEE Journal on Selected Areas in Communications. [35] T. 18 :319–349. RR 3898. Internet Engineering Task Force. and L. January 2001. New Orleans. Unicast et Multicast dans les r´ seaux ad hoc sans fil. Johnson. Goemans and Y. and A. INRIA. [20] M. OSPF version 2.132 BIBLIOGRAPHIE [19] J. B. February 1999. (Special Issue on Wireless Ad Hoc Networks).-P. E. 1979.-s. 1998. X. Laouiti. Hamdi. 17(8). [29] J Moy. S. Ji and M. Ad hoc on-demand distance vector routing. San Francisco. pages 90–100. 2000.txt. Hubaux. Internet Engineering Task Force. 1993.

[37] Sajama and Z. VoB. Bharghavan. 1999. Ad Hoc Mobile Wireless Networks : Protocols and Systems.BIBLIOGRAPHIE 133 [36] E. december 1998. November 1998. 1(3). Toh. ISBN 0-13-007817-4. 401(01) :45–72. [42] C.-K. ACM/Balzter Journal of Cluster Computing. Internet Engineering Task Force. Steiner’s problem in graphs : heuristic methods. and V. Seattle. Bunchua. Y. Ad hoc multicast routing protocol utilizing increas. Bharghavan. [48] C. 2002. B. November 1988. Tay. 1997.-K. NJ. Discrete Applied Mathematics. Internet Engineering Task Force. Discrete Applied Mathematics. and V. 1992. Networks. [46] P. Partridge. Royer and C. [44] D. 2003. e [41] C.txt. In Wireless Communications and Networking Conference. 1987. Prentice Hall PTR. Ad hoc mobile multicast routing using the concept of long-lived routes. 8(5) :551–566.-K. Wu. Multicast operation of the ad hoc on-demand distance vector routing protocol. Wagner and F. 2001. Atlantic City. In 5 th International Conference on Mobile Computing and Networking (MobiCom99). Sivakumar. Tay. Perkins. AMRIS : A multicast protocol for ad hoc wireless networks. and C. Mcedar : Multicast core-extraction distributed ad hoc routing. Request For Comments 1075. [47] C. Appl. pages 129–167.. Haas. Waitzman. USA. SPINE routing in ad hoc networks. Das. November 1999. [40] S. 1992. Toh. Journal of Wireless Communications and Mobile Computing. Tabbane. Wagner. IEEE. 401(01) :73–82. [38] P.ing id-numbers (amris). and S. . Sinha. and C. R. pages 1313–1318. USA. [43] S. [39] R. Independent-tree ad hoc multicast routing (itamar). August 1999. Deering. Internet Draft draft-ietf-manet-amris-spec-00. pages 25–29. Steiner problem in networks : a survey. IEEE. C. Wu. HERMES. R´ seaux Mobiles. WA. Winter. In Military communications conference (MILCOM 99). Netw. [45] D. Toh. Mob. Steiner’s problem in graphs : heuristic methods. Toh and S. Sivakumar. Distance vector multicast routing protocol. Y.

INSA de Lyon et Universit´ Claude Bernard . Travaux li´ s e [1] A. G. Lyon. Chelius and E. Banyuls. (Dans le cadre des XIV` mes entretiens Jacques e e Cartier). E. drafts IETF [1] G. Rapports de recherche. Tunisia. Juin 2002. Crit` res d’´ valuation d’arbres multicast ad hoc. ENS-Lyon. Chelius. Lyon. Chelius. In e Mobiles-services et r´ seaux mobiles de 3` me G´ n´ ration – Des architectures aux Services e e e e – (MS3G). Arnaud. IFIP. Chelius. September 2003. Fleury. ´ [5] G. submitted. IEEE Transactions on Mobile Computing. Fleury. Routage multicast dans les r´ seaux ad hoc. Chelius. In The 2nd Mediterranean Workshop on Ad-Hoc Networks MED-HOC NET 2003. In 14th IEEE International Symposium on Personal. June 2003. D´ cembre e e 2002. INRIA. 2004. Chelius and E. France. May 2003. Structure robuste pour le multicast ad hoc. INRIA. and E. ENS-Lyon. Arnaud. . Ameena. Habilitation a diriger des e recherches. Caract´ risation de zones denses dans les r´ seaux mobiles ad hoc – application au e e multicast –. e e Banyuls. Beijing. Chelius and E. Fleury. Fleury. Indoor and Mobile Radio Communication (PIMRC 2003). Mars 2002. May 2003. [3] G. Communication de groupe – du parall´ lisme au ad hoc –. Chelius and E. Dense Multicast Zones. [2] G. conf´ rences e [1] A. INRIA. [2] G.134 ´ TRAVAUX LIES Publications Journaux. France. Robust adhoc multicast protocol. Performance evaluation of multicast trees in ad hoc networks. RR 4416. and E. China. and Valois F. IEEE. France. Lyon. Fleury. Fleury. DEA. [6] G. D´ cembre 2001. [4] G. Juin e 2001. In AlgoTel 2003. Fleury. ` [2] E. Dea. France. Adaptative and robust adhoc multicast structure. Routage multicast dans les r´ seaux ad hoc : l’approche jumbo. A. Lyon.Lyon 1. Fleury. In AlgoTel 2003.

les deux couples qui se cachent bien des choses. 1930).Chapitre 5 R´ seaux de senseurs et consommation e d’´ nergie e Science et connaissance. 135 . mais quand ils se comprennent rien au monde ne les surpasse. ` Vladimir Nabokov (Extrait d’une lettre a Kirill Nabokov. art et anticipation .

RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE .136 ´ ´ CHAPITRE 5.

la e e e diss´ mination de param` tres ou de donn´ es et le contrˆ le de r´ gulation [4. le volume d’´ nergie n´ cessaire a la e a u e` e e e ` e r´ ception est du mˆ me ordre que celui n´ cessaire a l’´ mission. En effet. il nous a sembl´ primordial de consid´ rer e e e . 30]. 11. Dans ce contexte. Cette dur´ e e e e ˆ ´ ` ´ de vie peut etre accrue par la prise en compte de la contrainte energ´ tique a chaque etape de la e conception et de la mise en œuvre du r´ seau. une interface de communication radio et une batterie. 12. Il est utilis´ aussi bien pour l’auto-organisation. des technologies de r´ seau sans-fils e e e et de l’´ lectronique digitale. un processeur.1. nous nous int´ ressons particuli` rement aux op´ rations de communication et e e e de mesure. INTRODUCTION 137 5. 36]. par la mise en œuvre d’algorithmes de communications et de mesures maximisant la dur´ e de vie du r´ seau. comme e e ` ´ l’utilisation de composants a faible consommation. chaque senseur contenant un capteur. il est important de noter que le coˆ t associ´ a la r´ ception d’un message n’est e e u e` e ` pas n´ gligeable vis-` -vis du coˆ t associ´ a l’´ mission. Les protocoles e e e o e de communication peuvent g´ rer la consommation d’´ nergie en r´ glant la puissance d’´ mission e e e e des senseurs. Il est n´ cessaire de prendre la contrainte energ´ tique en compte dans la conception e e des sch´ mas de communication aussi simples que le broadcast. la dur´ e de vie du r´ seau est une notion critique. Etant donn´ ce mod` le. 35] o` l’´ nergie d´ pens´ e est proportionnelle au nombre de bits emis et d´ pend a u e e e e ´ la fois de la distance de communication et d’une constante.5. les etudes li´ es au routage dans les r´ seaux ad hoc ne sont pas u e e ´ applicables. il ne suffit pas de e e e e ´ diminuer les puissances de transmission [3. e La recherche de protocoles efficaces en terme de consommation d’´ nerg´ e s’est notablement e e d´ velopp´ e durant les derni` res ann´ es [17. mais egalement globale. ´e e Plusieurs protocoles ont et´ d´ velopp´ s ou adapt´ s afin d’optimiser les puissances d’´ missions e e e dans un r´ seau de senseurs. 39. En cons´ quence. Tous ces travaux utilisent et r´ f´ rencent un mod` le de consommation e ee e ´ ` simple [28. Bien que l’optimisation de la consommation e e e e ` ` ne doit pas se restreindre a un aspect du comportement du r´ seau mais bien a l’ensemble de sa mise e en œuvre [7. 31. 5. le gradient distance/puissance. Durant cette etude analytique. 6. Le broadcast est une op´ ration e e fr´ quente durant la vie d’un r´ seau de senseurs. Les r´ seaux de senseurs sont soumis a de nombreuses e contraintes. 29]. la capacit´ de calcul ou la taille e e e m´ moire. En effet. 39–41] mais il est egalement n´ cessaire de e r´ duire le nombre de r´ ceptions. 41]. Nous partons de ce mod` le simple et commun´ ment admis pour e e e e d´ velopper un nouveau mod` le analytique qui nous permet de calculer des bornes inf´ rieures et e e e sup´ rieures sur l’´ nergie n´ cessaire pour effectuer des op´ rations de broadcast et de mesure dans e e e e ´ un r´ seau de senseurs. Ces r´ seaux peuvent se r´ v´ ler tr` s utiles pour e e e e de nombreuses applications militaires ou civiles lorsqu’il s’agit de collecter et traiter des informa` tions provenant de l’environnement [2. Ces contraintes proviennent des faibles ressources physiques disponibles au sein de chaque senseur et concernent aussi bien la r´ serve d’´ nergie.1 Introduction ´e Le d´ veloppement des r´ seaux de senseurs a et´ rendu possible grˆ ce aux avanc´ es impore e a e ` tantes et a la convergence des syst` mes micro-´ lectroniques. 27]. l’´ mission et la r´ ception d’un paquet par une interface radio est un procese e ´ sus coˆ teux. 26. L’optimisation de la consommation d’un r´ seau de e e senseurs est un probl` me complexe qui n´ cessite une solution non seulement individuelle. e ´ ´ Etant donn´ e la forte contrainte energ´ tique. 22. e e e e ` Les approches classiques consistant a utiliser du mat´ riel de faible consommation apportent un e d´ but de solution mais restent insuffisantes. Les r´ seaux de senseurs sont compos´ s d’un nombre important de e e e petits appareils ou senseurs [8. 23.

C˘ linescu. E ) o` E = {(i. Dans BIP. Nous concluons ce chapitre par la e e e ` pr´ sentation du ph´ nom` ne de percolation continue et par une courte discussion quant a son utilit´ e e e e ´ et ses applications aux probl` mes etudi´ s. Wan. 11. Hubaux et Enz proposent une heuristique partant d’une e solution r´ alisable bas´ e sur un MST. pv | ] qui induise un graphe dirig´ e 1 2 |V G = (V. e e Il existe des am´ liorations pour l’algorithme BIP. le coˆ t des arˆ tes cij : E(G) → e u e v : V (G) → P et une constante R+ .138 ´ ´ CHAPITRE 5. L’heuristique propos´ e. Il prend en compte le Wireless Multicast Advantage lors de ` la consid´ ration du coˆ t additionnel n´ cessaire a la couverture des nouveaux nœuds.2 Probl` me du broadcast d’´ nergie minimum e e Probl` me 5. un nouveau nœud est s´ lectionn´ soit en incr´ mentant e e e ` la puissance d’´ mission d’un nœud d´ j` s´ lectionn´ soit en ajoutant un nouveau nœud a l’ene ea e e semble des transmetteurs. et Ephremides ont propos´ une heuristique gloutonne pour la recherche e d’un arbre de broadcast d’´ nergie minimum dans [41]. appel´ e BIP e e e (Broadcast Incremental Power) est une version modifi´ e du c´ l` bre algorithme de Prim pour le e ee calcul d’un arbre couvrant minimum. . en fonction de la strat´ gie qui minimise la consommation d’´ nergie. 12] pour le mod` le de graphe quele conque et le mod` le des graphes g´ om´ triques al´ atoires. . e e e e Wieselthier. 6 ´ Ils mettent finalement le doigt sur le fait que l’algorithme BIP peut echouer dans sa tentative de tirer partie de la nature diffusante du m´ dium radio car BIP consid` re la s´ lection d’un seul nœud e e e ˘ ` a chaque it´ ration. un nouveau nœud n’est s´ lectionn´ que s’il est incident a une arˆ te de coˆ t e e e u minimal intersectant la coupure. un ensemble P e e compos´ des puissances auxquelles une station peut transmettre. . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` ´ a la fois l’´ nergie consomm´ e en emission et en r´ ception. Li et Frieder e a ´ proposent une etude analytique pour le broadcast d’´ nergie minimum. [1] pr´ sente un m´ canisme appel´ Hitche e e e Hiking exploitant la puissance des signaux pour r´ duire le coˆ t global des arbres de broadcast. pv . Relative Neighborhood graph) comme base pour la cr´ ation des arbres de diffusion. Dans l’ale u e ` gorithme de Prim. j) ∈ E : cij ≤ pv } dans lequel il y ait un chemin de s vers chacun des u i nœuds de V et tel que i∈V pv ≤ B i Notons d’abord que le probl` me de la recherche d’un sch´ ma de Broadcast d’´ nergie mie e e nimum (Minimum Broadcast Cover) est NP-complet [9. Cartigny. . Nguyen. Simplot et Stojmenovic ont propos´ dans [10] un algorithme de broade e cast utilisant la notion de graphe de voisinage relatif (RNG. Dans [40]. une op´ ration d’affectation pi e B ∈ R+ . ils montrent que le rapport d’un MST (Minimum Spanning Tree) a l’optimal ee ´ est entre 6 et 12. Ils ne proposent pas de borne analytique mais des simulations e e r´ alis´ es sur des graphes g´ om´ triques al´ atoires montrent que leur algorithme utilise la nature e e e e e diffusante du m´ dium radio au moins aussi efficacement que BIP. e u . Ils prouvent egalement que le facteur d’approximation de BIP est entre 13 et 12. Cagalj. Dans [39]. Ils am´ liorent ensuite cette solution en substituant certaines e e e ` branches de l’arbre par des nouvelles afin que la consommation totale d’´ nergie n´ cessaire a la e e r´ alisation de l’arbre soit r´ duite. e e 5. e R´ cemment. E). Existe-t-il une affectation de puissances A = [pv .1 [Minimum Broadcast Cover] Soient un graphe dirig´ G = (V. un nœud source s ∈ V . En se basant sur des proe ` pri´ t´ s euclidiennes.

