Travail personnel encadré

HOANG Van Hau P12 - IFI

Rapport final

Travail personnel encadré
Présentée et soutenue publiquement par

HOANG Van Hau
P12 – IFI

Communications mobiles sans fil dans le contexte d'économie d'énergie

Sujet encadré par VICTOR MORARU (IFI-MSI)
Sujet lié au projet de recherche AROUND-SCOUT de l’équipe IFI-MSI

Hanoi – juillet 2007 1 Superviseur: VICTOR MORARU

Travail personnel encadré

HOANG Van Hau P12 - IFI

Table des matières
1. Introduction 1.1 Le contexte 1.2 Objectif 1.3 Les définitions principales 1.4 Présentation du plan
2. L’économie d’énergie dans le réseau sans fils

3 3 3 4 6
8

2.1 Le problème 2.2 Taxonomie MANETs 3. Protocole de routage pour économie d’énergie 3.1 Protocole SPAN 3.2 Protocole GAF 4. Simulation et comparaison 4.1 Simulation 4.2 Les comparaisons entre SPAN et GAF 5. Conclusion et perspectives
Bibliographie

8 9 11 ___16 20 26 ___32 32 34 ___36

2.3 Les protocoles d’économie d’énergie pour IEEE 802.11 en

2

Superviseur: VICTOR MORARU

Travail personnel encadré

HOANG Van Hau P12 - IFI

1.Introduction

1.1 Le contexte
La mobilité croissante des terminaux informatiques devient de plus en plus dépendante de leur autonomie vis à vis des sources d'alimentation. Étant donnée une capacité limitée de la batterie, on se propose souvent d'orienter le fonctionnement du terminal en régime d'économie d'énergie, fait qui augmente son autonomie globale. La mise en place des moyens et des protocoles de communication appropriés pourrait être une des mesures importantes de réduction de la consommation d'énergie. Une question va se poser dans ce contexte: Comment cette réduction va-t-elle influencer les performances des communications? Il est évident qu'on doit résoudre un problème d'optimisation: réduire la consommation d'énergie sans trop affecter la qualité des communications.

1.2 Objectif
Communications mobiles sans fil dans le contexte d'économie d'énergie. Ce TPE doit répondre à quatre problèmes principaux suivant : Quelles sont les architectures actuelles proposées et les protocoles de communication et de routage dans les réseaux mobiles sans fil dans le contexte d'économie d'énergie? Le mécanisme de réduction de la consommation d'énergie proposé dans la norme IEEE 802.11, comment fait-il ? Les techniques pour mesurer et simuler la consommation d'énergie par une interface sans fil, comment sont-elles ? Simuler un des protocoles de routage avec économie d'énergie.

3

Superviseur: VICTOR MORARU

formée pour régler un problème particulier) sont des réseaux sans fil capables de s'organiser sans infrastructure définie préalablement. c'est-à-dire « formé dans un but précis ». Pour cette raison. est le nom d'un groupe de travail de l'IETF. telle qu'une commission ad-hoc. les réseaux sans fil se sont avant tout développés comme réseaux internes. Le rayonnement géographique des ondes est relativement limité étant donné la faible puissance d'émission des solutions matérielles actuelles. Mais le plus souvent il sera synonyme d'unité de calcul. mobiles ou non.11.3 Les définitions principales sur la consommation et l’économie d’énergie dans les réseaux mobiles sans fil Nœud : un nœud est synonyme de sommet en théorie des graphes. soit comme réseau domestique. chargé de standardiser des protocoles de routage basés sur la technologie IP pour les réseaux ad hoc. 4 Superviseur: VICTOR MORARU . propres à un bâtiment.IFI 1. sont connus sous le nom de MANet (pour Mobile Ad-hoc NETworks) Les réseaux ad hoc multi-sauts : MANet. Les réseaux ad hoc. soit comme réseau d'entreprise. dans leur configuration mobile. un système des robots sera composé de plusieurs nœuds qui sont mis aux différents places. La norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802. créé en 1998/99. acronyme de Mobile Ad-Hoc Networks. Les réseaux ad hoc : Les réseaux ad hoc (en latin : « qui va vers ce vers quoi il doit aller ». mieux connus sous le nom de Wi-Fi. par exemple un ordinateur parallèle sera composée de plusieurs nœuds (de calcul). Réseau sans fil : Un réseau sans fil est un réseau informatique qui connecte différents postes entre eux par ondes radio.Travail personnel encadré HOANG Van Hau P12 .

d'abord en fonction de leur manière de découvrir le réseau. Figure 1.1 Une classification des protocoles de routage Un protocole proactif est un protocole qui construit les tables de routage avant que la demande en soit effectuée. spécialement dans les pays Anglophones. et après dans leur façon d'établir leur tables de routage.IFI Depuis la naissance de ce groupe de travail. le nom propre MANET est utilisé comme nom commun pour désigner un réseau ad hoc.Travail personnel encadré HOANG Van Hau P12 . Il identifie en fait à chaque instant la topologie du réseau 5 Superviseur: VICTOR MORARU . Les protocoles de routage : Les protocoles de routage spécifiques sont utilisés conjointement aux réseaux Ad Hoc pour développer des systèmes de communication autonomes et sans infrastructure: Les MANet (Mobile Ad-hoc NETworks). On classe généralement les protocoles de routage pour les réseaux mobiles.

11 est également utilisé pour désigner la norme d'origine 802.11x est également utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée comme variable. il détermine le chemin à prendre pour accéder à un nœud du réseau lorsqu'on lui demande. Il n'existe donc pas non plus de norme seule désignée par le terme 802.1 suivant : 6 Superviseur: VICTOR MORARU . Le terme IEEE 802. Le terme 802.11 : IEEE 802.11 est un terme qui désigne un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le groupe de travail MANet a standardisé les protocoles de routage suivants: • • • AODV (réactif) OLSR (pro-actif) TBRPF (pro-actif) Cependant d'autres protocoles connus existent: • • DSR (réactif) DSDV (pro-actif) La norme IEEE 802.11x.4 Présentation du plan Ce TPE est composé de cinq chapitres distincts comme indiqué sur la Figure 1.IFI Un protocole réactif est un protocole qui construit une table de routage lorsqu'un nœud en effectue la demande. et qui est maintenant appelée parfois 802.11 legacy (legacy en anglais veut dire héritage) 1.Travail personnel encadré HOANG Van Hau P12 .11. Il ne connait pas la topologie du réseau.

