´ UNIVERSITE DE NANTES

´ Ecole Doctorale :

« SCIENCES ET TECHNOLOGIES DE L’INFORMATION ET DE ´ MATHEMATIQUES »
Ann´e : 2009 e

Th`se de Doctorat de l’Universit´ de Nantes e e
Sp´cialit´ : Automatique et Informatique Appliqu´e e e e Pr´sent´e et soutenue publiquement par e e

tel-00403578, version 1 - 10 Jul 2009

Eddy Cizeron
le 21 septembre 2009 ` l’Ecole Polytechnique de Nantes a ´

Routage Multichemins et Codage ` Description a Multiple dans les R´seaux Ad Hoc e

Jury Rapporteurs : Houda Labiod Rodolphe Vauzelle Examinateurs : Xavier Gandibleux David Simplot-Ryl Maˆ de Conf´rence ` Telecom ParisTech ıtre e a Professeur ` l’Universit´ de Poitier a e Professeur ` l’Universit´ de Nantes a e Professeur ` l’Universit´ de Lille 1 a e

Directeur de Th`se : e

Jean Fran¸ois Diouris c Professeur ` l’Ecole Polytechnique de Nantes, laboratoire IREENA a ´

Co-encadrante :

Salima Hamma Maˆ de conf´rence ` l’Universit´ de Nantes, laboratoire IRCCyN ıtre e a e

tel-00403578, version 1 - 10 Jul 2009

2

Table des mati`res e
1 Les r´seaux ad hoc e I Les R´seaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Terminologie et mod´lisation des r´seaux . . . . . . . . . . . . . . . . . . . . . . . e e Caract´ristiques g´n´rales des r´seaux sans fil . . . . . . . . . . . . . . . . . . . . . e e e e Avec ou sans infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.3.a I.3.b I.3.c I.3.d I.3.e R´seaux mobiles avec infrastructure . . . . . . . . . . . . . . . . . . . . . e R´seaux mobiles sans infrastructure . . . . . . . . . . . . . . . . . . . . . e Ondes radio et modulation . . . . . . . . . . . . . . . . . . . . . . . . . . D´t´rioration du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee M´thode d’acc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autre m´thodes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dans le cas ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . I.4 Les technologies sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.4.a I.4.b Le Bluetooth et les normes IEEE 802.15 . . . . . . . . . . . . . . . . . . . Les normes IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . Le signal physique dans les normes 802.11 . . . . . . . . . . . . . La liaison de donn´es dans les normes 802.11 . . . . . . . . . . . e Les services propos´s . . . . . . . . . . . . . . . . . . . . . . . . e I.4.c Les r´seaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 1`re g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 2`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 3`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e I.4.d I.4.e I.5 II Le WIMAX et les normes IEEE 802.16 . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 9 9 10 10 11 11 12 13 14 14 15 15 15 15 16 16 17 18 19 19 19 19 20 20 20 20

tel-00403578, version 1 - 10 Jul 2009

I.3

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Le routage dans les r´seaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e

i

II.1 II.2

Caract´ristiques du routage en contexte ad hoc . . . . . . . . . . . . . . . . . . . . e Algorithmes de routage dans le contexte filaire . . . . . . . . . . . . . . . . . . . . II.2.a II.2.b II.2.c Protocole de routages ` ´tat de lien . . . . . . . . . . . . . . . . . . . . . ae Protocole de routage ` vecteur de distance . . . . . . . . . . . . . . . . . a Comptage ` l’infini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

21 21 22 22 23 24 24

II.3 II.4

Les classifications des protocoles de routage pour le ad hoc . . . . . . . . . . . . . Principaux protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.a Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et messages de contrˆle . . . . . . . . . . . . . o Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.b Le protocole OLSR (Optimized Link State Routing Protocol) . . . . . . . Gestion des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . Table de topologie et messages de contrˆle . . . . . . . . . . . . o Mise ` jour de la table de topologie . . . . . . . . . . . . . . . . a Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des voisins et messages HELLO . . . . . . . . . . . . . . . Mise ` jour de la table des voisins . . . . . . . . . . . . . . . . . a Nœuds rapport´s et arbre rapport´ . . . . . . . . . . . . . . . . e e Table de topologie et messages de mise ` jour . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.e II.4.f Le protocole HSR (Hierarchical State Routing) . . . . . . . . . . . . . . . Autres protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24 25 26 26 26 27 27 28 29