5. α est g´ n´ ralement egal a 2 mais peut typiquement prendre des e e e valeurs entre 2 et 6 en fonction des caract´ ristiques du m´ dium de communication.v ∈ R+ egal a la puissance n´ cessaire a la r´ alisation u e e d’une communication depuis u vers v.1. Ainsi.3. Chaque arc potentiel e = (u. 35] soulignent le fait que la r´ ception d’informations a l’aide d’une e interface radio consomme une quantit´ non n´ gligeable d’´ nergie et que cette quantit´ d’´ nergie e e e e e est du mˆ me ordre de grandeur que celle consomm´ e lors de l’´ mission (voir la table 5. E).1). Par d´ finition.3 Mod´ lisation de la consommation d’´ nergie e e La connectivit´ d’un r´ seau sans-fil d´ pend clairement de la puissance de transmission de e e e chacun des hˆ tes. Chaque nœud u ∈ V e e se voit attribuer une puissance d’´ mission Φu ≤ Φmax .3.. e e e . Nous notons ensuite Γ1 (u) = {v ∈ V |wu.2. i. 41] et dans les livres [28. ` Plusieurs travaux [28. e e e ´ Nous garderons egalement la mod´ lisation d’un r´ seau sans-fil en graphe. 32] sur les principes de communication radio que la puissance ` e(u) n´ cessaire a un nœud u pour envoyer des donn´ es a un nœud v satisfait la relation suivante : e e ` e(u) >γ d(u. Nous supposons que chaque nœud est capable de choisir et modifier son propre o niveau de puissance tout en n’exc´ dant pas une valeur maximum Φmax . Nous retrouvons le mod` le e e ´ de communication half duplex 1-port emission ∆-port r´ ception d´ taill´ dans la section 4. les param` tres du signal.. e ´ Nous supposons que les antennes sont omnidirectionnelles. l’ensemble des nœuds qui sont a distance de communication de u pour une ´ ` puissance d’´ mission egale a Φmax . tous les nœuds a port´ e de communication e e e e ´ d’un nœud emetteur donn´ u sont capables de recevoir la transmission.88 12. 32. Il est g´ n´ ralement et e e e raisonnablement accept´ dans tous les travaux sur le probl` me de l’affectation de puissances [11. v) est la distance s´ parant u et v. Cependant.´ ´ 5. e Mode radio Transmission (τe ) R´ ception (λ) e Idle Off Puissance (mW) 14. Sans perte e e ´ de g´ n´ ralit´ .1 – Caract´ risation de puissances radio (pris dans [33]). v)α o` d(u.v ≤ Φmax } ` les voisins de u. introduit dans la sece e ´ tion 4.v ≤ Φu } la couverture de e ` u.2.50 12. c’est a dire l’ensemble des nœuds pouvant comprendre une transmission initi´ e par u avec la e puissance Φu .) est egal a 1.016 TAB . nous allons consid´ rer des graphes dirig´ s G = (V. Ainsi. On dit des nœuds de C(u) qu’ils sont couverts par u. 39. e e 12. nous supposerons durant toute cette etude que le seuil γ (qui d´ pend de facteurs e e e e ´ ` comme le niveau de bruit..e. α ≥ 1 est le gradient distance/puissance (distance-power u e gradient) et γ ≥ 1 est le param` tre de qualit´ de transmission (transmission-quality).36 0.3. etant donn´ es des affectations de puissance potentiellement diff´ rentes e e pour chaque nœud.2. Nous notons C(u) = {v ∈ V |wu. v) ∈ E se e ´ ` ` voit attribuer un coˆ t de transmission wu. si u transmet e ` a puissance maximale. Notons que e e ´ ` dans un environnement id´ al. MODELISATION DE LA CONSOMMATION D’ENERGIE 139 5. etant donn´ e la nature diffue ` sante du m´ dium radio pr´ sent´ e dans la section 4. tous les nœuds de Γ(u) sont couverts par u.

ri ). 2.1 Un recouvrement de A est un ensemble d´ nombrable de disques R = e e {D(Pi . nous nous en servons comme un outil analytique pour l’´ tude des e e ´ bornes. pour tout k = 0. ri ∈ R+ . ri ). Dans ce mod` le et avec ces d´ finitions. A est un sous-ensemble du plan r´ el R2 . Φmax ]. ir = j d’´ l´ ments de I v´ rifiant. Cette etude est inspir´ e du travail r´ alis´ dans [38]. Dans tout ce chapitre. . Si nous notons λ le coˆ t en r´ ception. la recherche d’un sch´ ma de broadcast dans A est e e e ´ ` equivalente a la recherche d’un recouvrement centralis´ de A. rik ). e e e e D´ finition 5. . Tout compact du plan ne rencontre qu’un nombre fini de disques de R. . . Une affectation de puissance e e est une fonction r : r :V v∈V → [0. . le volume total d’´ nergie consomm´ e par l’affectation u e e e de puissance est : Φv + λ|C(u)| u∈V u∈V 5. si e P est un point de R2 et r ∈ R+ . nous consid´ rons une densit´ contie e e e e ´ nue de nœuds comme il est r´ alis´ dans [13]. Nous introduisons egalement quelques notations math´ matiques. i ∈ I}. ee e D´ finition 5. . nous fixons un recouvrement de A : R = {D(Pi . r) le disque ferm´ de centre P et de rayon e ´ r. . i1 . e . Un des buts de ce chapitre est d’´ tudier des sch´ mas de broadcast minimie e ´ sant la consommation globale d’´ nergie.140 ´ ´ CHAPITRE 5. Φmax ] −→ Φv . e ´ ` – connexe si tous les emetteurs peuvent transmettre a tous les autres. r − 1 : Pik+1 ∈ D(Pik . Si cette approche n’est pas e r´ aliste en terme d’implantation. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ´ il semble r´ ellement important de consid´ rer aussi bien le coˆ t en emission qu’en r´ ception lors e e u e d’une communication. Nous supposons egalement que chaque senseur est e e capable de choisir sa puissance d’´ mission dans l’intervalle [O. L’union des disques de R contient A. . Les points Pi sont appel´ s les emetteurs de R. la probl` me est de trouver e e e un ensemble de nœuds relais et une affectation de puissance tels que tous les nœuds v ∈ V sont couverts et tels que le volume d’´ nergie consomm´ e est minimum. nous noterons D(P. i ∈ I} tel que : 1. Pj sont deux emetteurs de R. Etant donn´ un nœud racine r.2 Nous dirons que le recouvrement R est : e ´ ` – centralis´ s’il existe au moins un emetteur pouvant transmettre a tous les autres. e ´ Pour la suite de cette section. ´ ` Si Pi .4 D´ finitions math´ matiques e e Afin d’identifier des bornes sup´ rieures et inf´ rieures pour l’´ nergie n´ cessaire pour couvrir e e e e ou pour r´ aliser un broadcast dans une r´ gion donn´ e du plan. Pi ∈ A. nous dirons que Pi peut transmettre a Pj s’il existe une suite i = i0 .

τe . qui sont des donn´ es du mod` le : e e – τe est le coˆ t en emission relatif. Le coˆ t de r´ ception d’un emetteur P devient ´ ρ : A −→ R u e i D(Pi .3. il faut remplacer la constante ρ par une fonction int´ grable e e + . pour le recouvrement R entier.1 ˆ Constantes et calculs de cout Nous fixons trois constantes positives non nulles. les rayons des emetteurs (ou le nombre d’´ metteurs) augmentent de mani` re cubique e e ` lorsqu’on va a l’infini. Nous pouvons calculer les diff´ rents coˆ ts en consid´ rant Pi . Cela dit.ri ) λρ(x.Pi ∈D(O.5 ´ Enonc´ du th´ or` me e e e ´ L’objectif de cette etude est le suivant : . nous supposons que la r´ partition des individus est e e homog` ne. la limite existe. u e – ρ est le nombre d’individus par m` tre carr´ dans la r´ gion A. en Euros/m2 . nous pouvons calculer le coˆ t complet u 2 2 2 ´ ` associ´ a l’´ metteur Pi qui est egal a τe πri + τr πri = τ πri e` e Enfin. Si ce n’est pas le cas.´ ´ ´ ` 5. Alors on ne peut plus parler d’un coˆ t de r´ ception relatif mais d’une fonction coˆ t de r´ ception relative u e u e τr = λρ. 5. ` Le coˆ t absolu du recouvrement peut-ˆ tre infini si la r´ gion A a couvrir n’est pas born´ e et u e e e ´ ˆ si les rayons des emetteurs ne d´ croissent pas assez vite. en Euros/m2 . ´ Remarque : Dans cette etude math´ matique. u e ´ Soit Pi un emetteur de R. t)) ` Remarque : A priori. le coˆ t en emission de Pi est donn´ par ψi = γri . Le coˆ t relatif peut etre infini si. u ´ – λ est le coˆ t de r´ ception par individu (en Euros/individu). nous fixons l’origine O du plan et nous posons : D´ finition 5. Donn´ e u e e α ´ par le mod` le de la section 5. par e u ´ exemple.t) Coˆ t complet de l’´ metteur Pi e aire(A ∩ D(O.3 Le coˆ t absolu du recouvrement R est : e u Coˆ t complet de l’´ metteur Pi u e i∈I Le coˆ t relatif du recouvrement R est : u lim sup t−→+∞ u i∈I.4.5. ri ). ENONCE DU THEOREME 141 5. Si nous fixons α = 2. Le coˆ t en r´ ception induit par Pi est e´ u e 2 ´ ` ` egal a τr πri . la limite n’existe pas (on peut facilement construire des recouvrements tels qu’ils n’y ait pas de limite). e e e Nous en d´ duisons les deux constantes suivantes : e – τr = λ.ρ est le coˆ t de r´ ception relatif. u e – τ = τe + τr est le coˆ t complet relatif du mod` le. en Euros/m2 . y)dxdy. les e recouvrements que nous consid´ rons ont une certaine r´ gularit´ (voir la partie exemple) et. Nous pouvons e u e γ α u r´ ecrire cette formule de sorte que ψi = τe πri o` τe = π . c’est pourquoi il faut parler de limite sup´ rieure. c’est a dire le coˆ t en r´ ception relatif multipli´ par l’aire couverte par l’´ mission u e e e ´ ` qui est egale a l’aire de D(Pi . λ et ρ. pour e e e ces recouvrements.

nous pr´ sentons dans cette section quelques exemples de e e e e recouvrements p´ riodiques ou semi-p´ riodiques tels que nous les d´ finissons ci-dessous. comme il est fait dans l’article de Shakkottai. n) ∈ Z 2 . On a alors : . nous pr´ sentons quelques e e e e exemples de recouvrements du plan. n) = (0.1 Recouvrements p´ riodiques e D´ finition 5. e e Pour calculer le coˆ t relatif d’un recouvrement p´ riodique. u Nous dirons que R est le recouvrement de p´ riode {D(Pj . v. Mˆ me si cela n’est pas toujours envisageable. u. centralis´ s. Le coˆ t relatif de tout recouvrement de A est sup´ rieur ou egal a τ .6 Exemples de recouvrements Les applications vis´ es sont. il existe un recouvrement connexe de A dont le coˆ t relatif est compris u entre τ et τ + ε. connexes ou non. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Trouver un recouvrement centralis´ de A dont le cout relatif est le plus petit pose ˆ sible. Pour tout ε > 0. j ∈ J} engendr´ par u et v. j ∈ J et (m. il est possible d’envisager que les senseurs sont attach´ s a un dispositif de renforcement du b´ ton afin de mesurer l’activit´ e ` e e sismique ou le trafic sur un pont.n)∈Z2 {D(Pj + mu + nv. Il existe un recouvrement connexe du plan dont le coˆ t relatif est egal a τ . En cons´ quence. il est strictement sup´ rieur a τ . e e e 5. rj ).7. e 5. seule la constante de coˆ t complet relatif τ sera utilis´ e. entre autres. nous pouvons supposer que les senseurs sont dispos´ s suivant une grille ou une e topologie r´ guli` re. on peut consid´ rer un compact u e e B ⊂ R2 tel que R2 = ∪(m. e e ` 2. 3. Pour les applications civiles. alors j = j et (m. u + v}. j ∈ J} – Si Pj + mu + nv = Pj o` j. Srikant and Shroff [34]. Ainsi. Nous fixons un sous u e ensemble ouvert A de R2 dont la fronti` re est C 1 par morceaux. Par exemple. Dans la suite.6. Si A u e ´ ` est born´ . Nous supposons qu’il est possible de placer les senseurs et non de e e les r´ pandre al´ atoirement. v de R – R = ∪(m. Pour l’instant. les r´ seaux de surveillance (application militaire) e e ou des r´ seaux de surveillance sismiques (application civile) pour lesquelles la topologie peute ˆ etre simple et/ou r´ guli` re.1 e e 1. il y a des scenarios e e e d’applications militaires comme d´ crits dans [27] pour lesquels il est possible d’avoir un contrˆ le e o complet du placement des nœuds.4 Un recouvrement R indic´ par I est dit p´ riodique s’il existe un ensemble fini e e e 2 tels que : J ⊂ I et deux vecteurs u. n) ∈ Z2 . e Th´ or` me 5.n)∈Z2 B + mu + nv et tel que l’int´ rieur de B et B + mu + nv sont e disjoints pour tout (m. u ´ ` Nous d´ montrerons ce th´ or` me dans la partie 5. rj ). 0). on peut prendre pour B le parall´ logramme de e sommets {0.142 ´ ´ CHAPITRE 5.

n . par u et v. m.2 Un recouvrement semi-p´ riodique a le mˆ me coˆ t que tout recouvrement e e u p´ riodique dont il est issu. au bord du disque. sauf e` b sur une bande. n ∈ J × Z2 }.6. . nous e dirons qu’il est semi-p´ riodique de p´ riode J. n) a l’un des Zi .1) P REUVE : Soit b l’aire de B. j. . si j ∈ Jl alors Dj. Nous d´ finissons aussi R = {Dj.l e e nous posons : ∀j ∈ J.l . (m.( b πt2 τ 2 πrj 2 j∈J 2 πrj ) t−→+∞ j∈J τ aire(B) 5. .3 Recouvrements carr´ s e Les recouvrements que nous appelons ici – faute de mieux – recouvrements carr´ s sont des e recouvrements semi-p´ riodiques engendr´ s par les vecteurs canoniques (1. Proposition 5. Dk } engendr´ e e e e e 2 en r sous-ensembles : Z2 = Z ∪ · · · ∪ Z .1 Le coˆ t relatif de R vaut : u j∈J 2 πrj 143 aire(B) τ (5. 5. Le coˆ t relatif est donc : e u b Coˆ t relatif = u = lim ( πt + O(t)). e ` P REUVE : Les translations ne changent rien lorsqu’on passe a la limite. dont l’aire est en O(t)). . Puisque pour chaque translat´ de B il e y a exactement une copie de la p´ riode du recouvrement.6. Zr et les vecteurs wj. En voici e e quatre exemples. le nombre de centres de chaque disque e 2 de la p´ riode contenus dans le grand disque vaut aussi : πt + O(t).5 Consid´ rons un recouvrement p´ riodique R de p´ riode {D1 . engendr´ par u et v et modifi´ selon la partition e e e e Z1 . 0) et (0. . Si R est un recouvrement du plan. le nombre de translat´ s de B contenu e 2 dans le disque de rayon t centr´ a l’origine vaut πt + O(t) (car B pave exactement le disque. .l . Pr´ cis´ ment avec kr vecteurs wj.6. 1). .m.2 Recouvrements semi-p´ riodiques e D´ finition 5. . . n) ∈ Z2 . EXEMPLES DE RECOUVREMENTS Proposition 5.n = Dj + mu + nv + wj. Lorsque t tend vers l’infini.5. Donnons nous aussi une partition finie de Z 1 r On peut obtenir un nouveau recouvrement en d´ placant de mani` re r´ guli` re chaque disque e ¸ e e e ` Di + mu + nv selon l’appartenance de (m.m.