7 Superviseur: VICTOR MORARU . je donnerais les résultats des expériences pour évaluer et comparer ces protocoles. Ce sont deux protocoles que je simulerais en NetLogo sous Windows dans la section 4. Puis.IFI 1. Enfin. la dernière section permettra de conclure cette étude et de dégager des perspectives de recherche. SPAN et GAF auront présenté et analysés dans la section 3. Deux protocoles routages.Travail personnel encadré HOANG Van Hau P12 .11 en MANETs et quelque évaluation. je présenterais les protocoles d’économie d’énergie pour IEEE 802. Introduction 2 L’économie d’énergie dans le réseau sans fils 3 Protocole routage 4 5 Simulation Conclusion La section 2 présentera le problème et la taxonomie de l’économie d’énergie dans le réseau sans fils.

Travail personnel encadré HOANG Van Hau P12 .1 Les problèmes Le mode d’économie d’énergie de la norme IEEE 802. B. la Synchronisation d'horloge est un travail difficile car la communication et la mobilité sont toute imprévisible. Synchronisation d'horloge Puisque IEEE 802. un nœud peut seulement se réveiller par d'autre nœud s'il transmet à signaler qui est entendu par les autres. Tout ceux-ci poseront une demande de re-concevoir le mode d’économie d’énergie pour la multisauts MANET. Ceci peut fonctionner dans un dilemme que les nœuds sont susceptibles 8 Superviseur: VICTOR MORARU . particulièrement quand la taille de réseau est grande. est non seulement sa chance de transmettre réduit. Il y a trois problèmes pour multi-sauts MANET : A. Même si la synchronisation parfaite d'horloge est disponible. deux sous-réseau temporairement divisés peuvent indépendamment entrer le mode d’économie d’énergie et avoir ainsi la différente synchronisation d'ATIM.11 assume cela des nœuds mobiles sont entièrement reliés. Un nœud de mode d’économie d’énergie doit concurrencer avec d'autres nœuds pour transmettre sa balise. Pour un nœud en mode d’économie d’énergie. les fenêtres ATIM de différents nœuds ne sont pas garantis pour être synchrones. trois problèmes peut surgir. Ainsi. L’économie d’énergie dans le réseau sans fils 2. la transmission d'une armature de balise peut être utilisée pour synchroniser les intervalles de balise des tous les nœuds. Découverte des voisins : Dans un environnement sans fil et mobile. mais également sa chance d'entendre d'autres signale. Dans un réseau ad hoc multi-sauts MANET. Ainsi les fenêtres ATIM de tous les nœuds peuvent apparaître à environ le même temps sans beaucoup de difficulté. la fenêtre ATIM doit être remodelée.11 est conçu pour le réseau ad hoc seule-saut (ou connecté à toutes les voisins). Un nœud annulera son cadre de balise une fois qu'il entend autre cadre de balise. Avec le problème horloge-dérive.IFI 2. Quand appliqué au réseau ad hoc multi-sauts.

qui est disponible sur n'importe quel dispositif sans fil. beaucoup de protocoles existants de routage peuvent ne fonctionnent pas dans leur procédé de découverte d'itinéraire à moins que tous les nœuds soient se réveillent à l'heure du processus de recherche. L'avantage le plus évident pour cette approche consiste en ce que les dispositifs ont seulement besoin d'un canal demi-duplex. Ainsi. beaucoup d'exister les protocoles de routage qui dépendent de l'information voisine peuvent être empêchés. un nœud réveille des secondes T après la dernière réception de paquet).Travail personnel encadré HOANG Van Hau P12 . 2. Un inconvénient est que la signalisation peut au-dessus maintenant se heurter à la transmission de données. Le temps prévu peut être absolu (par exemple. Un exemple [1] est le Mode PSM d’IEEE 9 Superviseur: VICTOR MORARU .IFI d'avoir l'information imprécise de voisinage quand il y a des nœuds de mode d’économie d’énergie. Les protocoles dans cette classe peuvent être sous-catégorisés aussi synchrone ou asynchrone que décrit ci-dessous. Nœuds d’économie d’énergie avec des nonSynchronisation fenêtre ATIM peut se réveiller à différentes heures et peut être divisé dans plusieurs groupes. C.2 Taxonomie a. Protocoles Synchrones Les nœuds prévoient un temps dans l'avenir pour se réveiller. Division de réseau en sous-réseau: L'information imprécise de voisin ci-dessus peut mener au long paquet retarde ou même division de réseau problème. utilisant des montres synchronisées pour se réveiller à de certaines époques) ou quant à un certain événement (par exemple. Ces groupes conceptuellement divisés sont reliés réellement. Protocole “in-band” Ces protocoles utilisent un canal tant pour la signalisation de commande que pour des transmissions de données. Ainsi.