tel-00403578, version 1 - 10 Jul 2009

29 29 29 30 30 31

31 32 33 33

II.5

Principaux protocoles r´actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.5.a Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et HELLO . . . . . . . . . . . . . . . . . . . . Requˆtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e R´ponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Message d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 33 34 34 35

ii

. . .7 Autres protocoles r´actifs . . . . . . . . . . . . . . . . . . version 1 . . .1 Le principe et contexte d’utilisation . . . . . . . . . . . SAODV . . . . . . . . . La description multiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SRP . . . . . . . . . . . . . . . . Le protocoles AODV Multipath . . . . . . . . . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. II. .a I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e ARAN . . . . . . . . . .a S´curit´ du routage . . . . . . . . . . . . . . . . . . . . . . . .7. . . . . . . .c Multicast . . . . . . . . . . . . . .10 III Simulation et comparaisons des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. . . . . II. . e 35 35 35 36 36 37 37 37 38 38 38 39 39 40 41 41 41 42 42 43 43 43 44 45 45 45 45 46 48 48 49 49 50 51 51 52 53 ZRP. . . . . Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) tel-00403578. . . . . . . . . . . .c Le protocoles SMR (Split Multi-path Routing) . . . . . . . . . . . . . . .2. . . . . . . . . . . . .10 Jul 2009 II. . .7. . .6 II. . . . . . . . . . . . . . . . . e I. . . . . . . . . . . . . . . . . . . . . . . Optimisation . . .3 II La quantification . . e Services suppl´mentaires . . . . . . . . . .2 Format de la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . un protocole hybride . . . . . . . II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . .Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9. . . . . . . . SEAD . . . . . . . . . . . e I. . . . . . . . . . . .a II. . . ARIADNE . . . . . . . . . . . . . . . . . . . . . . . . . . . .b Le protocole DSR (Dynamic Source Routing) . Requˆtes . . .9. . . . . . . . . . . Protocoles ` routes multiples . . . . . . . . . . . . . . .7. . Conclusion 2 Repr´sentation multiple de l’information e I M´thode de codage source standard . . .b II.9. . . . a II. . . . . . . . .9 Synth`se sur les algorithmes existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e R´ponses . .b II. . . . . . iii . . . . . II. . . .5. . . . . . . . . . . . . . . . . . . . e e FQMM . . . . . . . . . . INSIGNIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II. Messages d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 I. . . . . . . . . . . . . . . . . . . iMAQ . . Qualit´ de service et r´seau ad Hoc . . . . . . . . . . . . . . . . . Le codage entropique . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les ´tapes du codage . . e Routage .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . e e iv . . . . . . . tel-00403578. . . . . . .3. . . .e III. . . . . . . . . . . e III. . . .d Cas d’un ensemble de d´finition convexe . .2 Introduction . . . . . . . . . . . . . . . . . . . . . . . e Quelques m´thodes propos´es dans la litt´rature . . . . e III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . .d III. . . . . . . . . . . . . . . .4. . . . . . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . III. . . e Algorithme de reconstruction . . . . . . . .a III. e III. . . . . . . . . . . III. . . . . . . . . . . . . . . .a III. . . . . . . . . . . . . . . . . . . . . . .1 III. . . . . . . . . . . . . . . . . . . . . . . .b III. .a III. . .a III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . version 1 . . . . . . Transformation Mojette discr`te . . . . . . . .2. e 54 54 55 56 56 56 56 57 57 57 58 58 59 59 60 61 61 62 62 63 63 63 64 64 65 65 66 67 68 68 68 68 69 69 71 71 71 II. . .c III. . Conclusion .d III. . . . . . . . . . .c Redondance . . . . . . . . . . . Cas du support hexagonal . . . . .4.10 Jul 2009 D´finition g´n´rale de la transformation Mojette . . . .7 IV V Conclusion sur la transformation Mojette . . . e e e II. .2. . . . . . .4. .5 Choix des projections et du support . . . . . . . . .c III. . . . . . . . . .4 Inversion de la transformation Mojette . . .6. . . . . . . . . . . . . . . . . . . . . . . .3 Mod´lisation . . . . . . . . . . . . . . . . . . . . . .5. . . . . .6 Mojette et codage MD . . .3. . . . . . . . . . . . . .2. . . 3 Simulations de protocoles standard sur NS2 I Le logiciel NS-2 . . . . . . . . . .b III.b Concat´nation de projections Mojette . . . . . .II. Repr´sentation matricielle . . . . ´e El´ment structurant ` deux pixels . . . . . . . . . . . . . . . . . . . . e Cas d’un ensemble de d´finition rectangulaire . . . . . . . . . . . . . . . . . . . .a II. . . . . . . . . I. . . . . . . . . . . . . e Transformation Mojette Spline . . . . . . . . . . . . . . . . . . .f Transform´e de Radon e . . . . .c III. . . . . .3. . . III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cas du support rectangulaire . . . . . . . .b III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III. .3 Dilatation et ´rosion . .b Protection ´gale . Reconstructibilit´ partielle . . . .4 III Conclusion .3. . . . . . . . . . . . . . . . . . . . . . Transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 De la n´cessit´ de la simulation . . . e e e Transformation Mojette Dirac . . . . . . . . . . . . e Protection in´gale et encodage prioritaire . . . . . . . . .6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 II. . e D´finitions de la transformation Mojette . . . . . . .5. . . . . . . . . Description multiple et routage . . . . . . . . . . . . . . . . Morphologie math´matique . . .a III. . . . . . . . . . . . . . . . . . III. . . . . . . . . . .2. . . . . .3. . . . . . . . . . . . e Ouverture et fermeture . . . . . . . a Notion de connexit´ dans Zn . . . . . . . . . . . . e Concat´nation de support Mojette . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . .b III. . . . .