de p´ riode {D(O. ÇÒRecouvrement carr´ connexe ÓÙÚÖ Ñ ÒØ ÔÖ Ù Ñ ÒØ Ð Ö ÝÓÒ Ù Ö ÒØ ¬Ò ÕÙ Õ ×ÕÙ ÓÒØ Ò¹ e Ò ÒØ Ð × ÑØØ ÙÖ× Ð × ÔÐÙ× ÔÖÓ ×º ÇÒ Ó Ø ÒØ Ð Ö ÓÙÚÖ Ñ ÒØ Ê¾ ¸ Ô Ö Ó e e ´¼ Nous¸ augmentons leÔ Ö Ð du recouvrement pr´ c´ dent afinÙque chaque disque contienne½µ¸ Ø ¾µ Ò Ò Ö rayon × Ú Ø ÙÖ× ÒÓÒ ÕÙ × ´½ ¼µ Ø Ú ´¼ les ´ emetteurs les plus proches.1). ÓÙØ´ ½e ½ e Pour calculer son u ` (1. Il n’est pas centralis´ . Ô ÙØ ÔÖ Ò Ö ÔÓÙÖ Ô Ö Ó Ð³ Ò× Ñ Ð 2 La partition de Z est Z1 ∪ Z2 ∪ Z3 ∪ Z4 avec ´¼ Z ¾ ´¼ ¾   ¾µ ½ (m. 0) etÐv ÙÐ (0.1.4 τ = πτ 4 3. D2 = D(O. 2). 5.×ÓÒet repr´ sent´ sur la figure Ð Ñ Ñ calculer ÒØ ×ÙÖ ¬ ÙÖ u ÈÓÙÖ Ö 1) ÓÙظ ÓÒe ÓÒ× Ö 5. ±1)} et on obtient : coˆ t a ¾ l’aide de la formule (5.1 – Recouvrement non centralis´ I (coˆ t Ñ ÒØ ÖÖ ÓÒÒ Ü 1. 0) etÓÙÚÖ Ñ nous×pouvons Ö Ó ÕÙpour ¹ ÔÖ 5.ÚRESEAUX DE Ø Ö ÔÖ × ÒØ CONSOMMATION D’ENERGIEÔ × ´½ ¼µ ´ ´¼ ½µ¸ SENSEURS ET ×ÙÖ Ð ¬ ÙÖ ½º ÁÐ Ò³ ×Ø ´ 144 ÒØÖ Ð × º ÈÓÙÖ Ð ÙÐ Ö ×ÓÒ ÓÙØ Ð³ Ð ÓÖÑÙÐ ´½µ¸ ÓÒ ÓÒ× Ö Ð ÖÖ ×ÓÑÑ Ø× ´¦ Ø ÓÒ Ó Ø ÒØ Recouvrement carr´ simple½ ¦½µ e √ C’est le recouvrement de p´ riode {D(O.Ö × ×ÓÒØ × Ö ÓÙÚÖ Ñ ÒØ× × Ñ ¹Ô Ö Ó ÕÙ × Ò Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× ÕÙ × ´½ ¼µ Ø ´¼ ½µº ÆÓÙ× Ò ÓÒÒÓÒ× ÕÙ ØÖ × Ü ÑÔР׺ ÒÓÒ¹ ¿º¿º½ Ê ÓÙÚÖ Ñ ÒØ ÖÖ × ÑÔÐ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ô ÖÓ ´¼ ¾µ ¸ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ¹ ÒÓÒ ÕÙ × Ù CHAPITREØ5. Nous obtenons le recouvrement R2 . 1) et repr´ sent´µ sur la figure 5. ¾µ¾ engendr´ par les vecteurs canoniques u = e e ´ 2)}. ½ e ¾e¾B de sommets {(±1. 142τ. ʽ consid`Ó Ø le mˆ me carr´ B que pour R1 et nous obtenons : ÔÓÙÖ nous Ø ÓÒ erons ÒØ e u e coˆ t(R u ÓÙشʾ µ 2 ) Recouvrement carr´ centralis´ I e e = π. Pour ÖÖe par = e ÕÙ son coˆ t. 571τ ). engendr´ e Ö ÔÖ ×les vecteurs Ðcanoniques¾º = (1.2. 2)}. 571τ coˆ t(R1 ) = u 22 2 Ô Ê Ô ³ ÙÖ ½ Ê ÓÙÚÖ Ñ ÒØ ÒÓÒ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ ½ µ F e u ¿º¿º¾ Ê ÓÙÚÖ IG . 0) et v = (0. on consid` re le carr´ e √ π π( 2)2 τ = τ 1.3. Il est ÓÙÚÖ engendr´ ØÝÔ ×Ø Ð Ö (0. 2 − 2)}. n) ∈ ¾µ1 si n > 0 ∈ Z2 si n < 0 ∈ Z3 si n = 0 et m ≥ 0 ∈ Z4 si n = 0 et m < 0 Ô Ô . 1) et ÒØ Ñ ¹Ô prendre ÔÖ p´ riode l’ensemble : e √ × ÒØ Ð ¬ ÙÖ ¿º ÁÐ ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ð × Ú√ Ø ÙÖ× ´½ ¼µ Ø ´¼ ½µ¸ Ø ÓÒ {D1 = D(O. ¿½ ³ ¾ ¿º¿º¿ Le Ê ÓÙÚÖ Ñ ÒØ de ÖÖ type ÒØÖle Ðrecouvrement semi-p´ riodique pr´ sent´ a la fi× Á premier recouvrement ce est e e e ` Ä gure Ñ Ö Ö encore Ñ ÒØ e par les vecteurs (1.

6. 5. (± 2 . 2). Nous ` et en Ô Ö Ð ÓÖÑÙÐ ½ Ø Ú ÙØ u obtenons le recouvrement R4 de la figure 5. 2−2 2 ).4 Recouvrements hexagonaux ÙÜ Ð Ö ÝÓÒ × Ô Ø Ø× Ö Ð ×¸ Ø Ò Ò ÙØ Ð × ÒØ ÙÜ Ó × ÔÐÙ׸ ÓÒ Ô ÙØ Les recouvrements hexagonaux sont ÙÒ recouvrements semi-p´ riodiques engendr´ s par Ñ ÒØ e Ò ÓÖ ××ÙÖ Ö Ð √ ØÖ Ò×Ñ ×× ÓÒ¸ des ÓÙØ ÑÓ Ò Ö º ÇÒe Ó Ø ÒØ Ð Ö ÓÙÚÖ les √ 3 3 ( Êvecteurs u¬ =ÙÖ 2 .Ñ ÒØ 1× ± 2 ¹Ô OnÓ ÕÙ les translat´ s de B par Ø Ò+ Zv paventÖle Ù ³ ×Ø ÙÒ Ö ÓÙÚÖ 0).5. Ñ grand disque D1 n’est pas d´ plac´ tandis que le petit disque D2 ´ le Òµ ¼ e e ½ × Ò ` ` ` e est d´ cal´ en bas. 142τ ). En divisantÐ par¸centres des carr´ s ces assur´ e ÓÙØla ×Ø Ö des Ø cerclespr´ ÓÙÚÖ Ñ transmissionÒØÖ les deux le ÓÒÒ Üe est petits cercles Ê¿ entre × ÒÓÒ rayon de ÓÒØ Ð e par pr´ sence e rayon ÓÒÒ en utilisant deux fois plus.3 Nous notons B l’hexagone de centre (0. ` C’est un recouvrement semi-p´ riodique que l’on peut obtenir a partir du recouvrement e ¾ √ ¾ ¾ · ´¾ p´ riodique engendr´ par les vecteurs canoniques¾µ de p´ riode : {D1 = (O. en haut. ´¼ Ô ¾µ ¾ ¾  ¾ ´¼ µ ¾ Ô ¿ ¾  ¾ ´´½ ¼µ µ ¾ Ô ËÓÒ ÓÙØ ×Ø Ô ¾ · ¾ ´ ¾ ¾ ¾ µ¾ ¾ Ô  ¾ Ô ¾ . 2º ) et v = (0. Ñ ).2 – Recouvrement carr´ connexe (coˆ t e u ¾ ×Ø ½ ¾ ¿ Ú 3. D2 = e e et e √ √ ÓÙØ´ ¿ µ ¾µ ½ ´¾ (O. Ö voit que Õ٠гÓÒe Ô ÙØ Ó Zu Ö Ô ÖØ Ö plan. 2−2 2 )}.1 et vaut : √ √ Ò× ÙÒ coˆ t(R ×) ÞÓÒ ×¸ Ð 22 Ö π(2 − ×ÕÙ2 τ =½(2 − ×Ø 2)πτ 1. 0) dont les six Ð √ sommets sont (1. EXEMPLES DE RECOUVREMENTS ÙÖ ¾ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÓÒÒ Ü ´ ÓÙØ ³ ¿ ½ ¾ µ 145 Ä Ô ÖØ Ø ÓÒ F IG . 0). 638τ. 2 −ÒØ2. +Ò 2) u 3 = 4 Ô Ø Ø ×ÕÙ ¾ ×Ø Ð Ò ×¸ Ò Ùظ Ù ÓÙ ÖÓ Ø ¬Ò Ô ÖÑ ØØÖ ¾ ¾ ¾ ¾ г Ñ ØØ ÙÖ Ù ÒØÖ ³ÙÒ ÖÖ ØÖ Ò×Ñ ØØÖ Ð³ Ñ ØØ ÙÖ Ù ÒØÖ Ù ÖÖ ×ÙRecouvrement carr´ ÓÒÒÓÒ× eÔ × Ð × Ú Ø ÙÖ× Ú Òغ ÆÓÙ× Ò e centralis´ II ÔÐ Ñ ÒØ× ÕÙ × Ð ÙÐ ÒØ × Ñ Òغ le recouvrement e e la √ ÄDans×ÙÐØpetits×Ø ÙÒ Ö dec´ dent. D3 = ((1. ce qui nous permet d’appliquerÒ formule 5. (−1.1.6.4. e e ¼ ØÑ ¼ ¿ × Ò Le r´ sultat est un recouvrement R3 centralis´ . Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò la Ö Ô Ö Ð × ½ √ √ 2 √ π ÖÖ + 2π( 2−2 Ð )2 ÁÁ 7 − 2 2 2 ÒØÖ 2 × τ = πτ 4 8 1. non connexe dont le coˆ t est donn´ par la e e u e × Ò ¼ ØÑ ¼ formule 5. 0). 3). Nous ne donnons pas ici les vecteurs de e d´ placements qui se calculent ais´ ment. ¸ Ø Ò × ÕÙ Ð Ò³ √ Ô × ÔÐ π. on peut encore assurer la transmission a moindre coˆ t. a gauche ou a droite afin de permettre a l’´ metteur au centre d’un carr´ e e e ¼ ¾ × Ò ` e de transmettre a l’´ metteur au centre du carr´ suivant. Son coˆ t est : u Ê Ô   Ô   Ô ³ ¿º¿º Ê ÓÙÚÖ Ñ) ÒØ coˆ t(R4 = u Ò× Ð Ö ÓÙÚÖ Ñ ÒØ ÔÖ Òظ Ð ØÖ Ò×Ñ ×× ÓÒ ÒØÖ Ð ×Ô ÒØÖ × × ÖÖ × ×Ø ××ÙÖ Ô Ö Ð ÔÖ × Ò × Ô Ø Ø× Ö Ð × Ö ÝÓÒ ¾   ¾º Ò Ú × ÒØ Ô Ö 5. 84τ. Dans chacune de ces zones.

augmenter e √ ¾ ½¾ le rayon du recouvrement pr´ c´ dent.6. on pourrait. 628τ . L’aire de B se calcule en d´ coupant B en triangles et ¿ e ½ 2 ´½ ¼µ ´ ½ ¼µ ´¦ ¦ µ ¾ ¾ ÇÒ hexagonal simple Ô Ö Ù · Ú Ô Ú ÒØ Ð ÔÐ Ò¸ ÕÙ ÒÓÙ× Ô ÖÑ Ø RecouvrementÚÓ Ø ÕÙ Ð × ØÖ Ò×Ð Ø × ³ ÔÔÐ ÕÙ Ö Ð ÓÖÑÙÐ ½º C’est le recouvrement R5 ×Ø p´ riode {D(O. Sa p´ riode est e e 3 1 e u {D((1. ÙÐ Ò e ci-dessus. 1). 1)} engendr´ par le groupe ZuÒ+ Zv o` u et v de Ò× Ö Ø Ò× Ð e e ij Ü ÓÒ ÖÐ Ö ÝÓÒ ½ ÒØÖ Ð³ÓÖ º Ä u × ÓØ ×e ×Ø ½º ij Ö × Ð ÓÙÔ ÒØ Ò ØÖ Ò Ð ¸ sont d´ finis ÐÓÒ Ù ÙÖ Il×est repr´ sent´ dans la figure 5. Ä × Ö F IG .146 ´ ´ CHAPITRE 5.5. comme dans le cas du carr´ . 2 ). e Ô D’apr` s la Ú ÙØ e Ø formule 5. 210τ. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ÙÖ ¿ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × Á ´ ÓÙØ ³ ½ µ ¿º Ê ÓÙÚÖ Ñ ÒØ× Ü ÓÒ ÙÜ e u 1. e On obtient le √ recouvrement p´ riodique R6 de la figure 5. 84τ ).3 ÒØ×Recouvrement carr´ centralis´ I (coˆ t × Ñ ¹Ô Ö Ó ÕÙ × Ò¹ ÓÙÚÖ Ñ – Ü ÓÒ ÙÜ Ô ×ÓÒØ e × Ö ÓÙÚÖ Ñ ÒØ× Ô Ò Ö × Ô Ö Ð × Ú Ø ÙÖ× Ù ´ ¿ ¾¿ µ Ø Ú ´¼ ¿µº Ë ÓÒ ÒÓØ Ð³ Ü ÓÒ ¾ ÒØÖ est inscrit Ð × × le cercle de rayon L’hexagone B ´¼ ¼µ ÓÒØ dans Ü ×ÓÑÑ Ø× ×ÓÒØ 1 centr´ a l’origine. 1). Il faut alors en doubler la fr´ quence. La longueur de ses cˆ t´ s e` oe Ôvaut aire(B) = 3√3 . 3 3 ¿º º½ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ 3Ð × ÑÔÐ 3 ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê Ô ÖÓ ´Ç ½µ Ò Ò Ö Ô Ö Ð ÖÓÙÔ ÓÙ Ù Ø Ú ×ÓÒØ ¬Ò × ¹ ××Ù׺ ÁÐ ×Ø Ö ÔÖ × ÒØ Ò× Ð ¬ ÙÖ º Recouvrement hexagonal connexe ³ ÔÖ × Ð ÓÖÑÙÐ ½ ×ÓÒ ÓÙØ ×Ø 2 Ù· Ú Pour obtenir un recouvrement connexe. Il est encore engendr´ par u et v et son coˆ t est le double du . ¾ Au lieu de cela. 5. D(( 2 . Il faudrait prendre un³ ½ ¾½¼de 3 au lieu de 1 et le coˆ t e e Ê µ u Ô¿ Ô rayon ÓÙØ´ ¿ ¿ ¿ 2 √ πτ serait de 3 3. est 1. on peut choisir de garder le mˆ me rayon mais de d´ placer le cercle aux e e sommets des hexagones.1 son coˆ t est : u ¿ ¿ Ö´ µ ¾ π12 2π √ τ = √ τ coˆ t(R5 ) = u 1. 0).

´¼ ½µ ¾ ´¼ Ô Ô . u ËÓÒ ÓÙØ ×Ø5. 5.5. 638τ ).4 – Recouvrement carr´ centralis´ II (coˆ t 1. e e u ÈÓÙÖ Ó Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÓÒÒ Ü ¸ ÓÒ ÔÓÙÖÖ Ø¸ ÓÑÑ ÔÓÙÖ Ð × Ù ÖÖ ¸ Ù ÔÖ Òغ ÁÐ Ù Ö Ø ÔÖ Ò Ö ÙÒ Ö ÝÓÒ Ô Ñ ÒØ Ö Ð Ö ÝÓÒ Ù Ö ÓÙÚÖ Ñ ÒØ Ô ¾ ¿ Ù Ð Ù ½¸ Ø Ð ÓÙØ × Ö Ø ³¿ ¾ º ¿ ÙÐ Ù Ð ¸ ÓÒ Ô ÙØ Ó × Ö Ö Ö Ð Ñ Ñ Ö ÝÓÒ Ñ × ÔÐ Ö Ð Ö Ð Ù ×ÓÑÑ Ø× × Ü ÓÒ º ÁÐ ÙØ ÐÓÖ× Ò ÓÙ Ð Ö Ð Ö ÕÙ Ò º ÇÒ Ó ÙÖ ÒØ Ê ÖÓÙÚÖ Ñ Ñ ÒØÜÔ ÓÒÓ Ð ×ÕÙ Ê´ ÓÙØ Ð ½ ¾½¼ µ º Ë Ô Ö Ó Ø Ð ÔÓÙÚÖ ÒØ Ö ×Ø ÑÔÐ ³ ¬ ÙÖ ¿ ½ ´´½ ¼µ ½µ ´´ ¾ ¾ µ ½µ Ð ×Ø Ò ÓÖ Ò Ò Ö Ô Ö Ù Ø Ú ¸ Ø ×ÓÒ ÓÙØ ×Ø Ð ÓÙ Ð Ù Ö Ú Ø Ñ ÒØ Ê ³ ×Ø Ö ¿º º¾ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÓÒÒ Ü ÓÙØ Ê ¿ ¿ Ô ³¾ ÒØÖ Ð × ½ ¿º º¿ Ê ÓÙÚÖ Ñ ÒØ ³ ×Ø Ð Ö ÓÙÚÖ Ñ ÒØ Ê ÔÖ × ÒØ Ð ¬ ÙÖ º ÁÐ ×Ø × Ñ ¹Ô Ö Ó ÕÙ ¸ Ø Ð³ÓÒ Ô ÙØ Ó Ø Ò Ö Ô ÖØ Ö Ù Ö ÓÙÚÖ Ñ ÒØ Ô Ö Ó ÕÙ Ò Ò Ö Ô Ö Ð × Ú Ø ÙÖ× ÒÓÒ ÕÙ × Ø Ô Ö Ó ½ Ü ÓÒ Ð ¿ ½ ¿ ½ µ ´´½ ¼µ ¾ ÓÒÒ Ü ¿´ ÓÙØ ³ ¾ ½ ¾ ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð µ F IG .6. EXEMPLES DE RECOUVREMENTS 147 ÙÖ Ê ÓÙÚÖ Ñ ÒØ ÖÖ ÒØÖ Ð × ÁÁ ´ ÓÙØ ³ ½ ¿ µ F IG . 210τ ).5 – Recouvrement hexagonal simple (coˆ t 1.