voir [5].Travail personnel encadré HOANG Van Hau P12 . en plein air).IFI 802.11 où tous les nœuds se réveillent et restent sur pour un temps fixe au début de chaque intervalle de balise. Si le disponible et l’exploitation dans l'environnement approprié (par exemple. Un autre exemple [13-14] est deux nœuds communiquant qui réveillent des T seconds après que la dernière réception de paquet et T sont ajustés dynamiquement basé sur des modèles de trafic. Protocoles Asynchrones Les nœuds se réveillent indépendamment selon leur programme propre et essayent de découvrir d'autres nœuds qui sont aussi éveillés.8]. ces techniques sont orthogonales. Par exemple. 10] est les nœuds qui réveillent non-deterministically tel que le chevauchement est dans un temps limité avec la haute probabilité. Par exemple [7. Un autre exemple [9. Les protocoles qui exigent la synchronisation globale ont besoin d'un certain mécanisme de synchronisation externe. un nœud pourrait utiliser un protocole asynchrone pour découvrir des voisins et. Pour une vue générale d'autres protocoles de synchronisation. Des protocoles de synchronisation récents pour des capteurs [6] démontrent la précision sur l'ordre d'une micro-seconde. De même un protocole « out-of-band » pourrait être utilisé pour réveiller un voisin pour envoyer le premier paquet de données et les commandes 10 Superviseur: VICTOR MORARU . après la découverte. utiliser un protocole synchrone pour prévoir des commandes suivantes. Quand les commandes de deux chevauchements de nœuds. Généralement. ils peuvent communiquer. les nœuds peuvent choisir des programmes déterminés pour garantir le chevauchement dans une latence limitée. le GPS peut être utilisé à ce but.

1 Le protocole standard d’IEEE Les nœuds d’économie d’énergie se réveillent aussi périodiquement. Cette balise interdit aussi d'autres nœuds d'envoyer leurs balises. Le canal « out-of-band » se non-heurte au respect au canal de données.12] est une radio de basse puissance écoutant oisivement sur un séparé.3 Les protocoles d’économie d’énergie pour IEEE 802. Dans les deux exemples.1 avant émission de sa balise. Protocole “out-of-band” Dans ce domaine. Les données de radio vont dormir jusqu'à ce qu'un canal « outof-band » l'alerte pour se réveiller.11 en MANETs 2. Un autre exemple [13. chaque nœud mobile luttera pour envoyer un message de balise.3. 11 Superviseur: VICTOR MORARU . radio de données allume. Un exemple [11. Pour éviter des collisions parmi des balises.Travail personnel encadré HOANG Van Hau P12 . Dans le début de chaque fenêtre ATIM. L'inconvénient de cette approche est la complexité de matériel et l'utilisation de largeur de bande potentiellement accrue.IFI synchrones pourraient être prévues pour des paquets postérieurs (voir [13-14] pour un exemple de cette combinaison de technique) b. Cependant. l'avantage consiste en ce qu'aucune coordination n'est exigée pour éviter de se heurter aux paquets de données et que la radio de commande peut être conçue pour utiliser moins de puissance que la radio de données. un nœud devrait attendre un nombre aléatoire de fentes entre 0 et 2 x CWmin . 2. donc les fenêtres ATIM de tous les nœuds d'économie d'énergie commenceront à du même temps. L'intervalle court que ces nœuds d'économie d'énergie réveillent est appelée la fenêtre ATIM. 14] est une radio de commande qui périodiquement écoute oisivement le canal. Il est assumé que les nœuds sont entièrement connectés et tout synchronisé. réveiller le canal de commande. N'importe quelle balise couronnée de succès sert du but de synchroniser les montres des nœuds mobiles. quand un signal de commande est détecté.

un nœud avec des paquets (pour unicast) peut envoyer une trame d'ATIM direct à chacun de ses destinataires destinés dans le mode d'économie d’énergie. Les trames ATIM sont aussi transmises basée sur la procédure d'accès de DCF.IFI Après la balise. CTS. Si un nœud mobile est incapable de transmettre sa trame ATIM dans la courante fenêtre ATIM. Sur la réception de la trame ATIM. il devrait retransmettre ATIMs dans la fenêtre ATIM suivante. Seulement RTS. 12 Superviseur: VICTOR MORARU . la Balise et les trame ATIM peuvent être transmis pendant la fenêtre ATIM car protéger les nœuds d'économie d'énergie.Travail personnel encadré HOANG Van Hau P12 . il devrait réessayer dans la fenêtre ATIM suivante. le nœud d'économie d'énergie devrait répondre avec un ACK et des restes actifs pendant la période restante. Les paquets (pour unicast) devrait être envoyé baser de la procédure d'accès de DCF normale après les fins de fenêtre ATIM. ACK. Les paquets broadcast peuvent alors être envoyés basés sur le conflit après les fins de fenêtre ATIM. le nœud mobile restera éveillé pendant la période restante entière. Après la transmission d'une trame ATIM. Si l'expéditeur ne reçoit pas d'ACK.

une trame ATIM est envoyée d'A à B. AW. on le met en application 13 Superviseur: VICTOR MORARU .1 montre un exemple. B répondra avec un ACK. Quand un nœud décide d'entrer au mode d'économie d'énergie. Après les fins de fenêtre ATIM.3.1 Un exemple d'unicasting dans réseaux ad hoc avec deux nœuds d'économie d'énergie. (BI : Intervalle de Balise) Dans chaque balise. Pour satisfaire la propriété "éveillée de dominance". BW. où le nœud A un veut transmettre un paquet au nœud B. les longueurs de toutes les trois fenêtres (c'est-à-dire.2 Le protocole "Dominant intervalle éveillé" Ce protocole est formellement tiré comme suit. longueur d'une fenêtre de MTIM) sont constantes. La figure 2. Pendant la fenêtre ATIM.IFI Figure 2. En réponse. il divise son axe de temps en intervalles de balise fixe chacune de longueur BI. longueur d'une fenêtre de balise. MW : longueur d'une fenêtre active. BW et MW note : AW. 2. Une boîte essaye de faire sortir son paquet de données.Travail personnel encadré HOANG Van Hau P12 .