. . . . . . . . . . . . . .4 III Probl`mes et objectif . . tel-00403578. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 III. . e R´partir l’information . . . . . . . . . . . . ee II. . .b I. . . . . . . . . . . . . . . . . . . . . . . . . . . Le fonctionnement de NS2 . . . . . . . . . . . . . . . . . . . . . . . . e III. . . . . . Impact de la mobilit´ . . . . . . . . . . . . . . . . . . . . . e Le choix par la source . .1. . . . . .b M´thodes des procotoles existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . .1. version 1 .a I. .1. . . . . . . . . . . . . . . . . . . . . . . .2 III Conclusion sur les mod`les . . . . . . . . . . . . . . . e e e III. .a III. . . . . . . . . . . . . . . . .I. . . . . . . . e Mod`le Gauss-Markov . .4 Les choix de NS2 . . e Les param`tres physique . . . . . . . e III. . . . . . . . . . . e I. . . . . . . . . . . . . . . . . . Les crit`res d’´valuation . . . . e Mod`le Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Impact de la densit´ du r´seau . . . . . . . . . . . . .a Mod`le Random Waypoint . .3 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e Outils d’analyse des r´sultats . . . . . . e II Principe des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Manhattan e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Les protocoles et les param`tres des tests . .1. .10 Jul 2009 II. . . . . . . . .2 I. .5. . . . . . . . . . . . . . e e IV V Analyse . . . . e e II. . . . . . . . . . . . . . . . . . .4. . . . . . . . . . . . . . . . . . . . . . .1. . . . . . .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . . S´lectionner des routes multiples . . . . . . . .e II. . . . . . . . . . . . . . . . . . . .1 Les Mod`les de mobilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.4. .3 I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c L’espace de simulation et la mobilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 72 72 73 73 73 74 75 75 76 77 77 78 78 78 79 79 80 80 80 80 80 82 84 84 86 87 88 88 89 89 91 92 93 94 94 94 95 I. . . . . . . . . . . . . . . .g II.b I. e Une redondance contrˆl´e . .1. . . . . . . . . e Mod`le Random Direction . . . . . . . . . . . . . . L’int´rˆt des transfert multichemins . . . . . . . . . . . . . . .c II. e Mod`le Proba Walk . . . . . oe Conclusion . . . . . . . . . . . . . . . . . . . Conclusion . . . II. . .4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 III. . . . .c Les fichiers traces . . . Le param´trage . . . . . . .b II. . . . . . . . . . v .a I. . . . . . . . . . .1 II. . . . . . . . . . . .5. . . . . . . . . . . e Les transferts de donn´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 R´cup´rer de l’information du r´seau . . . . . . . . . . . . . . . . . . . .5 L’analyse des r´sultats . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Descriptions multiples sur chemins multiples I II Introduction . . . .3 Impact de la charge . . . . . . . . . . . . . . . . . .2 II. . .d II. .f II. . . . . . . . . e R´sultat des tests .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . 107 e III.4. . . . . . . . . . .4 Cas non syst´matique . . . . . . . . . . . . . . . . . . .5 Algorithmes existants ` objectif similaires . . . . . . . . . . . . .3 V. . . . . . . 