D3 = ((1. on parvient a r´ duire le coˆ t comme le montre le passage de l’exemple 5.ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð × ÑÔÐ ´ ÓÙØ ³ ½ ¾½¼ µ 148 ´ ´ CHAPITRE 5. 2 ). Son coˆ t est : u π12 + 2π( √ 3−1 2 2 ) coˆ t(R7 ) = u √ 3 3 2 √ 6−2 3 √ πτ = 3 3 1. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ` revˆ tement R5 c’est a dire : e 4π Coˆ t de R6 = √ τ u 3 3 ÙÖ Ê ÓÙÚÖ Ñ ÒØ 2. Nous appelons lien pour e e e R tout ensemble de disques L tel que R ∪ L est un recouvrement centralis´ de A.3 a u ` l’exemple 5. 418τ. D2 = (O. Recouvrement hexagonal centralis´ e C’est le recouvrement R7 pr´ sent´ a la figure 5. 5. De plus.7. Ü ÓÒ Ð ÓÒÒ Ü ´ ÓÙØ ³ ¾ ½ µ ½ ·¾ ´ ¾ µ  Ô ¿ ³ ½ ¿¿ ¾ F IG . c’est ce qu’on a fait en passant de l’exemple 5. ou de ` l’exemple 5. partant d’un recouvrement non centralis´ .3 et 5. 5.5 a l’exemple 5. 2 }.4.6 – Recouvrement¿ hexagonal connexe (coˆ t u Ô ÓÙØ´Ê µ ¿ ¾ ¾ ¾ Ô¿ ½ Ô ¿ ¿ 2. C’est cette id´ e qui conduit a la preuve du th´ or` me. on peut e ´ obtenir un recouvrement centralis´ en ajoutant des « petits disques » pour connecter les emetteurs e entre eux . e . Il est semi-p´ riodique et nous pouvons e e ` e ` l’obtenir a partir du recouvrement p´ riodique engendr´ par les vecteurs canoniques et de p´ riode : e e e √ √ 3−1 3−1 {D1 = (O.7. 418τ ). 0).1 aux exemples 5. 1). 533τ. e e e D´ finition 5. en r´ duisant la taille des petits cercles et en augmene ` e ` tant leur nombre.6 Soit R un recouvrement (non centralis´ ) d’une r´ gion A.7 Preuve du th´ or` me e e Les exemples vus ci-dessus montrent que.4.

0). par la m´ thode expliqu´ e ci-dessus. de coˆ t ÒØÖ Ð ×γ et ε un r´ el strictementØpositif. pour tout ½ les ÒØÖ × Ò de R ∪ Ô construit Ø È Ø É Ð³ Ò Ö × Ö ÝÓÒ× Ò n.1 Soit RÓun recouvrement de A. 0).Ö( nÓÙÚÖ. . On peut Ô ×× ÓÒ Ô ÖÚ 0) Q Ù Ö Ð ÓÙظ ÓÑÑ Ð ÑÓÒØÖ Ð connecter P et Q aÑÔРг Ü ` l’aide supposer d ¿º¿º¿ г de rayons n−1 de n cerclesÜ ÑÔÐ ¿º¿º ºcentr´ s en e ³ ×Ø ØØ ÕÙ ÓÒ Ù Ø Ð ÔÖ ÙÚ Ù Ø ÓÖ Ñ º . centr´ s a l’origine.Ð . 0). ÒØ Ð ` P REUVE e ÒÓÑ Ö ¸que P = (0..ÒØ. 533τ ). PREUVE DU THEOREME ÙÖ Ê ÓÙÚÖ Ñ ÒØ Ü ÓÒ Ð ÒØÖ Ð × ´ ÓÙØ ³ ½ ¿¿ µº 149 ÈÖ ÙÚ F IG . u e Ä ÑÑ ¿ ËÓ Ø Ê ÙÒ Ö ÓÙÚÖ Ñ ÒØ d’´ metteurs de R contenus dans D1 est fini. Ä × Ü ÑÔÐ × ÚÙ ¹ ××Ù× ÑÓÒØÖ ÒØ ÕÙ ¸ Ô ÖØ ÒØ ³ÙÒ Ö ÓÙÚÖ Ñ ÒØ ÒÓÒ Ò¹ ØÖ Ð × ÓÒ Ô ÙØ Ø Ò Ö ÙÒ Ö ÓÙÚÖ Ñ ÒØ u relatif Ò ÓÙØ ÒØ × Ô Ø× Il Lemme¸ 5. On peut donc.7. . ( ËÓ Ø Ê(0.×¹ e ÕÙ × ÔÓÙÖ pour Ø Ö × coˆØØ ÙÖ× ÒØÖ ÙÜ ÕÙ³ÓÒ Ø Ò Ô ×× ÒØ existe un lien L ÓÒÒ R tel Ðque :Ñ ut (R ∪ L) < γ + ε. ´ÒÓÒ 1 . Le nombre Ü ×Ø ÙÒ Ð disques DÊ Ø ÕÙ Ê Ä ´¼ ¼µ ´ Ò ½ ¼µ ´ Ò ½ ¼µ ´ ¼µ Ä ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö ´ ×ÓÐÙµ × Ö Ð × ×Ø Ò ´ Ò ½ µ¾ º Ò × ÒØ Ø Ò Ö Ò Ú Ö× Ð³ Ò¬Ò ¸ Ð ÓÙØ ×ÙÔÔÐ Ñ ÒØ Ö Ú ÒØ Ù×× Ô Ø Ø ÕÙ³ÓÒ Ú Ùغ ÓÒ× ÖÓÒ× Ñ ÒØ Ò ÒØ Ð × ×ÕÙ × Ò ÒÓÑ Ö × ³ Ñ ØØ ÙÖ× Ê ÓÒØ ÒÙ Ò× ½ Ö ÝÓÒ Ò¸ ÒØÖ × Ð³ÓÖ Ò º Ä ×Ø ¬Ò º ÇÒ Ô ÙØ ÓÒ ¸ Ô Ö Ð . . Soit n ≥ 2. ³ ×Ø Ð³ Ü ÑÔÐ ¿º¿º½ ÙÜ Ü ÑÔÐ × ¿º¿º¿ Ø ¿º¿º ¸ Ó٠г Ü ÑÔÐ ¿º º½ г Ü ÑÔÐ ¿º º¿º : Consid´ rons Ö Ù × ÒØ Ð emetteurs P et Q Ø× distance d Ø Òde Ù Ñ ÒØOn peut ÔÐÙ׸ Ò d’abord deux ´ Ø ÐÐ × Ô Ø a Ö Ð × l’un l’autre. ÙÒ ÒØÖ µ ³ÙÒ Ö ÓÒ º ÆÓÙ× −1 Ñ n− ÔÔ ÐÓÒ× Ð Ò ÔÓÙÖ Ê ØÓÙØ Ò× Ñ Ð ×ÕÙ × Ä Ø Ð ÕÙ Ê Ä ×Ø ÙÒ Ö ÓÙ¹ d ÚÖ coˆ tÒØ ÒØÖ Ð × (absolu) de ces cercles est nπ( n−1 )2 τ .ÒØ et Ö = (d. 0). .7 – Recouvrement hexagonal centralis´ (coˆ t e u ÙØ ÓÖ Ñ 1. un entier. on peut connecter tous les emetteurs de RÙÖ× È ÙÚ e ÓÒ× ÖÓÒ× ³ ÓÖ ´ ÙÜ Ñ ØØ ∪ L1 contenus dans×Ø 2Òpar un ensemble ØÉ Ð³ÙÒ D г disquesÇÒ de coˆ t×ÙÔÔÓ× eÖ ÕÙ a È2 aire(D2¼µ A).×(d. ÈÖ De mˆ me.´ ` 5. 5. En faisant tendre n vers l’infini. É ´ ¼µº ËÓ Ø Ò ¾¸ ÙÒ ÒØ Öº ÙØÖ º L2 Ô ÙØu total inf´ rieur ` 2ε ´¼ ∩ Ø de ÇÒ On ÙØ ÓÒÒainsiÖune succession d’ensembles Ln Ðtels que. 0). e e e ´ connecter tous ces emetteurs par un ensemble de disques· 1 dont le coˆ t total ajout´ est inf´ rieur u e e ÓÙØ ´ µ ­ L ε ` a 2 aire(D1 ∩ A). emetteurs ´ ` n L1 ∪· · ·∪Ln contenus dans Dn sont connect´ s et que le coˆ t de Ln est inf´ rieur a 2ε aire(Dn ∩ A). e u e ¸ ÓÙØ Ö Ð Ø ­ ¸ Ø ÙÒ Ö Ð ×ØÖ Ø ¹ Consid´ º e ` Ñ ÒØ ÔÓ×eØrons ÁÐmaintenant les Ò Ä ÔÓÙÖ n de Ð rayon n. Ñu suppl´ mentaire º Le e ¬Ò Ø ÓÒ d kd le coˆ t suppl´ mentaire tend vers 0.

e ` On recouvre B a l’aide du pavage hexagonal simple. Il est connu que l’union des disques de Soddy a la mˆ me surface que le carr´ d’origine. C’est la constante de densit´ du recouvrement hexagonal simple.7. de p´ rim` tres an donn´ s. chacune d’entres elles etant limit´ e par trois cercles e e tangents.1 Le th´ or` me lorsque A est un carr´ ouvert e e e Nous supposerons ici que A est le carr´ ] − 1.150 ´ ´ CHAPITRE 5.(Aire (B) + lη + O(η . il existe un recouvrement du plan de coˆ t relatif inf´ rieur a τ + η.2 Soit η > 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE On pose alors L = L1 ∪ L2 ∪ · · · ∪ Ln . Nous pouvons r´ p´ ter ce processus. toujours dans le coin.e. Dans chaque oe coin de A. 1) l’unique disque tangent aux quatres cˆ t´ s de A. Consid´ rons D2 le disque de Soddy associ´ a ces trois cercles (i. l’unique disque tangent e e` aux trois cercles). e e e e √ Nous posons α = 32π3 . il y a une r´ gion non couverte et born´ e par trois arcs : les deux cˆ t´ s du carr´ e e oe e (des cercles de rayon infini) et la fronti` re de D1 . Ce disque couvre partiellement le coin mais cr´ e trois nouvelles (plus petites) e ´ r´ gions non couvertes. Lemme 5. Alors pour tout η > 0 il existe un recouvrement de B de coˆ t inf´ rieur a α(Aire (B) + lη + u e ` O(η 2 ))τ ´ ` P REUVE : On epaissit un peu la r´ gion B en consid´ rant la r´ gion B des points a distance e e e ` inf´ rieure a η de B. ` P REUVE : Appelons D1 = D(O.4 Soit une r´ gion ferm´ e d’aire B dont la fronti` re (qui admet eventuellement plusieurs e e e ´ composantes connexes) est C 1 par morceaux et de longueur l. 1[. le recouvrement R ∪ L est connexe. Ces trois cercles sont tangents les uns aux e autres. L’aire de cette r´ gion B vaut : Aire (B) + lη + O(η 2 ) (le terme en η 2 e e provient de la courbure de la fronti` re). Son coˆ t est donc inf´ rieur a e e u e 2 ))τ . e Lemme 5. Par construction. Le coˆ t relatif de L est : u lim sup n−→+∞ (Li ) aire (Dn ∩ A) < lim sup n−→+∞ n ε i=1 2i aire(Di n n u i=1 coˆ t ∩ A) aire (Dn ∩ A) 1 ) = ε. α. u e ` 5. 2i < lim sup ε( n−→+∞ i=1 Par construction. en prenant des hexagones de cˆ t´ η.3 Il existe une suite de disques Dn contenus dans A dont les int´ rieurs sont disjoints e deux a deux et tels que limn−→+∞ Aire (Dn ) = Aire (A). couvrant partiellement chaque nouvelle r´ gion par e e e un disque de Soddy (dans les quatre coins). 1[×] − 1. e Lemme 5. les int´ rieurs des disques sont disjoints e e e ` deux a deux. oe ` Le recouvrement d´ borde un peu mais reste dans la r´ gion B . Nous supposons fix´ e une telle suite de disques Dn .

Un tel n etant fix´ .´ ` 5. on pose Cn = ∪n Di et on recouvre A − Cn comme dans le lemme cii=1 dessus pour un certain η. Comme limη→0 aire(A(2η)) = aire(A). n) − D(0. PREUVE DU THEOREME 151 Pour tout n ∈ N. A(2η) l’est egalement et le coˆ t total de P est inf´ rieur a (τ + u e ε/2)Aire(A(2η)). Ceci prouve le th´ or` me pour le carr´ . e e e ˆ Un recouvrement du plan de cout τ On commence par prendre un recouvrement connexe Pn de coˆ t (1+ε/2n )τ pour la couronne u ` D(0. on a : Coˆ t Pn ≤ (Aire (Cn ) + α.(Aire (A−Cn )−Aire (A) < e ´ ε/2. nous pouvons consid´ rer η tel que e aire(A(2η)) ≤ aire(A) 1 + ε 2(τ + ε/2) . u Pour un ε fix´ .(Aire (A − Cn ) + cn η + O(η 2 )))τ. r´ union de tous les Pn et Łn est connexe et son coˆ t est inf´ rieur a : e u e lim n i=1 (Aire n−→+∞ = n−→+∞ lim τ+ (Dn ) − Aire (Dn−1 ))(1 + 1/(2i + 1)) τ Aire (Dn ) n i=1 π(2i + 1)/(2i + 1) τ πn2 = τ+ = τ. ´ ` Si A est un compact. n − 1). 5. on peut toujours choisir η en sorte que α(cn η +O(η 2 )) soit aussi inf´ rieur e e ` a ε/2. e e e . n−→+∞ lim n τ n2 .7. e e ea e e L’union des recouvrements de l’ensemble des carr´ s de S est un recouvrement P de A contenu e dans A(2η) = {x ∈ R2 . Soit S l’ensemble des carr´ s B satisfaisant B ∩ A = ∅. on peut toujours choisir n en sorte que Aire (Cn )+α. La fronti` re de A − Cn est de longueur cn = 8 + a1 + · · · + an (le terme e 8 provient de la longueur des 4 cˆ t´ s du carr´ ). u e ` Le recouvrement du plan.2 Preuve des autres points du th´ or` me e e Si la r´ gion A n’est pas carr´ e e e Posons un η > 0 et consid´ rons un pavage du plan par des carr´ s dont la longueur de diagonale e e est η. Avec ce choix. Coˆ t(P) ≤ Aire(A)(τ + ε). A) < 2η}. e ` Recouvrons chaque carr´ de S par un recouvrement de coˆ t inf´ rieur a τ + ε/2 dont les e u e ` disques sont de diam` tre inf´ rieur a η (nous avons d´ j` fait cela dans la section pr´ c´ dente).7. oe e Soit Pn le recouvrement obtenu . la mˆ me id´ e est valable lorsque l’on consid` re la limite. u e Si A n’est pas un compact. comme souhait´ . Ensuite. d(x. on connecte l’un des disques de Pn−1 a un disque de Pn par un ` petit lien Ln de coˆ t inf´ rieur a (1/(2n + 1))τ .

RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 5. en opposition a dispers´ s. Le coˆ t relatif de mesure est approximativement egal u u ` a 1. Les coˆ ts d’´ mission et e e u e ´ ` de r´ ception sont remplac´ s par un coˆ t de mesure τs en mW/m2 et τ est consid´ r´ comme egal a e e u ee ´ τs . L’application au probl` me du broadcast est moins evidente. Si ce mod` le est appropri´ pour des e e e e op´ rations de mesure.3.1 et e e e la proposition 5.) e dans une grille de senseurs.8 – Affectation des puissances de transmission√ (premi` re fig.571τ . une distribution discr` te e e .5 et 5. Dans le premier cas.2 fournissent une m´ thode analytique pour calculer et comparer le coˆ t relatif en e u ´ energie d’un r´ seau de senseurs si le r´ seau respecte un sch´ ma p´ riodique ou pseudo-p´ riodique.8.8 Application des r´ sultats th´ oriques e e L’´ tude analytique pr´ sent´ e dans les sections pr´ c´ dentes repose sur un mod` le de consome e e e e e mation d’´ nergie particulier. 5. L’´ tude math´ matique pr´ sent´ e dans les sections 5. e ce mod` le consid` re une population continue de senseurs. Cependant nous verrons dans la e e e ˆ section suivante comment ces r´ sultats analytiques peuvent etre appliqu´ s et interpr´ t´ s dans le e e ee cas d’un mod` le discret. La formule 5. Sa caract´ ristique principale est que le coˆ t en r´ ception associ´ a e e u e e` ´ ` une emission est directement proportionnel a l’aire couverte par l’´ mission.152 ´ ´ CHAPITRE 5. En effet. e e e e e Cette m´ thode se r´ v` le utile pour les probl` mes de mesure et de broadcast avec consommation e e e e ´ minimum d’´ nergie.6 peut-ˆ tre directement appliqu´ e e e e e e e ` ` si les senseurs sont plac´ s. il est moins r´ aliste pour les op´ rations de broadcast. Son application au premier probl` me est evidente. La distance de mesure est 2d et les distances de transmission sont d √ ´ et 2 2d o` d est la longueur d’une maille. le coˆ t de r´ ception ne l’est pas a cause de la distribution discr` te des senseurs.) et de mesure (seconde fig. En d’autres termes.1 Positionnement des senseurs F IG . e 5. u e e Un mod` le plus r´ aliste est celui propos´ dans la section 5. sur la r´ gion a couvrir. e e e ´ ˆ ` le coˆ t en energie de la mesure peut etre directement proportionnel a l’aire couverte alors que u ` pour le second.

Dans le cas du broade u e e ˆ cast. APPLICATION DES RESULTATS THEORIQUES 153 ˆ de senseurs doit etre consid´ r´ e lors du calcul des coˆ ts de r´ ception. Cependant. Les points 1 et 2 affirment que e e e e ` pour toute r´ gion a couvrir et pour toute couverture de cette r´ gion.6 et 5. Grˆ ce aux exemples pr´ sent´ s dans la seca e e ` ` tion 5. V ). En cons´ quence. Ce r´ seau peut-ˆ tre facilement a e e e am´ lior´ en utilisant des mailles hexagonales au lieu de mailles carr´ es. nous pouvons a priori choisir d’assigner la mˆ me puissance a tous les transmetteurs de e ` la couverture : Φmax .7 fournissent plusieurs renseignements pour e e e concevoir un algorithme de broadcast efficace. Aire(A ∩ D(O. Aire(B) doit etre remplac´ par card(B). e u Un autre r´ sultat important est donn´ par le th´ or` me 5.1.6. Cette recherche aurait un coˆ t exponentielle en le u nombre de nœuds et de puissances de transmission. Des distributions discr` tes doivent etre consid´ r´ es e e ee lorsqu’on calcule le coˆ t en r´ ception.8. 5.5 e e e e ˆ ` e peut naturellement etre appliqu´ e.3 quelle est la valeur appropri´ e a donner a Φmax . calcul du gain et s´ lection de l’´ metteur e e e . t)) dans la e e d´ finition du coˆ t relatif. ces r´ sultats sont seulement partiels. la borne τ se r´ v` le etre une limite inf´ rieure et peut donc etre ape e e ˆ e proch´ e. par exemple s’ils sont al´ atoirement oe e ` r´ pandus dans la r´ gion a couvrir.8 e ` pr´ sente une grille de senseurs et l’affectation de puissances n´ cessaires a la couverture du plan e e ainsi qu’` la mise en place d’un broadcast depuis un nœud donn´ .8. e ` Cr´ ation de la couverture du r´ seau : e e Algorithme 5.4. le mod` le math´ matique et les e e e e r´ sultats pr´ sent´ s dans les sections 5.1 Cr´ ation de la couverture du r´ seau : e e IN : G = (E. L’id´ e de base consiste a cr´ er une couverture d’´ nergie mie e e nimum pour le r´ seau puis la centraliser en utilisant un arbre d’´ nergie minimum enracin´ a la e e e` ´ source et couvrant l’ensemble des emetteurs de la couverture. e e e 5. Il reste valable pour le e e e e e e probl` me de mesure o` le mod` le de consommation d’´ nergie est similaire. La m´ thode utilis´ e pour la preuve du th´ or` me 5. elle e e e e pr´ sente clairement une m´ thode pour concevoir des r´ seaux de senseurs efficaces en consome e e mation d’´ nergie tant du point de vue de la mesure que du broadcast.1. Bien sˆ r.2 Algorithme de Broadcast ˆ Si la position des senseurs ne peut pas etre contrˆ l´ e. Ce r´ sultat est donn´ pour le mod` le pr´ sent´ dans la section 5.´ ´ 5.4. Pour la e ˆ ´ mˆ me raison. la recherche d’une couu ˆ verture optimale ne peut pas etre exhaustive. la consommation d’´ nergie e e e ` ˆ est sup´ rieure a τ .6. il n’est pas possible d’appliquer directement une des coue e vertures centralis´ es propos´ es dans la section 5. si τ demeure une borne inf´ rieure. Par exemple. dans la ee u e e ˆ formule 5. Cependant. Source Initialisation des variables V ←V \ (Γ1 (Source) ∪ {Source}) Cover←{Source} ∪ Γ1 (Source) T oCover←(Γ2 (Source) ∪ Γ3 (Source)) \ {Γ1 (Source) ∪ {Source}} Candidate←T oCover while (V = ∅) do while (T oCover = ∅) do S´ lection gloutonne.8. t)) doit etre egalement remplac´ par card(A ∩ D(O. elle u e e e ˆ ´ ne peut plus etre ind´ finiment approch´ e. Nous verrons section 5. la figure 5. le nombre de senseurs dans B. Mais la preuve du th´ or` me etant constructive. En cons´ quence.

u ea Cette op´ ration est r´ p´ t´ e jusqu’` ce que R2k ∪R2k+1 soit couvert. le r´ alisme de cette hypoth` se peut-ˆ tre discut´ . A e e ´ l’´ tape k. v)) Mise a jour des structures de donn´ es e ` T oCover←T oCover \ (Γ1 (t) ∪ {t}) Candidate←Candidate \ (Γ1 (t) ∪ {t}) Cover←Cover ∪ (Γ1 (t) ∪ {t}) T oCover←(Γ1 (Cover) ∪ Γ2 (Cover)) \ Cover Candidate←T oCover V ←V \ Cover OUT : Energy Dans le graphe du r´ seau. La cr´ ation de la couverture fonctionne suivant un sch´ ma d’anneau croissant. La seconde remarque que nous pouvons faire est que le choix d’une valeur presque constante Φmax pour la puissance d’´ mission se justifie dans le cas de la couverture du plan et ce quelque e ˆ soit la valeur de Φmax . Mais cela peut ne pas etre justifi´ pour la couverture d’une r´ gion born´ e. nous calculons un arbre couvrant minimal (MST) e ´ enracin´ a la source et couvrant l’ensemble des emetteurs de la couverture. le mod` le math´ matique ea e e e e donn´ dans la section 5.4 pr´ sente plusieurs inconv´ nients. la notion de lien ou de voisinage d´ pend de la puissance d’´ mission e e e Φmax . Soit s la source du broadcast. le poids des liens prend en compte l’´ nergie consomm´ e pour la transmission et pour la e e ´ r´ ception.8.154 ´ ´ CHAPITRE 5. e 5. Cela n’est pas envisageable si par exemple les senseurs sont dispers´ s. e e e . RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE gain←maxu∈Candidate (card(Γ1 (u) \ Cover)) t←{u ∈ Candidate|card(Γ1 (u) \ Cover) = gain} Energy(t) = maxv∈(Γ1 (t)\Cover) (w(t. s)}. ` L’´ tape suivante consiste a calculer la structure qui va centraliser la couverture tout en minie misant la consommation d’´ nergie. l’efficacit´ des exemples e e e e e ´ pr´ sent´ s repose sur la possibilit´ de choisir ou de positionner les emetteurs n’importe o` sur la e e e u ` surface a couvrir. la densit´ de senseurs doit etre assez importante pour que la distance e e e ` moyenne entre un senseur et ses voisins reste assez faible par rapport a la port´ e maximale de e ` transmission radio Φmax . Les puissances attribu´ es durant la premi` re etape sont egalement prises en compte e e e ´ pour la cr´ ation du MST. il consid` re une distribution e e e e continue. Est choisi comme transmetteur e e le nœud t qui maximise Γ1 (t) \ Covered o` Covered est l’ensemble des nœuds d´ j` couverts. Compar´ a la r´ alit´ . Afin d’optimiser l’algorithme. Nous appelons Rk l’anneau de niveau k tel que Rk = {x ∈ ` V |k = d(x. D’abord. la source elit un ensemble d’´ metteurs parmi R2k ∪ R2k+1 . distribution discr` te e e e` e e e de senseurs. La s´ lection des emetteurs suit un m´ canisme glouton. Pour e ˆ que le mod` le soit r´ aliste. ou densit´ . Durant le calcul du e` MST. Pour cela. tel que R2k et R2k+1 sont e e ´ couverts. e e ee a ´ chaque emetteur se voit affecter la puissance requise pour toucher son voisin non couvert le plus distant. En effet. Si cela n’est pas le cas. de senseurs sur la r´ gion couverte. nous pouvons nous attendre a ce que notre algorithme obtienne de faibles performances.3 Limites de l’algorithme Nous avons d´ j` dit que si les senseurs sont al´ atoirement dispers´ s.

nous pouvons voir que NBC se r´ v` le plus efficace que BIP pour diff´ rentes tailles e e e de r´ seau. Sur cette figure. Sur e e cette figure. nomm´ NBC pour Network Broadcast e e e e e by Covering. NBC pr´ sente des perfore e e e ` mances sup´ rieures a BIP. La taille du r´ seau varie de 121 a 841 nœuds. Par exemple. l’algorithme ne peut pas profiter des avantages fournis par des ´ e disques de grande taille. NBC domine BIP pour un ratio moyen de 1.´ ´ 5. D’un autre cˆ t´ . en consid´ rant l’´ nergie consomm´ e en emission et en r´ ception.3. L’optimisation de la vae e e leur de Φmax peut-ˆ tre r´ alis´ e par des simulations comme nous allons le voir dans la prochaine e e e section. Les senseurs sont distribu´ s sur un e e e e ` carr´ 1 × 1 suivant un maillage carr´ .8.9. les simulations montrent que NBC peut e e . ` Nos param` tres de simulation sont les suivants. e ´ Nous avons egalement men´ diverses simulations pour mesurer l’impact du rayon d’adjae cence. la couverture va s’´ tendre au del` de la e e a r´ gion induisant un gaspillage d’´ nergie. la densit´ croˆt avec le nombre de senseurs.51. au point qu’il soit inefficace.3. La m´ trique utilis´ e pour mesurer l’efficacit´ du protocole est le volume total e e e d’´ nergie consomm´ e dans le r´ seau pour une op´ ration de broadcast. notre algorithme pr´ sente e e e e ` ´ un coˆ t moyen inf´ rieur a celui de BIP.10. Les r´ sultats sont pr´ sent´ s sur la figure 5. S’il est trop elev´ . Comme pr´ dit dans la section 5.23. nous avons r´ alis´ une s´ rie de simulations. e´ e e e Cela arrive principalement si Φmax est du mˆ me ordre de grandeur que les dimensions de la e ´ ` r´ gion. e e e ı La source est choisie al´ atoirement parmi l’ensemble des senseurs. Encore une fois.6. 5. le gaspillage e e restera n´ gligeable. e Les deux remarques pr´ c´ dentes montrent clairement que l’efficacit´ de notre algorithme ree e e ´ e pose sur le choix appropri´ de Φmax . e e Comme tous les nœuds sont plac´ s dans un carr´ 1×1. Il est donn´ par la formule e e e e e ´ de la section 5. e e e Enfin. les effets de bord peuvent diminuer l’efficacit´ du protocole de couverture. Comme il n’est pas toujours possible de placer exactement les senseurs.4 Simulations Afin de valider le protocole pr´ sent´ pr´ c´ demment.11. Nous distribuons les senseurs suivant un maillage carr´ o` les coordonn´ es x et y de chaque nœud sont modifi´ es par ±∆% o` e u e e u ` ∆ peut varier de 0 a 90% de la taille du maillage. La port´ e de transmission varie e e entre 0. nous acceptons une marge d’erreur sur le placement. e e Consid´ rons tout d’abord les performances des algorithmes donn´ es par la figure 5. si la r´ gion est un carr´ 1 × 1 et si Φmax est egal a 0. Pour un rayon d’adjacence de 0. La couverture e ` cr´ ee peut largement d´ passer les fronti` res de la r´ gion a couvrir. Les r´ sultats sont pr´ sent´ s figure 5. Cet avantage diminue avec l’accroissement du param` tre de perture e bation qui rompt la r´ gularit´ du maillage. Cette configuration correspond par exemple a un r´ seau de e e e senseurs attach´ s a une structure de renforcement de b´ ton [24] et utilis´ pour mesurer l’activit´ e ` e e e sismique ou le trafic sur un pont.6.8. n’importe quelle oe couverture gaspille de l’´ nergie aux fronti` res du r´ seau. pour des rayons d’adjacence elev´ s. e pour des rayons d’adjacence petits. la densit´ des senseurs ne sera pas e e e ´ e assez elev´ e pour que le mod` le math´ matique sous-jacent soit justifi´ . la derni` re s´ rie de simulations prend en compte une erreur dans le positionnement e e des senseurs. nous pouvons mettre en evidence l’effet de u e bord lorsque le rayon d’adjacence est trop grand ou trop petit. n’importe quelle coue e e verture va gaspiller de l’´ nergie aux bordures de la r´ gion.09 et 0.8. APPLICATION DES RESULTATS THEORIQUES 155 En effet. S’il est trop petit. Cependant. Si Φmax demeure faible. Chaque courbe e e e e ´ repr´ sente le ratio entre les energies consomm´ es par BIP et par NBC. Encore une fois.

8 1.45 F IG .13 r=. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 2.9 – Ratio entre BIP et NBC comme fonction du nombre de nœuds pour diff´ rents rayons e d’adjacence (∆ = 0%).6 1.15 0.1 0. 2.21 r=.4 r=.156 ´ ´ CHAPITRE 5.25 0.10 – Ratio entre BIP et NBC comme fonction du rayon d’adjacence pour diff´ rentes tailles e de r´ seau (∆ = 0%).2 0.4 0.4 Nb=225 Nb=289 Nb=361 Nb=441 2.23 r=.2 2 BIP/NBC 1.2 2 BIP/NBC 1.4 1.6 1.2 1 100 200 300 400 500 600 Nombre de noeuds 700 800 900 F IG . 5.35 0.2 1 0. 5.41 2. e .8 1.3 Rayon maximal 0.4 1.