14 Superviseur: VICTOR MORARU . Au contraire. pourquoi nous avons des structures différentes pour des restes d'intervalles de balise pairs et impairs obscurs.2 : Les structures d'intervalles pairs et impairs dans le protocole "dominant intervalle éveillé". Dans ce cas.Travail personnel encadré HOANG Van Hau P12 . On étiquette alternativement l'ordre d'intervalles de balise comme des intervalles pairs et impairs. Cependant. Chacun intervalle de balise pair commence aussi par une fenêtre active. on peut garantir que les fenêtres actives de deux nœuds ont toujours un peu de chevauchement. La fenêtre active est menée par une fenêtre de balise suivie par la fenêtre de MTIM. Voir la Figure 2. mais la fenêtre active est terminée par une fenêtre MTIM suivie par une fenêtre de balise.2 Figure 2. Des intervalles pairs et impairs font définir des structures différentes comme voir l'illustration dans la Figure 2.IFI AW ≥ BI/2 + BW. le nœud A peut écoute les balises de l'hôte B.3. Il n'est pas durement de voir qu'en imposant la fenêtre active occupant au moins moitié de chaque intervalle de balise. Chaque intervalle de balise impair commence par une fenêtre active. Où les fenêtres de balise apparaissent toujours au début d'intervalles de balise. comme la Figure 2.2 montre. mais B toujours miss des balises de A. le nœud A entend les balises de B aux intervalles impairs et B peut entendre les balises d'A aux intervalles pairs.

la longueur de la fenêtre active est réduite au minimum. ils apparaissent seulement périodiquement et sont intercalés par des intervalles de puissance basse. Donc l'énergie exigée peut être réduite significativement. Dans un intervalle puissance basse.3 : Un exemple où le nœud B fera toujours miss des balises du nœud A. 2. il divise son axe de temps en intervalles de balise de longueur fixe de longueur BI (Intervalle de balise). le nœud peut aller au mode de sommeil. tandis que dans un intervalle entièrement éveillé. Les structures de ces intervalles de balise sont définies comme suit : Chaque intervalle de puissance basse commence par une fenêtre active. Pour réduire le temps actif. quand un nœud décide d'entrer au mode d'économie d'énergie. dans ce protocole on conçoit deux types d'intervalles de balise : Intervalles de puissance basse et intervalles entièrement éveillés. Formellement.3 Le protocole « Intervalle périodiquement entièrement éveillé » Le protocole précédent exige les nœuds d'économie d'énergie gardent actifs plus que la moitié du temps et n'est pas ainsi efficace d'énergie.Travail personnel encadré HOANG Van Hau P12 . Dans le reste du temps. Les intervalles entièrement éveillés arrivent périodiquement tous les intervalles T et le reste des intervalles sont des intervalles de puissance basse. Les intervalles de balise sont classifiés comme la puissance basse et des intervalles entièrement éveillés. qui contient une fenêtre de balise suivie par une fenêtre MTIM. 15 Superviseur: VICTOR MORARU . tel que AW = BW +MW. la longueur de la fenêtre active est prolongée au maximum. Puisque des intervalles entièrement éveillés ont besoin de beaucoup d’énergies.IFI Figure 2.3.

Il n'est pas durement de voir qu'un intervalle entièrement éveillé a toujours le chevauchement avec les fenêtres de balise de n'importe quel nœud.IFI Chaque intervalle entièrement éveillé commence aussi par une fenêtre de balise suivie par une fenêtre MTIM. c'est-à-dire. Figure 2. La figure 2. AW = BI.4 montre un exemple avec T = 3 intervalles. Les intervalles entièrement éveillés sont pour un nœud d'économie d'énergie pour découvrir qui est dans son voisinage. Cependant. les intervalles de puissance basse sont pour un nœud d'économie d'énergie pour faire sortir ses balises pour informer d'autres son existence. En rassemblant les balises d'autres nœuds. 16 Superviseur: VICTOR MORARU . le nœud peut prévoir quand ses nœuds voisins se réveilleront. le nœud doit rester éveillé dans le reste du temps. Intuitivement.4 : Un exemple du protocole « Intervalle périodiquement entièrement éveillé » avec « entièrement éveillé » des intervalles arrivent chaque T = 3 intervalles de balise.Travail personnel encadré HOANG Van Hau P12 . Donc les balises des nœuds A et B ont toujours des chances d'atteindre les fenêtres actives des autres.

chaque nœud sait tous autres nœuds manières comment les atteindre. ils doivent la découvrir. Protocole de routage pour économie d’énergie Les protocoles de routage spécifiques sont utilisés conjointement aux réseaux Ad Hoc pour développer des systèmes de communication autonomes et sans infrastructure: Les MANETs (Mobile Ad-hoc NETworks). et peut annoncer qu'il peut également atteindre ces nœuds. Ce but peut être accompli par réduisant au et une ou plusieurs 17 Superviseur: VICTOR MORARU . L'idée fondamentale est qu'un nouveau nœud annonce sa présence et écoute des annonces par radio de ses voisins. Ce qui suit est une liste de types des protocoles de routage: Proactif (Table-driven) Réactivé (On-demand) Hybride (Pro-Active/Reactive) Hiérarchique Géographique Puissance avertie Multicast Multicast géographique (Geocasting) Les protocoles de routages pour économie d’énergie Contrairement à établir simplement les itinéraires corrects et efficaces entre la paire de nœuds.Travail personnel encadré HOANG Van Hau P12 . Noter que dans un contexte plus large. un but important d'un protocole de routage est de continuer le réseau fonctionner tant que possible. Pendant que le temps continue. Dans les réseaux ad hoc. les nœuds n'ont pas la connaissance de la topologie du réseau autour d’eux. un protocole ad hoc peut également signifier un protocole improvisé et souvent impromptu établi pour un but spécifique particulier.IFI 3. Le nœud se renseigne sur de nouveaux nœuds et manières proches de les atteindre.

18 Superviseur: VICTOR MORARU .IFI minimum d’énergie de nœud mobile non seulement pendant la communication active mais également quand ils sont inactifs.Travail personnel encadré HOANG Van Hau P12 . et le mode de sommeil/puissance en bas est employé pour réduire au minimum l'énergie pendant l'inactivité. Le tableau 1 montre la taxonomie des protocoles de routage pour optimum d’énergie. Le contrôle de puissance de transmission et la distribution de charge sont deux approches pour réduire au minimum l'énergie active de communication.