122 Conclusion . . . . .3 IV. . . . . . . . . . 119 e Cas syst´matique . . . . . . . . . . . . . . . . . .1 V. . . . . . . . . . . . . . . .4 III. . . . . . . . .d Mod´lisation th´orique du r´seau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Proposition d’heuristiques . . . . . . . . . . . .3. . . . . . . . . . . .e IV. . . . . . . . . . . . . . . e III. . . . . . . .III. . 105 e Le rˆle des fonctions incr´mentales . . . .f IV. . . . . . . . e e Objectif th´orique . . . . . . . . . . . . . . . . . . version 1 . . . . . . . . . . . . . . . . . . . . . . . . .6 IV Conclusion . . . . . . . . .6 V Conclusion . . . . . . . . . .1 IV. 114 e IV. . . . 123 VI conclusion . . . . . . . . . . . 124 vi . 115 IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . .d IV. . . . . . . . . . . . . . 108 R´partition sur les routes . . . .b III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . 118 Simulations . . . . . . . . . . . . . . . . . .10 Jul 2009 Probl`me simplifi´ . . .2. . . . . . . . .2. . . . . . . . 121 e Analyse . . . . . . .2. . . . . . . . . . . . . . . . . . . . . .2 Reconsid´ration du probl`me d’optimisation de la fiabilit´ . . . . . . . . . .c III. . . . . . . . 110 e Construction progressive des routes . . 100 e Maximisation de la fiabilit´ . . . . . . 116 e IV. . . . . . . . . . . . . . . . . . . . . . .a IV. . . . . 110 Mise ` jour des probabilit´s . . . . . . . . . .a IV. . . . .5. . . . . . . . .c IV. . . . . . . 116 e Num´rateurs . . . . . . . . . .a V. . . . . . . . .5. . . . . . .3. . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . e 96 97 98 99 Mod´lisation stochastique du fonctionnement des liens . . . . 109 e IV. . . . 105 III. . . . 119 e V. . . . 118 V. . . . . . .a III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 e e L’espace des r´partitions . . . . . . . . . . . . . . 108 e IV. . 118 e R´sultats . . . . . . . . .a IV. . 113 tel-00403578. . . . . . . . . . . . . . e e e Mod´lisation stochastique du fonctionnement des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c Sp´cification . .2 III. . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Les contraintes du routage multichemins et la r´alit´ pratique . . . . . . . .2. . . . . . . . . . . . . . . . . . 106 o e Complexit´ algorithmique . . . . . 108 e e e Calcul pratique de la fiabilit´ . . . . . . . . . . .b D´nominateurs . . . . . . . 102 e III. . . . . . . . . . . . .3. . . .a III. . . . . . . . . . 114 Vecteurs de r´partitions ´quivalents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 a Notre proposition . 111 a e Exemples de mises ` jour . . . .2 Sp´cification des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b IV. . . . . . . . . . . . . . . 109 e Notion d’´tat . . . . . . . .b Sous espace de Tk . . . . . . . . . 112 a Calcul final . . . . . . . . . . . . . . . . . . . . . . .4 Interd´pendance des routes . . . . . . . . 114 e e IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . .b V. . . . . . .5. . . . . . .2. . . . . . . . . .b III. . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . .2.