Delta=10% r=. e 5.05 1 100 r=.45 1. Il semble donc difficile e e e d’appliquer de mani` re efficace une m´ thode d´ riv´ e d’un pavage g´ om´ trique dans une configue e e e e e ration purement al´ atoire.1 Dur´ e de vie d’un r´ seau e e Une autre remarque concerne le mod` le de consommation d’´ nergie que nous consid´ rons ou e e e plutˆ t la m´ trique d’´ valuation des performances des algorithmes.9 Algorithmes d´ terministes et probabilistes e L’algorithme que nous pr´ sentons dans la section pr´ c´ dente obtient des r´ sultats satisfaisants e e e e aussi longtemps que la disposition des senseurs respecte un sch´ ma g´ om´ trique r´ gulier.3 BIP/NBC 1. nous concluons que NBC sait tirer avantage e du wireless multicast advantage et offre des performances qui d´ passent celles de BIP lorsque e les senseurs sont positionn´ s suivant un sch´ ma r´ gulier. e e Pour illustration.12 pr´ sente les performances de NBC et BIP dans le cas o` le poe u sitionnement des senseurs respecte une distribution al´ atoire poissonnienne.´ 5.9.11 – Ratio entre BIP et NBC comme fonction de la taille du r´ seau pour diff´ rentes valeurs e e de ∆. NBC s’av` re bien moins performant que BIP. Delta=50% r=. ALGORITHMES DETERMINISTES ET PROBABILISTES 157 1. les performances de NBC se d´ gradent et deviennent inf´ rieures a celle de BIP.5 1. Pour les diff´ rentes e e tailles de r´ seaux simul´ s.9.35 1. Si cela e e e e ` n’est pas le cas.27.1 1. Delta=70% 150 200 250 300 350 Nombre de noeuds 400 450 500 F IG . la figure 5. supporter des variations de position allant jusqu’` la moiti´ de la taille des mailles.27. 5. 5.25 1. Mesurer l’´ nergie consomm´ e o e e e e . a e En se basant sur ces r´ sultats de simulations.27.15 1.27. Lorsque la r´ gularit´ est bris´ e (jusqu’` e e e e e e a 70% de la taille des mailles).4 1. Delta=30% r=.2 1. les performances de NBC se rapprochent de celles de BIP.

La mort de ces senseurs va avoir un impact sur le r´ seau. Ces diff´ rents concepts induisent diff´ rentes m´ triques pour l’´ valuation des sch´ mas de e e e e e broadcast ou diff´ rentes strat´ gies pour la cr´ ation d’algorithmes de broadcast. un algorithme qui induit une faible consommation globale mais qui la concentre sur un tout petit nombre de nœuds n’est ` ` pas viable a long terme. e e e e ´ ´ Consid´ rons egalement un instant la seule consommation d’´ nergie en emission. e e par l’ensemble du r´ seau n’est peut-ˆ tre pas une d´ marche appropri´ e.5 0.12 – Performances de BIP et NBC pour une r´ partition al´ atoire des senseurs. si comme dans [39–41] nous consid´ rons l’´ nergie consomm´ e par l’ensemble des senseurs comme m´ trique d’´ valuation. e e Plusieurs d´ finitions coexistent dans la litt´ rature. Une d´ finition pr´ sent´ e dans [27] dit e e e e e qu’un r´ seau de senseurs devient inutilisable lorsque la connectivit´ entre les nœuds est perdue e e ˆ ` ou lorsque le rˆ le de mesure ne peut plus etre assur´ sur toute la surface a couvrir. Ce crit` re ne prend pas e e e e e en compte la consommation individuelle des senseurs.4 150 200 250 Nombre de noeuds 300 350 400 F IG .55 0. 5. Dans le cadre de ce probl` me.125 r=.6 0. Les senseurs a qui incombent la charge du broadcast vont tr` s rapidee ˆ ` ment etre a court d’´ nergie. Avec cette e e d´ finition.158 ´ ´ CHAPITRE 5. se comporte mieux que l’algorithme de Prim originel dont les e solutions ne sont plus optimales. o e les auteurs d´ finissent la dur´ e de vie du r´ seau comme le temps cumul´ d’activit´ du r´ seau. le meilleur algorithme de broadcast est celui minimisant la puissance maximale afe fect´ e.65 0.30 r=.7 BIP/NBC 0. e e e ` consid´ rons la d´ finition donn´ e dans [26]. e e e e e e Dans [26]. e e e e e l’algorithme de Prim modifi´ . .e. Cet exemple illustre l’importance de la notion de dur´ e de vie d’un r´ seau e e de senseurs. Dans [7]. Un bon algorithme de broadcast est un algorithme qui maximise la dur´ e de vie du e ` e r´ seau.20 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE 0. Par exemple.45 0. le rendant e e ´ eventuellement inutile.8 r=. BIP. les auteurs d´ finissent la dur´ e de vie du r´ seau par la dur´ e de vie du premier senseur e e e e ` a mourir.40 0. i.85 r=.75 0. la dur´ e de vie du premier senseur a mourir.. c’est a dire des arbres de broadcast minimax. nous savons que l’algorithme de Prim construit des r´ sultats e e e ` optimaux. Maintenant. Reste a d´ terminer cette notion de dur´ e de vie. Comme exemple.

cette approche a deux applications directes.2 0. Dans le cadre des r´ seaux de senseurs.5 0.3).9. e e Dans le mod` le de Gilbert. Dans le cas de l’´ tude de la percolation dans un compact born´ .3 0. pour laquelle une composante connexe infinie se forme presque sˆ rement. c’est a dire l’existence d’une densit´ e critique λc pour le processus de Poisson.8 0.6 0.5 Probabilité d'émission 0.4 0.2 0. e La premi` re est une aide au dimensionnement du r´ seau en fonction d’une port´ e de transmission.9 0.4 0. la valeur de cette intensit´ critique n’a pu etre d´ termin´ e e e e e autrement qu’exp´ rimentalement. le rayon de transmission est fix´ alors que la variable est l’intensit´ e e e du processus.9.1 250 300 0 350 400 F IG . e ´e De nombreux autres travaux ont et´ men´ s afin d’´ tudier formellement ou exp´ rimentalement e e e ´ ´e des transitions de phase pour d’autres propri´ t´ s [25]. 5. ALGORITHMES DETERMINISTES ET PROBABILISTES 159 5. e e ` La percolation continue ou mod` le poissonnien bool´ en est un mod` le alternatif a la percoe e e lation classique [37] d´ velopp´ par Gilbert en 1961 [18]) afin de mod´ liser des stations commue e e niquant par m´ dium radio. Ces travaux ont egalement et´ utilis´ s pour ee e ´ etudier la capacit´ en bande passante d’un r´ seau ad hoc [20.9 0. 21].6 0. Deux points du processus sont connect´ s si e les disques de rayon r centr´ s sur ces deux points s’intersectent.2 Percolation continue Taille de la composante connexe (%) 1 0. Gilbert a introduit la notion de e ` percolation continue en identifiant une transition de phase.13 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et de la probabilit´ de retransmission (rayon d’´ mission= 0. A l’oppos´ e u e ˆ du cas des graphes al´ atoires [14–16]. En effet. des disques de rayon donn´ r sont centr´ s sur les e e e e points d’un processus de Poisson bidimensionnel X. Dans ce mod` le.´ 5.7 0.3 0. e e e ´ La seconde est la conception d’algorithmes de broadcast probabilistes [25].7 0. etant donn´ e .8 0.1 0 50 100 150 200 Nombre de noeuds 1 0. il existe une u e e ` valeur critique de la densit´ pour laquelle le graphe est presque sˆ rement connexe.

3 0.5 0. 5.14 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et du rayon d’´ mission.3 0.160 ´ ´ CHAPITRE 5.05 350 400 0 Rayon d'adjacence F IG .6 0. e .4 0.25 0 50 0.7 0.8 0.35 0.9 0.2 100 150 200 Nombre de noeuds 0.1 300 0. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE Taille de la composante connexe (%) 1 0.2 0.4 0.1 0 0.15 250 0.

n´ cessitant e u e l’´ change de nombreux paquets induisant une consommation d’´ nergie non n´ gligeable au sein e e e .13 montre le pourcentage de nœuds joints par un tel broadcast pour un rayon d’´ mission de 0.13 Portée maximale affectée 0.08 150 200 250 Nombre de noeuds 300 350 400 F IG .9.11 0. l’algorithme de Prim construit des solutions e optimales. En e u e exemple. 5. e ` Soit un r´ seau de senseurs dont la topologie est assimilable a une distribution de Poisson : les e ` senseurs sont dispers´ s al´ atoirement dans la r´ gion a couvrir. ı ´ ` Il est egalement possible de retourner le mod` le de Gilbert et de s’int´ resser a un rayon d’ade e jacence variable pour une taille de r´ seau fix´ e. 5. alors l’information atteindra presque sˆ rement tous les nœuds du r´ seau. diverses probabilit´ s de r´ -´ missions et diverses tailles de r´ seau.14 Prim (optimal) 0. La figure 5. la figure 5.12 0.9. Ces valeurs e exp´ rimentales seront utilis´ es dans les sections suivantes pour la conception d’un protocole de e e broadcast efficace. ALGORITHMES DETERMINISTES ET PROBABILISTES 161 un processus poissonnien d’intensit´ λ ≥ λc .3. rayon d’adjacence et nombre de e ´e e e voisins sont li´ s. La mise en œuvre distribu´ e de cet algorithme est cependant coˆ teuse.09 0.14 pr´ sente e e la transition de phase en fonction de la taille du r´ seau et du rayon d’adjacence.3 Broadcast d´ terministe contre broadcast par percolation e 0. L’´ tude du rayon critique peut etre remplac´ e par celle du nombre criu e e tique de voisins puisque dans ce mod` le de communication. Il existe une valeur rc (λ) a partir de laquelle le r´ seau est e ˆ presque sˆ rement connexe. Comme pour le mod` le pr´ c´ dent. il est possible e e e e e ` d’observer une transition de phase.´ 5.15 BP BIP 0. si les nœuds r´ -´ mettent une information avec e ee probabilit´ λc /λ. Consid´ rons que la dur´ e de vie e e e e e ´ ` ` d’un r´ seau est egale a la dur´ e de vie du premier senseur a court d’´ nergie [26]. Quelques travaux ont et´ r´ alis´ s sur ce sujet [19].15 – Rayon maximal attribu´ par BIP et rayon critique de percolation pour diff´ rentes e e tailles de r´ seau. Nous savons e e e que si nous omettons la consommation en r´ ception.1 0. La transition e e ee e de phase apparaˆt clairement.

GBP exige de chaque nœud la connaissance de la densit´ de senseurs λ ainsi que de son e ˆ ´ voisinage. il est egalement syst´ matiquement e e e ` inf´ rieur a celui attribu´ par BIP. Dans cet esprit. A e e fournie aux senseurs. de la structure qu’il calcule. du coˆ t de la configuration du proe e u tocole. u ne r´ -´ met que s’il a un voisin non joint par le flux a une distance inf´ rieure ee e . Greedy Broadcast by Percolation (GBP) reposant sur le principe de percolation mais un peu plus complexe que BP. Pour cela.u) Γ1 (v) ` Plus clairement. Il apparaˆt que si rc (λ) est e ı ´ sup´ rieur au rayon maximal attribu´ par l’algorithme de Prim. Le rayon de percolation est une valeur statistique et il est fort possible qu’un sch´ ma de e diffusion de BP touche une majorit´ des nœuds du r´ seau sans toutefois tous les atteindre.9. nous faisons appel u aux r´ sultats de percolation continue. le rayon critique de percolation rc (λ) est proche e e du rayon maximal d’un sch´ ma de broadcast construit par l’algorithme Prim alors le protocole de e ` ` broadcast simple imposant a chaque nœud d’´ mettre a une distance rc (λ) peut se r´ v´ ler efficace..4 Proposition de protocole stochastique ´ L’´ valuation de l’efficacit´ d’un protocole de broadcast n’est donc pas une tˆ che evidente. la mise en œuvre de BP ne n´ cessite l’envoi d’aucun message si la valeur λ est Φmax . Par exemple. Il suffit que ce nœud se d´ clare comme faible dans son voisinage (´ mission e e e e ` d’un paquet) et permette ainsi a ces voisins de r´ evaluer leur λ et donc leur rayon d’´ mission. e e a ´ L’efficacit´ est fonction de la r´ serve en energie des nœuds. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE ˆ de chaque senseur. BP e peut facilement d´ charger la responsabilit´ de relais d’un nœud si celui ci ne poss` de qu’une faible e e e r´ serve d’´ nergie. Pour illustration. de sa capacit´ a se reconfigurer. Pour un broadcast donn´ i. e e e Nous nommerons ce premier algorithme de broadcast reposant sur le ph´ nom` ne de percolation e e BP pour Broadcast by Percolation. e e ı e Une faiblesse de BP est qu’il est possible que son sch´ ma de diffusion ne soit pas un broade cast. e e Cette comparaison sommaire entre ces diff´ rents protocoles doit-ˆ tre affin´ e afin de prendre e e e ´ en compte le coˆ t en energie de mise en œuvre du protocole. e´ e Une reconfiguration de BIP est plus complexe puisque l’algorithme de cr´ ation de l’arbre doit e ˆ etre ex´ cut´ une nouvelle fois. Il peut etre int´ ressant de rechercher des sch´ mas de broadcast simples dont e e les implantations sont peu coˆ teuses et facilement reconfigurables. entraˆnant une nouvelle forte consommation d’´ nergie. e e 5. e Si pour une densit´ de senseurs donn´ e λ.. une implantation u distribu´ e de l’algorithme de Prim requiert l’envoi par chaque nœud de nombreux messages pour e ` ´ ` cr´ er la structure de broadcast. Une autre remarque concerne l’adaptivit´ d’un protocole de broadcast. Ceci e e n’est jamais le cas d’un algorithme de broadcast d´ terministe qui assure une diffusion compl` te. un nœud u garde la trace de ses voisins B(i. v) ≤ rc (λ(u))} ⊂ ∪v∈B(i. la figure 5. L’importance du coˆ t en e` u ` configuration et de la capacit´ de l’algorithme a s’adapter rend attractifs des protocoles simples e ` aux performances a priori peu satisfaisantes. Cette connaissance peut etre etablie par l’envoi de 3 messages pour chaque nœud. u) ayant d´ j` r´ -´ mis le paquet. nous proposons un second protocole de broadcast.162 ´ ´ CHAPITRE 5.15 compare la fonction rc (λ) ` (valeurs issues de simulations) a la port´ e maximale attribu´ e par BIP et par l’algorithme de Prim e e pour des r´ seaux de taille variable (valeurs issues de simulations). e ea ee Il ne r´ -´ met le paquet qu’` la condition suivante : ee a {v ∈ Γ1 (u)|d(u. Ces messages correspondent a des emissions a port´ e maximale e e ` l’oppos´ .