19 Superviseur: VICTOR MORARU .Travail personnel encadré HOANG Van Hau P12 . Je vais présenter deux protocoles de routage SPAN et GAF qui sont approché par le façon « Réduire au minimum l'Énergie d'Inactivité » en mode sommeil/puissance en bas. Réduire au minimum l'énergie de transmission totale en considérant la retransmission audessus ou l'exigence bi-directionality.IFI Approche Protocoles • Flow Argumentation Routing (FAR) • Online Max-Min (OMM) • Power aware Localized Routing (PLR) • Minimum Energy Routing (MER) • Retransmissionenergy Aware Routing (RAR) • Smallest Common Power (COMPOW) • Localized Energy Aware Routing (LEAR) • Conditional MaxMin Battery Capacity Routing (CMMBCR) • SPAN • Geographic Adaptive Fidelity (GAF) • Prototype Embedded Network (PEN) But Réduire au minimum l'Énergie de Communication Active Contrôle de puissance de transmission Réduire au minimum l'énergie de transmission totale mais éviter des nœuds d'énergie bas. Distribution de charge Distribuez la charge aux nœuds riches d’énergie. Réduire au minimum l'Énergie d'Inactivité Mode de sommeil/puissance en bas Réduisez au minimum la consommation d'énergie pendant l'inactivité.

remplit les exigences ci-dessus. alors que d'autres nœuds restent dans le mode d’économie d’énergie s'ils vont bien à un coordonnateur.IFI 3. 20 Superviseur: VICTOR MORARU . avec la probabilité élevée. Pour maintenir le nombre de coordonnateurs superflus bas ce rôle parmi tous les nœuds. L'algorithme présenté en cette section. et le nombre de paires de voisins qu'il peut se relier ensemble.1 Protocole SPAN SPAN select adaptative des « coordonnateurs » de tous les nœuds dans le réseau. SPAN réalise quatre buts : D'abord. et mesure par conséquent bien avec le nombre de nœuds. que deux de ses voisins ne peuvent pas communiquer les uns avec les autres directement ou par un ou deux coordonnateurs existants.Travail personnel encadré HOANG Van Hau P12 . Chaque nœud dans le SPAN courante de réseau fait des décisions périodiques et locales si à la transition au sommeil ou restant éveillé en tant que coordonnateur et participe à l'expédition topologie « point d’appui » (en Anglais : backbone topology). Cette combinaison assure. un nœud est volontaire d’être un coordonnateur s'il découvre. Le SPAN fait tout ceci qui emploie seulement l'information locale. elle s'assure qu'assez de coordonnateurs sont élus de sorte que chaque nœud soit dans la portée de radio au moins d'un coordonnateur. où les nœuds tendent à consommer l'énergie au taux à peu près identique. SPAN. chaque nœud retarde annonçant sa volonté par un intervalle aléatoire de temps qui tient compte de deux facteurs : la quantité d'énergie restante de batterie. une capacitépréservation reliée l’épine dorsale des coordonnateurs à un point quelconque à temps. Pour préserver la capacité. en utilisant l'information qu'il a recueillie des messages à diffusion générale locaux. Les coordonnateurs de SPAN restent le fainéant (en Anglais : idle) sans interruption et exécutent le paquet de routage de multi-sauts dans le réseau ad hoc.

que deux de ses voisins ne peuvent pas s'atteindre directement ou par l'intermédiaire d'un ou deux coordonnateurs. Puisque des paquets sont conduits par des coordonnateurs.1. 21 Superviseur: VICTOR MORARU . augmenter la durée de vie du réseau. 3. un nœud de non-coordonnateur détermine si ce va bien à un coordonnateur ou pas. chaque nœud consulte seulement l'état stocké dans les tables locales de routage pendant le procédé d'élection.IFI Deuxièmement. la topologie résultante de coordonnateur devrait rapporter la bonne capacité. elle essaye de réduire au minimum le nombre de nœuds élus comme coordonnateurs.1 Annonce de coordonnateur Périodiquement. Troisièmement. Cependant. mais sans souffrir une perte significative de capacité ou une augmentation de latence. Cet algorithme d'élection ne rapporte pas le nombre minimum de coordonnateurs requis de maintenir simplement la connexité.Travail personnel encadré HOANG Van Hau P12 . elle élit des coordonnateurs employant seulement l'information locale dans la façon décentralisée. elle tourne les coordonnateurs afin de s'assurer que tous les nœuds partagent le charger de fournir la connectivité globale rudement également. il assure rudement cela chaque la portée de radio peuplée dans le réseau entier contient au moins un coordonnateur. Quatrièmement. en utilisant seulement l'information recueillie des messages à diffusion générale locaux. La règle suivante d'acceptabilité de coordonnateur dans SPAN s'assure que le réseau entier est couvert d'assez de coordonnateurs : Règle d'acceptabilité de coordonnateur : Un nœud de non-coordonnateur devrait aller bien à un coordonnateur s'il découvre.

22 Superviseur: VICTOR MORARU . ils peuvent augmenter la capacité de système. d'une part.2 Retrait de coordonnateur Chaque coordonnateur vérifie périodiquement s'il se retire en tant que coordonnateur. SPAN empêche un trop grand nombre d’eux les coordonnateurs devenant. Ainsi. mais vidangent simplement l'énergie. il marque soi-même en tant que coordonnateur expérimental si chaque paire de nœuds voisins peut s'atteindre par l'intermédiaire de un ou deux autres voisins.1. Si les coordonnateurs potentiels prennent leurs décisions simultanément. ils peuvent tout décider de devenir des coordonnateurs. C'est parce que de tels coordonnateurs seraient superflu. ils décident un par un. où T est le temps pour aller-retour pour un petit paquet au-dessus du lien sans fil. Afin de tourner également les coordonnateurs parmi tous des nœuds assez.Travail personnel encadré HOANG Van Hau P12 . quand tous les nœuds ont l'énergie rudement égale. après qu'un nœud ait été un coordonnateur pour une certaine période. la discussion ci-dessus suggère qu'un backoff retardent de la forme : 3. Un nœud devrait se retirer si chaque paire de ses voisins peut s'atteindre ou directement ou par l'intermédiaire d'un ou deux autres coordonnateurs. nous employons randomisé « slotting-and-damping » la méthode réminiscence des techniques pour éviter des retransmissions multiples des paquets perdus par des protocoles de multicast : le retarder pour chaque nœud est aléatoirement choisi pendant un intervalle proportionnel au Ni ×T. Si. seulement les premiers deviendront les coordonnateurs. Pour manipuler ceci. et le repos noteront qu'il y a déjà assez de coordonnateurs et iront de nouveau au sommeil.IFI S'il y a des nœuds multiples dans la portée de radio que tout a la même utilité.