.1. . . . . 128 Int´gration de l’algorithme de s´lection des routes . . . . . . . . . . . 148 e e II. . . . . . . . . . . . . 138 IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Conclusion . . 137 Maintenance des routes (“Routes recovery”) . . . . . . . . . version 1 . . . . .5 Le protocole MPOLSR I II 127 Le choix d’OLSR . . . . . . . . . . . . . . . . . . 136 Cr´ation des routes . . . . . . . . . 137 IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . .b II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 Tests concernant les chemins multiples . . . . . . . . . 144 146 6 Le protocole TMR I II Introduction .4 II. . . . . . . . . 136 e Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Module de descriptions multiples . . . . . . . . . . . . . . . . . . . . . . . . . 138 e R´sultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 e La table de topologie . . . . . . . . . . . . 146 Sp´cifications de TMR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . .1. . . . . . . . . 135 III.6 II. . . . . . . . . . . . . . . . . . . . . . .b IV. . . . . . . . . . . . . 138 e Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 II. . . . . . . . . 135 III ` A propos de la mise en œvre dans NS2 . . . . . . . . . .1. . . . . . 142 IV. . . . . . . . . .4 Conclusion des tests . . . .5 II.2 III. . . . . . . . . . . . . . . . . . . . 141 Tests sur l’utilisation de descriptions multiples . . . . . . . . . . .5 IV Tests NS . . . . . . . . . . . 137 tel-00403578. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Le projet ANR SEREADMO . . . . . . . . . . .1 Les tables . . . . . . .2 La table d’acc`s . . 144 Conclusion . . . . . . . .1 II. . . . . . . . . . . 128 e II. . . . . . . .a IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c II. . . 130 Rupture de routes . . . . . . . . . . . . . . . .4 III. . . . . . 148 Requˆte et r´ponse . . . . . . . . .8 Rappel sur le fonctionnement d’OLSR . . . . . . . . . . . . . . . . . . . . . . . 131 ` A propos du regroupement des paquets . . . . . . . . . . . . . . . . . . . . . . . . .a Proc´dure de requˆte . . . . . . . . . .10 Jul 2009 III. . . . . . . . . . . . . .1. . . . . . . . .7 II. . . . . . . . . . . . . 142 e R´sultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c Sp´cification des tests . . . . . . . . . . . . 143 IV. 142 e Analyse . . .2 Sp´cification des tests . .1. . . . . . . . .3 IV. . . . . . .3 III. . . . . . . . . 127 Sp´cifications de MPOLSR . . . . . . . . . . . . . . . . . . . . . . . . . . .a IV. . . . . . . . . . . . . . . . . .a II. . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 e e Routage par la source . . . . . . . . . . . . . .3 II. . . . 148 e e vii . . . . . . . . . . . . . . . .2. . . . . . . . . . . .1 Files d’attente des paquets et descriptions . . . . . . . . . . . . . . . .b IV. . . .1. . . . . . . . . . . . . . . . . . . . . . . 136 e Choix de strat´gies de descriptions multiples . .2 II. . . . . . . . . . . . . . . . . . . 147 Information commune . . . . . . . . .2. . 146 e II. . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Utilisation des routes . . . . . . . . . 161 166 168 171 IV Conclusion A Terminologie des r´seaux sans fil e B Format des traces de NS2 C Protocoles et mod`les de mobilit´ e e viii . . . . . . . . . . 160 . . . . . 155 III. . . . . . . . . . . . . . . . . . . . . . . . 154 II. . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . . . . .c III. . . . . . . . . . . .a II. . . . . . . . . . . . . .a III. . . . . . . . . . . . .b Proc´dure de r´ponse . 154 Court-circuits . . 154 e II. . . . . . . . . . . . . . . . . . . . . . 153 Cas MDC non syst´matique . . . . . . . . .4 R´actualisation de la topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . 155 e R´sultats . . . . .5. . . version 1 . . . . . . .10 Jul 2009 II. . . . . . . . . . . . . . . . . . . . . . 153 e Cas MDC syst´matique . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 e Impact de la densit´ des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e R´partition de l’information . . . . . . . . . . . . . . . . . .2.2 Param`tres . . . . . . . . . . .3 Impact de la m´thode de codage . . . .6 III Conclusion .2. 149 e e L’ellipse : zone de dispersion des r´ponses . . . . . . . . . . . . . . . . . . . . . . . .1 III. . . . . . . . . . 153 e Cas du RoundRobin . . . . . . . . 159 e Analyse . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . .2. . . . . . . 155 e III. . . . . 150 e e Parcours de jetons . . . . . .b Ruptures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 e Traitement de la r´ponse par un nœud interm´diaire . . . . .3 II. . . . . . . . . . . . 154 tel-00403578. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b III. . . . . 155 e Impact du d´bit . . . .II. . 152 e Cr´ation de routes . . . . . . . . . . .