Dans ce mod` le. ces algorithmes ne sont pas facilement reconfigurables et e e ` ne s’adaptent pas bien a des r´ seaux non fiables. Cette derni` re est toutefois nettement sup´ rieure a celle induite par un protocole e e d´ terministe comme BIP ou l’algorithme de Prim. De mˆ me. e e ˆ Pour le futur. L’´ tude du e e e ph´ nom` ne de percolation int` gre la nature al´ atoire de la r´ partition des senseurs et peut facilee e e e e `´ ment int´ grer le caract` re non fiable des r´ seaux de capteurs. comme la ee e e ee ` puissance d’´ mission d’un senseur. plusieurs contributions ont et´ apport´ es. La consommation globale d’´ nergie est par contre r´ duite de mani` re e e e ` substantielle. L’ensemble des travaux r´ alis´ s jusqu’` maintenant aboutissent a des propositions e e a d’algorithmes qui ne sont pas distribu´ s ou alors distribu´ s mais dont la mise en œuvre demeure e e pratiquement irr´ alisable. e En terme de puissance maximale du sch´ ma de broadcast cr´ e. il e e e e ` serait souhaitable d’obtenir des r´ sultats similaires a ceux de ce chapitre dans un mod` le analye e tique discr´ tis´ du point de vue de la distribution des senseurs et des puissances d’´ mission. nous avons montr´ que la borne inf´ rieure calcul´ e peut e e e e ˆ etre approch´ e jusqu’` et repr´ sente donc une limite inf´ rieure. Comme e ee ` BP. est tout a fait en ad´ quation avec la conception de protocoles e e . Ce protocole assure e e une couverture du r´ seau avec forte probabilit´ en reposant sur le ph´ nom` ne de percolation contie e e e ´ ´ nue tout en evitant des emissions inutiles. CONCLUSION 163 ` a rc (λ). Le mod` le energ´ tique e e ´ e ´e g´ n´ ralement utilis´ pour l’´ tude des r´ seaux de senseurs a et´ affin´ afin de consid´ rer la consome e e e e e e mation des senseurs lors des op´ rations de r´ ception. Ces puissances d’´ missions remplaceraient l’intervalle continu e de puissances [0. sa configuration est peu coˆ teuse. nous souhaitons limiter les puissances de transmission disponibles a un e ensemble discret et fini de valeurs.5. La m´ thode consistant a etudier une e e e e propri´ t´ globale. comme la connectivit´ du r´ seau. De mani` re g´ n´ rale. Ce mod` le nous a aussi pere a e e e mis de proposer des strat´ gies de broadcast et de couverture efficaces ainsi que de d´ velopper un e e algorithme simple pour le probl` me du broadcast d’´ nergie minimum.10 Conclusion ´e Dans ce chapitre. ses voisins adapteront naturellement et automatiquement leur puissance d’´ mission afin de couvrir l’ensemble de leurs voisins communs. Finalement il permet a chaque nœud d’adapter sa puissance d’´ mission e ` ´ en fonction de ses r´ serves d’´ nergie sans avoir a reconfigurer la structure. Les recherches r´ alis´ es dans le domaine de e e e ` la percolation continue peuvent apporter des solutions int´ ressantes a ces probl` mes. Afin egalement de se rapprocher d’avantages a la r´ alit´ e e ` des r´ seaux de senseurs.10. Nous avons propos´ un mod` le analytique e e e e pour les r´ seaux de senseurs o` l’utilisation d’une distribution continue de capteurs permet la e u d´ rivation de bornes sup´ rieures et inf´ rieure pour les probl` mes de couverture et de broadcast e e e e ´ en energie minimum. Les r´ sultats obtenus dans ce chapitre ne e e e ` ´ ` sont que partiellement applicable a ce cas. GBP affiche des r´ sultats e e´ e ` semblables a ceux de BP. e 5. La puissance d’´ mission affect´ e est celle qui permet de joindre. Sa mise en œuvre pr´ sente plusieurs int´ rˆ ts. Φmax ] que nous utilisons actuellement dans le mod` le. une g´ n´ ralisation des r´ sultats analytique doit etre apport´ e dans le cas d’une e e e e distribution discr` te et donc plus r´ aliste de senseurs. parmi l’ensemble des e e ` ` ´ nœuds a une distance inf´ rieure a rc (λ). Ensuite il s’adapte facilement a la mort par epuisement ou u ´ ` ` a la panne d’un nœud. Si un senseur emet e e ` a une puissance faible. e e e La conception d’algorithmes r´ ellement distribu´ s et facilement reconfigurables est un autre e e ` point crucial. en fonction de propri´ t´ s locales. le voisin non couvert le plus eloign´ .

164 ´ ´ CHAPITRE 5. e e e D’abord cela permet d’´ valuer et de comparer r´ ellement les performances des algorithmes de e e communications. une solution one-fits-all n’est e e ` donc pas a esp´ rer. une attention toute particuli` re doit etre apport´ e afin de cerner correctement e e la notion de dur´ e de vie d’un r´ seau. cela offre g´ n´ ralement des indices pr´ cieux pour la conception de e e e ` protocoles de communication efficaces. RESEAUX DE SENSEURS ET CONSOMMATION D’ENERGIE r´ ellement distribu´ s. les contraintes et les exigences sont e fortement li´ es aux applications. Comme pour les r´ seaux ad hoc. Ensuite. Correctement d´ finir cette notion offre deux avantages. Dans cette recherche. il ne faut n´ anmoins pas perdre a e l’esprit que. e e ˆ Finalement. bien plus fortement que pour les r´ seaux ad hoc. e .

Wu. Minimum-energy broadcast in all-wireless networks : Np-completeness and distributions issues. On the construction of broadcast and multicast trees in wireless networks . R´ nyi. [8] K. pages 33–38. [15] P. [14] P. SpringerVerlag. In IEEE GLOBECOM2002. Italy. IEEE. pages 172–183. Dong. 5 :17–61. Silvestri. In INFOCOM 2003. USA. local energy efficiency. R. and E. Gao. Cayirci. Y. The power range assignement problem in radio networks on the plane. July 2001. D. Zorzi. Bult. 2003. and J. W. April 1996. [12] A. Akyildiz. [13] O. On the evolution of random graphs. [10] J. Cagalj. New Orleans. Localized minimum-energy broadcasting in ad-hoc networks. P. 2003. [6] S. Anaheim. . Thiran. USA. Badia and M. New Orleans. Coyle. [11] A. Springer-Verlag. F. and R. 6 :290–297. Kaiser. Energy-efficient broadcast and multicast trees for reliable wireless communication. IEEE. Roma. Sankarasubramaniam. Misra. On random graphs i. Energy efficient broadcast in wireless ad hoc networks with hitch-hiking. volume 1770 of Lecture Notes in Computer Science. IEEE. Silvestri. An energy efficient hierarchical clustering algorithm for wireless sensor networks. March 2003. In International Workshop on Approximation Algorithms for Combinatorial Optimization Problems (RANDOM/APPROX’99). IEEE. IEEE.BIBLIOGRAPHIE 165 Bibliographie [1] M. Bandyopadhyay and E. Clementi. and A. pages 651–660. In INFOCOM 2004. Baccelli. and C. Hardness results for the power range assignement problem in radio networks. 2004. and R. M. Erd¨ s and A. pages 102–114. Agarwal. and P. 2002. D. [5] S. P. Stojmenovic. Penna. CA. August 2002. Bhardwaj and A. 1960. Chandrakasan. and I. J. Erd¨ s and A. Impact of interferences on connectivity in ad hoc networks. In IEEE Wireless Communications and Networking Conference (WCNC). In INFOCOM 2004. Enz. In IEEE Wireless Communications and Networking Conference (WCNC). pages 197–208. 2003. Simplot. 2000. Bansal. J-P. Comparing the routing energy overheads of ad-hoc routing protocols. R´ nyi. In INFOCOM 2003. 2004.. 1959. Dousse. and W. Clementi. Chang. Publications of the Mathematical o e Institute of the Hungarian Academy of Sciences. [3] L. IEEE Communications. [2] I. [4] S. 1999. Burstein. Banerjee and A. L.global vs. Wireless integrated microsensors. Cartigny. In XVII Symposium on Theoretical Aspects of Computer Science (STACS’00). Cho . In ACM MobiCom’ 01. [7] M. In INFOCOM 2003. In Proceedings of Conference on Sensors and Systems (Sensors Expo). A survey on sensor networks. Su. Publicationes Mathematicae Universitatis o e Debreceniensis. [9] M. Bounding the lifetime of sensor networks via optimal role assignments. Penna. Shorey. March 2003. A. volume 1671 of Lecture Notes in Computer Science. Hubaux. Misra.

[26] V. S. Control. B´ jar. In Fifth Annual International Conference on Mobile Computing and Networks (MobiCOM ’99). and M. 38 :343–347. 1996. 1999. D. August 1999. Wicker. Prentice Hall. R. and M. Washington. Sollacher. Critical power for asymptotic connectivity in wireless networks. The capacity of wireless networks. Random plane networks. [24] G. [17] D. 2000. Glauche. Pister. Seattle. [20] P. (to appear). [25] B. Chandrakasan. Govindan. Prentice-Hall. 1998. S. [33] C. [30] V. Heinzelman. [27] V. [28] K. Continuum percolations of wireless ad hoc communication networks. Design guidelines for wireless sensor networks : Communication. 9(4) :533–543. Ganeriwal. Mazumdar.uk/. Levesque. 46(2) :388–404. Krause. Wireless Information Networks. Balakrishnan. [29] G. Design of surveillance sensor grids with a lifetime constraint. Principles and Practice. S. 1961. Raghunathan.166 BIBLIOGRAPHIE [16] P. Heidemann. [21] P. and R. 325 :577–600. [23] J. 1(1) :70–80. Wireless integrated network sensors : toward low-cost and robust self-organizing security networks. Optimizing sensor networks in the energy-latency-density design space. Rosenberg. Clare. V. 1996. Srivastava. [31] T. Mhatre and C Rosenberg. Estrin. Elsevier Science. Goodchild. Mar 2002. Wireless Communication. In 33rd Hawaii International Conference on System Sciences (HICSS ’00). 1995. [22] W. Kennedy and C. Energy-efficient communication protocol for wireless microsensor networks. [32] T. Tsiatsis. .org. 1998. and H. and S. Schurgers. Mhatre. Gupta and P. San Antonio. Phase transition phenomena in wireless ade hoc networks. Physica A. Rappaport. On the evolution of random graphs. Kumar. January 2004. IEEE Transactions on Mobile Computing. Next century challenges : Scalable coordination in sensor networks. Pottie and L. 19(2).rcc-info. J. C. clustering and aggregation. Sensors. Pahlavan and A. Greiner. Kumar. In Symposium on Ad-Hoc Wireless Networks. Optimization and Applications : a Volume in honor of W. 1961. Bulletin of the International o e Institute of Statistics of Tokio. January 2000. Katz. Schurgers. Wiley Interscience. [19] I. Krishnamachari. C3I. Stochastic Ananlysis. and N. Journal of the Society for Industrial and Applied Mathematics. Gilbert. Energy-aware wireless microsensor networks.H. January-March 2002. pages 86–95. In SPIE. Gupta and P. Fleming. C. Kahn. 2003. Wireless Communications : Principles and Practice. and K. Erd¨ s and A. Kumar. and M. In European Workshop on Wireless Sensor Networks (EWSN). R. W. R. http ://www. volume 3577. R´ nyi. Rappaport. R. Park. Ad Hoc Networks Journal. IEEE Globecom. Practical yield line design : Economic design and construction of concrete frame elements. Shroff. In MobiCom. Kofman. November 2001. New-York. IEEE Signal Processing Magazine. [18] E. IEEE Transactions of Information Theory. 2003. A. Srivastava. Next century challenges : mobile networking for ”smart dust”.

Srikant. N.-J. ˘ [39] M. 2003. Ailawadhi. Gao. and C. Hubaux. July 2001. Shih. S. Stauffer and A. [35] E. Wieselthier. 2003. X. Cagalj. and A. V. October 2000. and A. ACM Mobile Networks and Applications (MONET).BIBLIOGRAPHIE 167 [34] S. Li. 1964. Regular figures. . G. London. Sohrabi. Frieder. [41] J. Energy-efficient broadcast and multicast trees in wireless networks. [40] P. [38] F T´ th. Wan. In ACM MobiCom’ 01. IEEE Personal Communication. Physical layer driven protocol and algorithm design for energy-efficient wireless sensor networks. G. Pottie. Minimum-energy broadcasting in static a ad hoc wireless network. Wireless Networks. Taylor and Francis. Shroff. Protocols for self-organization of a wireless sensor network.-Y.-P. R. Unreliable sensor grids : Coverage. 2002. Ickes. R. [37] D. IEEE. Min. Chandrakasan. connectivity and diameter. pages 272–286. and O. J. Pergamon Press. Energy-efficient broadcasting in all-wireless networks. Aharony. Italy. 2002. Enz. J. and G. Ephremides. [36] K. 8 :607–617. pages 16–27. and N. Roma. Introduction to percolation theory. Cho. Nguyen. Sinha. Shakkottai. 1992. C˘ linescu. Wang. MONET. A. In International Series of Monographs in Pure and Applied Matheo matics. A. In INFOCOM 2003. 7(6) :481–492.

and T. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks.168 RAPPORTS DE RECHERCHE. . conf´ rences e ´ [1] G. 2004. and T. Mignon. ACM/Kluwer Mobile Networks and Applications (MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor Networks”. drafts IETF [1] G. INRIA. Chelius. submitted. DRAFTS IETF Publications Journaux. Fleury. E. E. January 2004. Rapports de recherche. Lower and upper bounds for minimum energy broadcast and sensing problems in sensor networks. Mignon. Chelius. Technical Report RR-5072. Fleury.

Edward N. 169 .Chapitre 6 Conclusion One flap of a seagull’s wings would be enough to alter the course of the weather forever. Lorenz (1963. New York Academy of Science).

170 CHAPITRE 6. CONCLUSION .

il m’a e e paru tout d’abord n´ cessaire de commencer mon travail par l’´ tude de la conception d’une are e ´ chitecture adapt´ e aux r´ alit´ s et contraintes des r´ seaux IP (IPv4 comme IPv6). je montre que la borne inf´ rieure calcul´ e e e e repr´ sente une limite inf´ rieure. Cette etude a e e e e ` sa mise en œuvre men´ au d´ veloppement de l’architecture AnaX. L’´ valuation des performances de e e e ` ce type de routage m’a conduit a constater l’inefficacit´ de Cellular IP dans un r´ seau d’acc` s e e e sans-fil. L’application d’AnaX a ces r´ seaux e e m’a permit de d´ finir une strat´ gie de routage multi-polaire. Les zones denses tirent partie de la concentration de membres et du WMA pour substituer un m´ canisme de maintien d’une structure multicast e complexe par un processus de diffusion sachant que la nature diffusante du m´ dium implique e n´ cessairement que tous les nœuds de la zone soient touch´ s par le flux. les strat´ gies utilis´ es pour le multicast filaire s’av` rent peu robustes dans le e e e ` e sans-fil. AnaX abstrait un ensemble e e e d’interfaces r´ seaux en une entit´ virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc e e dans Ana6) et d´ finit un espace d’adressage ad hoc permettant de joindre ces entit´ s. Or j’ai montr´ . broadcast et multicast. Pour cela. j’ai d´ velopp´ un mod` le analytique pour les r´ seaux de senseurs. Entre une structure de maillage qui passe mal a l’´ chelle et une arborescence qui offre peu de robustesse. Les propositions d’architecture ad hoc ayant et´ jug´ es peu satisfaisantes. D’un point de vue th´ orique. e ` ´e e A l’instar de CIP qui avait et´ d´ velopp´ dans le filaire et donc mal adapt´ au m´ dium radio. j’ai d´ velopp´ DMZ. Les papiers e e traitants des mod` les de consommation d’´ nergie associ´ s a des nœuds sans-fil montrent que e e e ` ` l’´ nergie consomm´ e lors d’une r´ ception est du mˆ me ordre de grandeur que celles n´ cessaire a e e e e e l’´ mission d’un paquet. Fort de la comp´ tence acquise par l’´ tude du multicast ad hoc et e e du m´ dium radio. j’ai etudi´ les r´ seaux hybrides que je d´ finit par la convergence d’un r´ seau e e e e e ` d’infrastructure filaire ou radio et d’une connectivit´ ad hoc.6. Dans ce mod` le. un protocole de routage multicast e e ad hoc reposant sur la notion de zones dense. d´ riv´ e en Ana4 et Ana6.1. nous avons montr´ que certains probl` mes e e e polynomiaux dans le domaine filaire deviennent NP-complet dans les r´ seaux ad hoc. e e L’un des crit` res introduits dans l’´ valuation des structures de multicast ad hoc est de minie e miser le nombre de r´ ceptions multiples donc les ressources des nœuds du r´ seau. e e Tirant profit de la possibilit´ offerte par AnaX de partitionner un r´ seau ad hoc en souse e ´ r´ seaux logiques. Du point e de vue pratique. CONCLUSION 171 6.1 Conclusion L’objectif original de cette th` se etait d’´ tudier la convergence des r´ seaux ad hoc et des e ´ e e ´e r´ seaux filaires. Ce constat a suscit´ l’´ tude de la notification des handoff ad hoc dans un r´ seau d’infrae e e structure sans-fil et la proposition d’optimisations au niveau MAC pour r´ duire la signalisation e donc l’utilisation du m´ dium. Dense Multicast Zone. Ce mod` le e e e e e e me permet de calculer des bornes sup´ rieures et inf´ rieures pour les probl` mes de couverture et e e e ´ de broadcast en energie minimum. que les mod` les de communication filaires et radio ne e e e e sont pas comparables. AnaX permet un support complet de TCP/IP et une ` int´ gration sans difficult´ des r´ seaux ad hoc a l’Internet. les e e e protocoles de routage multicast ad hoc tentaient dans leur ensemble de r´ -appliquer des sch´ mas e e d´ velopp´ s pour le filaire. Il m’a paru d` s lors surprenant que ce facteur de consommation ne soit e e ´ jamais pris en compte dans les etudes sur la consommation d’´ nergie li´ e aux sch´ mas de dife e e fusion. et a e e e e sur diverses plates-formes d’exploitation. e e .