il dégage son peu expérimental. en se marquant comme expérimental. Cependant. Pour empêcher un nœud à énergie réduite malheureux de vidanger toute son énergie une fois que ce va bien à un coordonnateur. 23 Superviseur: VICTOR MORARU . Un coordonnateur expérimental peut encore être employé pour expédier des paquets. WT = 3 x Ni x T Si un coordonnateur ne s'est pas retiré après WT. SPAN élit plus de coordonnateurs. un coordonnateur donne ses voisins une chance de devenir coordonnateur. mais ne dis-connecte pas la topologie « point d’appui ».IFI même si ces voisins ne sont pas actuellement des coordonnateurs. où le WT est la valeur maximum de valeur de delay. Tandis que SPAN emploie des messages locales BONJOUR pour propager l'information de topologie. l'algorithme d'annonce de coordonnateur décrit ci-dessus traite un coordonnateur expérimental comme non-coordonnateur. C'est-à-dire. la quantité de temps des séjours d'un nœud en tant que coordonnateur avant la rotation sur son peu expérimental est proportionnelle à la quantité d'énergie qu'elle a (Er/Em). Un coordonnateur reste expérimental pour la quantité de WT de temps. elle ne dépend pas d’eux pour l'exactitude : quand les messages BONJOUR sont perdus. Ainsi.Travail personnel encadré HOANG Van Hau P12 .

où chaque radio a une portée circulaire isotrope avec un rayon de 80 mètres. Les procédures pour transitions d'état du protocole SPAN : Procedure ConstraintUP Begin Si un nœud est satisfaire la condition pour « Annonce de coordonnateur ».Travail personnel encadré HOANG Van Hau P12 . les nœuds bleus sont des coordonnateurs expérimentaux.IFI Figure 2. alors sa state va changer à la state d’un coordonnateur end Procedure ConstraintDown 24 Superviseur: VICTOR MORARU . Les lignes relient les coordonnateurs qui sont dans la marge par radio de l'un l'autre. Les nœuds verts sont des coordonnateurs. les nœuds rouges sont des nœuds en retrait.5 : Montre au résultat de cet algorithme d'élection à un point aléatoire à temps sur un réseau de 100 nœuds dans 500 x 500 mètres.

alors sa state va changer à la state en retrait. Chaque nœud de GAF emploie 25 Superviseur: VICTOR MORARU . GAF. End .2 Protocole GAF . fidélité adaptative géographique.IFI Begin Si un nœud est satisfaire la condition pour « Retrait de coordonnateur ».1] * Const * (Eremain/Emax) //Const = 40 //Eremain : capacité restant de la batterie //Emax : capacité maximum de la batterie Avec tous les nœuds en state d’un coordonnateur expérimental qui appliquent toujours la procédure ci-dessus : to goFrom3 if Time >= WT [ call constraintDown ] if (en state d’un coordonnateur expérimental ) and ( time >= WT) [ State va changer à la state d’un coordonnateur ] end 3.Travail personnel encadré HOANG Van Hau P12 . Avec tous les nœuds en retrait qui appliquent toujours la procédure ci-dessus : to goFrom0 if Time >= delay [ call constraintUP ] end Avec tous les nœuds en state d’un coordonnateur qui appliquent toujours la procédure ci-dessus : to goFrom1 if Time >= Tmin [ call constraintDown ] if Time >= tentativeT [ State va changer à la state d’un coordonnateur expérimental ] end // tentativeT = Random[0.Fidélité adaptative géographique Je présente après un algorithme d’économie d’énergie routage dans réseau ad hoc..

IFI l'information d'endroit pour s'associer à « une grille virtuelle ». cette détermination est modérée par l'information d'application et de système.6 : Exemple de redondance de nœud dans le routage ad hoc Détermination des nœuds équivalents. Les nœuds périodiquement réveillent alors et commercent des endroits pour accomplir l'équilibrage de charge. Figure 2. Des informations d'endroit utilisées dans GAF peuvent être fournies par GPS ou d'autres systèmes de localisation en cours de développement. Les nœuds dans la même coordonnée de grille puis les uns avec les autres pour déterminer qui dormira et combien de temps. où tous les nœuds dans une place de grille particulière sont équivalents en ce qui concerne des paquets d'expédition. GAF emploie l'information d'endroit et des grilles virtuelles pour déterminer l'équivalence des nœuds. On considère également comment GAF agit l'un sur l'autre avec le protocole de routage ad hoc. 26 Superviseur: VICTOR MORARU .Travail personnel encadré HOANG Van Hau P12 .