.3 3. . . . . . . . .2 3. mais pas G2 e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . en fonction de la charge . . . . . . . . . 1) et (2. o Arbre rapport´ du nœud V . . . . . . . . . . .9 1. . . . . . . 68 2. . . . .10 Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ . . 63 65 66 67 2. . . . . . . . . . . . .3 2. .7 1. . . . . . . . e e 2. . . . . . . . . . . . . . . . . 1) d’une fonction d´finie sur un ensemble G discret et born´ e e Ensemble R pour les directions de projection (−1. . 1). . . . . . . . . . . . . . . . . . . . . . . 0) .10 Jul 2009 1. (0. . . . . . . . . . . . . . e e Le protocole DCF . . 1. . . . . . e R´seau mobile ad hoc . . en fonction de la charge . . . . . . . . Algorithmes d’´tat de lien (a) et de vecteur de distance (b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1. version 1 . . .9 Exemple de reconstruction avec les projections de vecteur (−1. . . . . . . . . . . . . . .Table des figures 1. . . . . . . . . . . . . . .5 D´composition d’un codeur / d´codeur . . . . .2 1. . . . . . 69 82 82 83 83 Gigue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Droite du plan support de l’int´gration pour la transform´e de Radon . . . . . . . . . . e 10 11 13 18 22 23 26 28 30 35 36 50 59 60 61 tel-00403578. . . . . . . . . . . 1). . . . . . . . . . . . . . . . . . 1) et (2. .10 Circulation de RREP et RREQ dans AODV . .4 Taux de paquet d´livr´. . . . . . . . (0. . . . . . . . . . . . e Comptage ` l’infini . . . . . . . . . . 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c) . . . . . . . . . . . Fantˆme associ´ aux directions de projection (−1. . . . .5 R´seau mobile avec infrastructure . . . . . . . . . . . . . . . . e Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents e e e e calques d’une source scalable . . . . . . . . . . . . . . . . . . . . . . .1 3. . . . . . . . . . . . . . . o e Exemple de support hexagonal et de projections associ´es . . . . .11 Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 . Transmission d’un message de contrˆle de topologie . . . . . 1) . . . . . . . . . . . . . . . . . . . . . e e D´lai. . a MPR du nœud V (en gris) . . . .4 2. . . . . . . . . . e e Projection suivant (p. . en fonction de la charge . . . . . . . . e Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) . . . .6 1. . . . . . . .3 1. en fonction de la charge e . . . . . .8 2. . . . . 1) et (1. . . . . . . . . . . . . . .8 1. . . . . . . . . e 3. . . . . . . . . . . . . . . . . . . . . . . . . 1). . . . . . . . . . . . . .7 2.6 2. . . .1 1. . . . . . . e e S-connexit´ : l’ensemble G1 est S-connexe. Coˆt du routage. . . . . . . . (1. . . . . . . . . . . .1 2. . . . . . . . . . . . . . u ix . . .2 2. . . . . . . . . . . . q) = (2. .