. les chercheurs ne tentent e mˆ me pas d’isoler les questions fondamentales que leurs travaux soul` vent. Soit on utilise un m´ canisme de requˆ te/r´ ponse e e e e ` soit les routeurs distribuent p´ riodiquement cette information a l’ensemble des nœuds . Devrons nous attendre e ee e 5 drafts IETF devant nous avant de chercher a r´ pondre a ces questions ? Ce probl` me ` e ` d’avoir 2 e ´ ` est egalement observable dans le passage d’IPv4 a IPv6. soit on utilise un e e e ` m´ canisme de routage par la source pour atteindre le routeur soit on utilise un routage par d´ faut . sans prendre beaucoup de recul. et seulee e ` ment ensuite a les analyser.172 CHAPITRE 6. Plusieurs mises en œuvre sont r´ alisables et les m´ thodes e e e permettant de le faire sont identifi´ es et connues. Certains travaux sur la d´ l´ gation de ee pr´ fixes IPv6 dans les r´ seaux ad hoc font des choix de mise en œuvre non justifi´ s alors que les e e e travaux sur la d´ l´ gation d’adresses IPv4 dans les r´ seaux ad hoc rejetaient ces mˆ me choix de ee e e ´ mani` re justifi´ e. Ces deux probl` mes etant fondamentalement identiques. soit on assure une contie e e nuit´ des pr´ fixes dans le r´ seau soit on permet une architecture « a plat » . Pourtant il e e e e e semblerait que la majorit´ de la communaut´ scientifique travaillant sur les r´ seaux ad hoc s’eme e e ` ploie avec application a proposer/reproposer. e e ` soit on permet a un hˆ te de s’approprier plusieurs pr´ fixes ou adresses soit on ne le permet pas. Je pense qu’il est temps de recentrer les travaux de recherche sur la conception et l’´ tude e e ´ de mod` les analytiques permettant enfin une r´ elle evaluation et comparaison des performances e e des protocoles. Cette situation est sˆ rement due au fait que les r´ seaux ad hoc sont u e un domaine nouveau au moins du point de vue de la standardisation puisque ce n’est pas le cas de la recherche (cf. Chacun essaye de s’y faire une place ou un nom. soit le e m´ canisme est coupl´ au protocole de routage soit il est ind´ pendant . Par contre. o e Ces diff´ rents choix permettent la g´ n´ ration de 25 protocoles diff´ rents qui ne sont pas tous e e e e efficaces ni r´ alisables pour des probl` mes de s´ curit´ ou de compatibilit´ avec IP. En terme de recherche. Bien souvent. Il e` e ` suffit de transmettre a un nœud une adresse IPv4 ou un pr´ fixe global IPv6 en admettant qu’on e a besoin d’un m´ canisme multi-sauts. Afin d’appuyer cette e e remarque. Cela manque de s´ rieux. dans des articles ou des drafts. il me semble que la multiplication des ` ` appels a soumission et l’explosion du nombre de drafts IETF entraˆne une d´ rive qui consiste a ı e d’abord proposer toutes les solutions imaginables. consid´ rons l’´ tude du probl` me d’auto-configuration des adresses dans un r´ seau ad e e e e hoc et de connectivit´ a l’Internet. mˆ me ceux inapplicables.2 Perspectives Depuis le d´ but de mon DEA et apr` s quatre ann´ es de travail scientifique dans le microe e e ` cosme des r´ seaux mobiles. e Si je garde le monde ad hoc comme point de mire. ces 25 protocoles. PRNet). ce probl` me est simple voir trivial. g´ n´ rant beaucoup de bruit de fond. CONCLUSION 6. tr` s peu de travaux sont e e r´ alis´ s sur les questions fondamentales que l’auto-configuration soul` vent : par exemple « pour e e e quelles taille/type/caract´ ristiques du r´ seau un m´ canisme de sollicitation/r´ ponse est-il plus e e e e efficace qu’un m´ canisme d’avertissement p´ riodique ? » ou « du point de vue de la r´ activit´ a e e e e` la mobilit´ et de la coh´ rence d’adressage du r´ seau. est-il possible de ne pas coupler le protoe e e cole de routage au m´ canisme de d´ l´ gation d’adresses ou de pr´ fixes ? ». il me semble difficile e e e ˆ de justifier qu’une strat´ gie puisse etre acceptable dans un cas et inacceptable dans l’autre. j’ai r´ alis´ que la recherche dans ce domaine s’attache souvent a e e e ` des d´ tails de mise en œuvre conduisant a se chamailler sur des d´ tails d’ing´ nierie sans toujours e e e ` chercher a asseoir les travaux sur des mod` les analytiques.

il subsiste un manque ostensible de mod` les. Ce e ee e e e mod` le se r´ v` le appropri´ notamment pour l’´ tude des r´ seaux de senseurs. il est n´ cessaire d’axer ma recherche sur le d´ veloppement de protocoles non e e ´ pas plus simples mais r´ ellement distribu´ s. ea e e e Elle permet l’´ tude des propri´ t´ s d’un r´ seau dont les nœuds sont dispers´ s al´ atoirement. ee ´ e 6.6. Il me semble e int´ ressant de d´ velopper un mod` le alternatif o` la discr´ tisation des possibilit´ s de communie e e u e e ` cation. Le nombre des r´ sultats obtenus dans le mod` le e e e continue est cependant plus restreint que ceux obtenus en percolation discr` te. La mobilit´ d’un nœud ad hoc ou la mort d’un senseur ne doit e pas avoir de cons´ quence globale importante sur la mise en œuvre du protocole. Hors un e e e e ` grand nombre de travaux r´ alis´ s aboutissent a la conception d’algorithmes centralis´ s ou dise e e tribu´ s mais dont la mise en œuvre est en pratique irr´ alisable. il me semble aujourd’hui n´ cessaire de faire appel a des outils math´ matiques e e e int´ grant directement les aspects dynamique. permettrait d’obtenir e analytiquement des bornes sur les propri´ t´ s etudi´ es. les protocoles propos´ s doivent afficher une forte capacit´ d’adaptation e e e ˆ qui me semble etre fondamentale. a mi-chemin entre la percolation continue et la percolation discr` te. Cependant.1 Mod` les e Malgr´ le fort engouement actuel pour les r´ seaux de senseurs ou r´ seaux ad hoc. sa e ´ e reconfiguration ne doit pas avoir un coˆ t trop elev´ . Entre autre. Un pree e e mier outil d´ j` mis en œuvre dans le domaine des r´ seaux filaires est la g´ om´ trie stochastique.2.2 Algorithmie distribu´ e e Les r´ seaux de senseurs et les r´ seaux ad hoc r´ clament des solutions distribu´ es. s’appuyant sur des echanges locaux d’information et e e r´ partissant r´ ellement les charge de calcul et de communications sur l’ensemble des nœuds. Elle evalue les propri´ t´ s macroscopiques (connexit´ d’un r´ seau) a partir de paee e e ram` tres microscopiques (voisinage d’un nœud). Une cons´ quence e e est par exemple notre incapacit´ a comparer objectivement deux protocoles ad hoc. Je pense que dans un souci de mise en e œuvre pragmatique. l’utilisation syst´ matique d’une distance euclidienne pour m´ trique e e ´ me semble peu appropri´ e. stochastique et distribu´ des r´ seaux radios. u Un autre terme peut-ˆ tre plus appropri´ qu’adaptation est robustesse. En cons´ quence. J’aimerais entre autres pouvoir evaluer le nombre de sauts s´ parant e e deux nœuds distants et non plus leur simple distance relative. PERSPECTIVES 173 6. La percolation continue etudie les ph´ nom` nes e e e e e de transition de phase dans un mod` le g´ om´ trique justement inspir´ des r´ seaux de communie e e e e ´ ` cations radio. Ces effets de bord peuvent etre la mobilit´ d’un nœud ad e . La e e dynamique des r´ seaux sans-fil impose une forte contrainte sur les protocoles.2. les trae e e e e e ˆ vaux actuels doivent etre am´ lior´ s et compl´ t´ s afin de tenir compte de la r´ alit´ des r´ seaux e e ee e e e radio multi-sauts. ` L’´ tude des ph´ nom` nes de percolation continue offre a mon avis une autre perspective de e e e ´ mod´ lisation int´ ressante pour les r´ seaux radio. Devant ce e ` ` constat d’´ chec. Par robustesse j’entends que le protocole doit r´ agir efe e ˆ ficacement face aux effets de bord. Cette dynamique e peut provenir de la mobilit´ ad hoc dans les r´ seaux ad hoc ou de la mort d’un senseur ou de e e ` sa d´ cision de ne plus participer a la mise en œuvre de l’algorithme dans les r´ seaux de sene e seurs. de projets de recherche ou d’appels a e communication dans le domaine. Les protocoles pour les e e ˆ r´ seaux sans-fil doivent etre robustes. C’est notamment le cas de la e e plupart des algorithmes de broadcast d’´ nergie minimum. engouement e e e ` mis en lumi` re par le nombre important de publications.2. Par exemple.

Comme pour l’´ tude des perı e e ´ ˆ formances d’un protocole.174 CHAPITRE 6. la mort ou la variation de ressources d’un senseur. je pense que de nouveaux mod` les doivent egalement etre introduits e ´ afin de pouvoir evaluer analytiquement la robustesse d’un protocole. des variations microscopiques au voisinage d’un nœud ne doivent pas entraˆner un bouleversement macroscopique du r´ seau. . Le comportement que je souhaite obtenir ` est a l’oppos´ de l’effet papillon : les battements d’aile d’un papillon au Br´ sil ne doivent pas e e provoquer une tornade au Texas. CONCLUSION hoc.e. i.

16 ADMR : Adaptive Demand-Driven Multicast Routing protocol. 91 FGMP : Forwarding Group Multicast Protocol. 89 Ana : Ad hoc Network Architecture. 84. 91 . 84. 19 DSDV : Distance Source Distance Vector routing protocol. 119 DREAM : Distance Routing Effect Algorithm for Mobility.Glossaire A ABAM : Associativity-Based Ad Hoc Multicast. 16 DCF : Distributed Coordination Function. 108. 84. 138 BP : Broadcast by Percolation. 18 ARP : Address Resolution Protocol. 12 DMZ : Dense Multicast Zone. 87 DSRFLOW : Flow State in the Dynamic Source Routing protocol. 84. 16 CIP : Cellular IP. 11 AODV : Ad hoc On Demand Distance Vector routing protocol. 47 D DAD : Duplicated Address Detection. 84. 18 DSR-MB : Simple Protocol for Multicast and Broadcast using DSR. 87 F FA : Foreign Agent. 4 DBF : Distributed Bellman-Ford routing protocol. 89 AMRoute : Ad hoc Multicast Routing Protocol. 51 FG : Forwarding Group. 45. 31 DAG : Directed Acyclic Graph. 16 DVMRP : Distance Vector Multicast Routing Protocol. 13 CEDAR : Core Extraction Distributed Ad hoc Routing. 87 DHCP : Dynamic Host Configuration Protocol. 90 ABR : Associativity Based Routing protcol. 19 BS : Base Station. 56 DDM : Differential Destination Multicast. 18 C CAMP : Core-Assisted Mesh Protocol. 87 AMRIS : Ad hoc Multicast Routing protocol utilizing Increasing id-numbers. 84. 18 Associativity-Based long-lived Routing. 15. 90 carrier sense : seuil de d´ tection de porteuse. 53 BSR : Backup Source Routing protocol. 19 CBT : Core Based Tree. 16 DSR : Dynamic Source Routing protocol. 46. 162 BRP : Bordercast Resolution Protocol. 19 175 CGSR : Clusterhead Gateway Switch Routing protocol. 60 B BIP : Broadcast Incremental Power. e 78 CBRP : Cluster Based Routing Protocol. 18 DTDV : Higly Dynamic DestinationSequenced Distance Vector routing protocol. 18 DARPA : Defense Advanced Research Projects Agency.

19 I IARP : Intrazone Routing Protocol. 20 OSPF : Open Shortest Path First. 19 LCA : Linked Cluster Architecture. 14. 13 PRNet : Packet Radio Network. 19 Global Positionning System. 11. 84. 17 MST : Minimal Spanning Tree. 46 Mobile Ad hoc Network. 84. 87 O ODMRP : On-Demand Multicast Routing Protocol. 13. 4 MAODV : Multicast Ad hoc On-Demand Distance Vector routing. 20 medium access control. 15 Lightweight Underlay Network Ad hoc Routing. 17 Mobile Ad hoc Networks. 19 GPS : Global Positioning System. 87 LANMAR : Landmark Routing Protocol for Large Scale Networks.176 FORP : Flow Oriented Routing Protocol. 84. 15 HMIP : Hierarchical Mobile IP. 17 OSI : Open Systems Interconnection. 84. 155 NDIS : Network Driver Interface Specification. 19 G GBP : Greedy Brodcast by Percolation. 19 IEEE : Institute of Electrical and Electronics Engineers.Clear to send. 45. 20 IERP : Interzone Routing Protocol. 14 ITAMAR : Independant-Tree Ad hoc MulticAst Routing. 154 Minimum Spanning Tree. 18 FSR : Fisheye State Routing protocol. 19 IETF : Internet Engineering Task Force. 84 L LAM : Lightweight Adaptive Multicast protocol. 16 HSR : Host Specific Routing protocol. 138 RP : Rendez-vous point. 11 MOLSR : Multicast Optimized Link State Routing. 19 LAR : Location-Aided Routing protocol. 88 MPR : Multipoints Relais. 138 MZR : Multicast Zone Routing protocol. 37 NSMP : Neighbor Supporting Ad hoc Multicast Routing Protocol. 88 N NBC : Network Broadcast by Covering. 120 GSR : Global State Routing protocol. 86 RTS-CTS : Request to send . 162 GLS : Geographic Location Service. 84. 19 H HARP : Hybrid Ad Hoc Routing Protocol. 89 MCEDAR : Multicasting Core-Extraction Distributed Ad Hoc Routing. 4 R RDMAR : Relative-Distance Microdiscovery Ad hoc Routing protocol. 4 LUNAR : Lightweight Underlay Ad-Hoc Routing. 104 P PIM : Protocol Independant Multicast. 18 RNG : Relative Neighborhood Graph. 18 LOS : Line of Sight. 16 LMR : Lightweight Mobile Routing protcol. 78 MANet : Mobile Ad Hoc Network. 91 OLSR : Optimized Link State Routing. 18 M GLOSSAIRE MAC : Medium Access Control. 47 HSLS : Hazy Sighted Link State routing protocol. 56 S . 91 MIP : Mobile IP. 19 HiperLan : High Performance Local Area Network.

87 SSR : Signal Stability Routing protocol. 87 XRP : eXtensible Resolution Protocol. 18 TORA-MER : Edge Mobility. 18 TC : Topology Control. 89 W WMA : Wireless Multicast Advantage. 110 WRP : Wireless Routing Protocol. 78 WR : weak rule.GLOSSAIRE SNR : signal over noise ratio. 18 STAR : Source Tree Adaptive routing protocol. 15 Z ZHLS : Zone-Based Hierarchical Link State Routing. 95 SR : strong rule. 110 SRMP : Source Routing-based Multicast Protocol. 16 X XMMAN : Extensions for Multicast in Mobile Ad-hoc Networks. 19 177 . 17 TORA : Temporally-Ordered Routing Algorithm routing protocol. 78 SPA : Shortest Path Algorithm. 47 TTL : Time To Live. 4 T TBRPF : Topology Broadcast based on Reverse-Path Forwarding. 19 ZRP : Zone Routing Protocol. 16 SURAN : Survivable Radio Networks.

Sign up to vote on this title
UsefulNot useful