7 recouvre des grilles virtuelles sur la figure 2. 3. de 3. et 4 peuvent touts l'extension 5. Dans GAF.6. et 4 sont équivalents et deux d'entre eux peuvent dormir. le nœud 1 peut atteindre n'importe lequel de 2.IFI Pour cette discussion initiale. La grille virtuelle est définie tels que. 3. Par exemple. créant trois grilles virtuelles A. et C.9 nous détendons cette prétention et prouvons que GAF n'est pas affecté par erreur modérée d'endroit ou même par grande. elle n'est pas insignifiante pour trouver des nœuds équivalents dans un réseau ad hoc. selon sa définition des grilles virtuelles. Dans la section 3. 27 Superviseur: VICTOR MORARU . Les nœuds qui sont « équivalent » entre quelques nœuds peuvent ne pas être équivalents pour la communication entre d'autres. nous avons besoin de que n'importe quel nœud dans la grille adjacente peut communiquer les uns avec les autres. Ainsi tous les nœuds dans chaque grille sont équivalents pour le routage. je suppose que chaque nœud connaît son endroit courant exactement relativement à d'autres nœuds. Même avec l'information d'endroit. tous les nœuds dans A peuvent communiquer avec tous les nœuds à B et vice-versa. Dans la définition de la grille virtuelle. Dans sa discussion initiale. ou de 4.Travail personnel encadré HOANG Van Hau P12 . GAF adresse ce problème par le divisant l’endroit où des nœuds sont distribués en des petites « grilles virtuelles ». pour deux grilles adjacentes A et B. et 2. les nœuds échangent des identifications de grille pour ajuster leur coefficient d'utilisation. corrélée erreur. on suppose que la portée de communication est déterministe. la portée de radiocommunication d'un nœud n'est pas due déterministe ou même symétrique aux effets par radio de propagation tels que la réflexion par trajets multiples. B. En réalité. Par conséquent les nœuds 2. la figure 2.

7 : Exemple de grille virtuelle dans GAF Je vais classer les grille virtuelle basée sur la portée radio nominale R. Afin de rencontrer la définition de la grille virtuelle. ne doit pas être plus grande que le R. Supposer que la grille virtuelle est à angle droit avec des unités de r d'un côté suivant les indications de la figure 2. Par conséquent.Travail personnel encadré HOANG Van Hau P12 .7. par exemple. le nœud 2 de la grille B et le nœud 5 de la grille C sur la figure 2.7.9 : Un exemple de grille virtuelle avec 9 régions différentes. 28 Superviseur: VICTOR MORARU .7 sont à l'extrémité de la longue diagonale reliant deux grilles adjacentes.IFI Figure 2. telles que la grille B et C sur la figure 2. la distance entre deux nœuds les plus lointains possibles dans deux grilles adjacentes quelconques. on obtient : r2 + (2r)2 ≤ R2 ou R r≤ 5 Figure 2.

Travail personnel encadré HOANG Van Hau P12 .38 39 93 46.29 0. Le 29 Superviseur: VICTOR MORARU .8. les nœuds commencent dehors dans l'état de découverte. D’abord.8 : Transitions d'état dans GAF Quand dans la découverte d'état. Un diagramme de transition d'état est montré sur la figure 2.86 Transitions d'état de GAF. Figure 2. un nœud allume sa radio et échange des messages de découverte pour trouver d'autres nœuds dans la même grille.16 7 62.IFI ID de Région 1 2 3 4 5 6 7 8 9 Les nœuds équivalents 15.41.57 99. active.9.79. les nœuds sont dans un de trois états : sommeil. découverte. Dans GAF.1 56.

estimée temps actif de nœud (enat). Tandis qu'actif. et état de nœud. 30 Superviseur: VICTOR MORARU .Travail personnel encadré HOANG Van Hau P12 . Quand les feux de temporisateur. Le temporisateur peut également être supprimé par d'autres messages de découverte. Les nœuds négocient quel nœud manipulera le routage par un procédé applicationdépendant de rang décrit dans la prochaine section. un nœud emploie son endroit et taille de grille pour déterminer l'identification de grille quand un nœud écrit l'état de découverte. (Le rang de nœud peut être une commande arbitraire des nœuds pour la décider quels nœuds devraient être en activité. Comme décrit cidessus. le nœud re-a périodiquement annoncé son message de découverte à des intervalles Td seconds. un nœud décommande tous les temporisateurs et puissances en suspens en bas de sa radio. le nœud annonce son message de découverte et écrit l'état actif. identification de grille. il place une valeur d'arrêt Ta pour définir combien de temps ce nœud peut rester dans l'état actif.IFI message de découverte est un tuple d'identification de nœud. ou peut être choisi ce que pour optimiser la durée de la vie de système global. et sa transition va retourner à la découverte. Après Ta seconds. il place un temporisateur pendant des Td secondes. Ce temporisateur réduit la probabilité de la collision de message de découverte. Un nœud dans l’état découvert ou actif peut changer l'état en sommeil quand il peut déterminer un autre nœud équivalent manipulera le routage. Un nœud dans l'état de sommeil se réveille après les solides totaux dépendants et les transitions d'un temps de sommeil d'application de nouveau à la découverte.) Quand un nœud au sommeil. Un nœud dans l'état sommeil se réveille après une application-dépendant dormie en Ts seconds. le nœud reviendra à l'état de découverte. Quand un nœud entre dans actif.

Travail personnel encadré HOANG Van Hau P12 .1 Simulation Utiliser NetLogo 3. Simulation et comparaison 4.IFI 4.1.3 sous Windows XP 100 nœuds Portée maximale : 80 m La taille de réseau : 500 x 500 (m) La capacité maximale de la batterie: 100 (Ws) = 100 (j) SPAN GAF 1 2 31 Superviseur: VICTOR MORARU .

IFI 3 4 Légende : 32 Superviseur: VICTOR MORARU .Travail personnel encadré HOANG Van Hau P12 .

2 Les comparaisons entre SPAN et GAF Je vais vous présenter les comparaisons entre SPAN et GAF.….IFI 4. (ti est une durée en vie de pi) ∑t Alors : on a La durée moyenne de la vie des nœuds = i∈1..1 La durée moyenne de la vie des nœuds Je suppose qu’il y a N nœuds dans le réseau MANET : p1. p2. p3.2.tN. N i N D’après mes expériences sur 2 simulations SPAN et GAF.4 ±11. je donne la graphique suivant : La durée moyenne de la vie des noeuds 350 300 temps (s) 250 200 150 100 50 0 100 150 Nombre de noeuds 200 SPAN GAF Non-économie Le tableau des variances (δ) 100 SPAN ±7.4 Non-économie ±0 δ 150 ±7. t3.2 Le changement de nombre de nœuds actifs (coordinateur) 33 Superviseur: VICTOR MORARU .154 GAF ±6.Travail personnel encadré HOANG Van Hau P12 . pN La durée en vie de chaque nœud est : t1. ….2. t2.86 ±5 ±0 200 ±5. Je propose quatre éléments enfin de préciser bien les différences entre eux : La durée moyenne de la vie des nœuds Le changement de nombre de nœuds actifs (coordinateur) Le changement de nombre de nœuds en vie Le changement d’énergie moyenne reste 4.21 ±0 4.

Travail personnel encadré HOANG Van Hau P12 .3 Le changement de nombre de nœuds en vie 34 Superviseur: VICTOR MORARU .IFI 4.2.

je trouve que le protocole SPAN est toujours meilleur que GAF.IFI 4.2. Je pense que l’implémentation de GAF est plus facile que SPAN.4 Le changement d’énergie moyenne reste Les conséquences : D’après ses expériences. 35 Superviseur: VICTOR MORARU .Travail personnel encadré HOANG Van Hau P12 .

Nous pouvons appliquer le protocole SPAN sur le projet de recherche AROUND-SCOUT. Les protocoles de routage vont avoir plus d’efficience si la densité du nœud est plus haute.Travail personnel encadré HOANG Van Hau P12 . o Un laptop central contrôle la capacité de la batterie de chaque robot membre o Un laptop central contrôle la qualité de signal de chaque robot membre 36 Superviseur: VICTOR MORARU . Avec le nouveau outil « MonitorRobot ». il peut appliquer sur un réseau MANET pour: o Un laptop central contrôle les connexions des robots au centre.IFI 5. Conclusion et perspectives Il y a plusieurs méthodes pour communications mobiles sans fil dans le contexte d'économie d'énergie.

and M.” in IEEE GlobeCom 2001.11-Based Multi-Hop Ad Hoc Networks. pp. Miller and N. P. “Minimizing Energy Consumption in Sensor Networks Using a Wakeup Radio. Hsu.” in ACM SenSys 2004. Bahl. [10] M.-C. Mar´oti. and M. May/June 2005. March 2004. and P. Tseng. Sha. [9] O. vol. October 2002. 4. C. Hsu. June 2002.-Y. Schurgers. Tsiatsis. Shih. C. S. G. Guo. S. [14] C. J. J. Thiran. and J. J. Sinclair.-S. June 2003. L. September 2002. “A MAC Protocol to Reduce Sensor Network Energy Consumption Using a Wakeup Radio. “The Flooding Time Synchronization Protocol. B. [7] R. and T. V. [13] C. P. J. 2002. L´edeczi. [3] M. H. Elson and K. [11] C. Tseng. November 2003. C. “Minimizing Energy Consumption in Sensor Networks Using a Wakeup Radio. Dousse. November 2001.” IEEE Transactions on Mobile Computing. November 2004. Rabaey. “Power-Saving Protocols for IEEE 802. and T. Mannersalo.” in ACM MobiHoc 2003.11.-S.” in ACM Hot Topics in Networks (HotNets) 2002. 1999. “Birthday Protocols for Low Energy Deployment and Flexible Neighbor Discovery in Ad Hoc Wireless Networks. [5] J. Ganeriwal. M. C.-Y. Hou. Hsieh. 228–242. 37 Superviseur: VICTOR MORARU . June 2002. University of Illinois at Urbana-Champaign. Srivastava. October 2001. Zhong.Travail personnel encadré HOANG Van Hau P12 . [2] M. Simon. “Wireless Sensor Networks: A New Regime for Time Synchronization. Tsiatsis. Zheng. “Asynchronous Wakeup for Ad Hoc Networks. Kusy. andM. IEEE INFOCOM. “Power-Saving Protocols for IEEE 802. J. vol.” IEEE Transactions on Mobile Computing.” Master’s thesis. and L. pp. Schurgers.11-Based Multi-Hop Ad Hoc Networks”. V. [12] E. [4] M. 70–80. 150 [6] M.” in IEEE Infocom 2002. J. Borbash.-C. [15] Y. R¨omer. May 2004. [8] Y. “Latency of Wireless Sensor Networks with Uncoordinated Power Saving Mechanisms. H.” in ACM MobiHoc 2004. Ganeriwal. Miller.” in IEEE WCNC 2004. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. “Wake on Wireless: An Event Driven Energy Saving Strategy for Battery Operated Devices.” in ACM MobiCom 2002. A. McGlynn and S.IFI Bibliographie [1] IEEE 802. “Topology Management for Sensor Networks: Exploiting Latency and Density. Hsieh. “Low Power Distributed MAC for Ad Hoc Sensor Radio Networks.” in ACM MobiHoc 2002. Miller and N. and ´ A. Vaidya. 1.” in ACM MobiHoc 2001. “Optimizing Sensor Networks in the Energy-Latency-Density Design Space. Srivastava. Vaidya. January– March 2002.

. 70-83. Hee Yong Youn. MASSACHUSETTS INSTITUTE OF TECHNOLOGY. 0210-0630-10. « Energy Efficient Routing Protocols for Mobile Ad Hoc Networks1 ».Travail personnel encadré HOANG Van Hau P12 . Cleveland State University.” In Proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom) (Rome. July 2001). Y. [17] Kyle Jamieson. Italy.. EFFRD Grant No.IFI [16] Xu. 38 Superviseur: VICTOR MORARU . pp. ”Geography-Informed Energy Conservation for Ad Hoc Routing. Ben Lee. February 2002 [18] Chansu Yu. « Implementation of a Power-Saving Protocol for Ad Hoc Wireless Networks ». Heidemann. and Estrin. D. J.

Sign up to vote on this title
UsefulNot useful