.4 .19 S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es . . . . . . . . . . . . . 101 4. . . . . . . . . e Coˆt du routage. .7 4. . . . . .10 Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe . . .9 Concentration de l’activit´. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e e e a 4. . . . . . . . . . . . . . . . . . . . . e e e D´lai. . 117 e e 4. . .21 Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ . . . . . .11 Exemple du fonctionement de l’algorithme 4 . . . . . . . . . . . .22 Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 . . . 115 e e 4. . . . . 108 a a e 4. . . . . .6 4. . . . . . . . . . . . 0. . . . . . 122 e e 4. . . . . . . . . . . . . . . . ua Les diff´rentes strat´gies d’utilisation des routes . . . . cas non syst´matique .87. . . . . . en fonction de la taille du r´seau . . . . . . Arbre source du nœud S . R4 ) et un lien e. . . . . . . 0. . . 115 e 4. . . . . . . . . . . . cas non syst´matique . . e 3. . . . . . . . . . .3 Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds . . . . . . . . . . . . .24 Variations globales de la fiabilit´ pour λ = 6M b/s. . . . . . . . . . . . . e e Gigue. . . . . . . . . .16 Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0. . . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e . . . . . . . . . . en fonction de la taille du r´seau . . . . 115 e e 4. .10 Jul 2009 4. . . . . .5 3. . . . . en fonction de la mobilit´ . . . . . . . . . . . . . . . . . . u e 83 84 84 85 85 86 86 86 87 90 91 92 3. .2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Pour K = (R1 . . . tel-00403578. e e Exemple de transformation de paquets en descriptions Mojette (N = 3. . .10 Taux de paquet d´livr´. . .7 3. . . cas non syst´matique . . . . . .1 4. . . . . . . 121 e e 4. . . . . . . .18 S´lection d’un vecteur dans chaque sous-ensemble . . . . en fonction de la mobilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Variations globales de la fiabilit´ pour λ = 22. . . . .23 Variations globales de la fiabilit´ pour λ = 15M b/s. . 105 4. . . . . . . . . .20 S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 . . . . .5 4. . . . . . . . . . . . . e e 3. . . . . . . . . . . .11 D´lai. en fonction de la charge . . . .9 Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. . . . . version 1 . 105 e ee 4. . . . . . . . . . . R3 . .15 Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0. .13 Concentration de l’activit´. . . . . . . .55) et un rapport e e constant ρ = M/N = 3/5 . . Allongement des routes sous la contrainte . . . e e 4. 112 e 4. . . . . . . . . . . . . . . . . . . . . . . . . . en fonction de la taille du r´seau . . . . . . . . . . . . . . . . . .8 4. . . . . 117 e e 4. 114 4. . .5M b/s.64. . . . . . . . . . . . . . . . . . . . . . . . . . .12 Gigue. . .13 D´coupage de l’ensemble des routes en sous-ensembles ind´pendants . . . . . . . . en fonction de la mobilit´ . e Taux de paquet d´livr´. en fonction de la mobilit´ . . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . 110 e e 4. . . . . . R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes . . . . . . . . . . . . . . . . .17 Fiabilit´ les mˆmes p avec cette fois ρ = 0. R2 . . . . . . . . . . . . . . . . . . . . . .2 4. . . . . . . . . . . .M = 2) . . . . . . . . . . .4 4. . . . . . . 95 97 97 99 Noeud pendant . . .6 3. . . . . . . . . e e e 3. . .M = 2) 93 Convergence des routes . .8 3. . . . . . . . . . . . 123 e e x . . .12 Partie du graphe ` mettre ` jour entre deux ´tapes . . . . . . . . . . . . . 116 e e 4. . . . . . . . . . . en fonction de la taille du r´seau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . 133 e e D´lai . . . . cas syst´matique . . . . 175 u C. . . . . . . . . . . . . . . . 25 paquets/s. . . . . . . . . .8 6. . . codage systematique . . . . . . 150 Ellipse . . . . . . . . . . . . . . . . . . . . . . . codage systematique 159 e e e Coˆt du routage. . . . . . . . . . .5 6. . . . . . . . port´e de 175 m . . . 100 nœuds. 10 paquets/s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . port´e de 175 m. . . . . . . . . . . . . . .27 Variations globales de la fiabilit´ pour λ = 6M b/s. . . codage systematique . . . . .12 D´lai.6 5.3 Coˆt du routage en fonction de la charge . . . . . . . . . . . . . . . .7 5. . . . . . . . . . . . . . . . .4. . . . . . . .4 Gigue en fonction de la charge . 100 nœuds. . . . . . . . . . . . . . . . 10 paquets/s. . . 167 C. . . . . . . 143 e e Coˆt du routage . . . . . . . . . . . . . . . 25 paquets/s. . . . . . . . .4 5. . . . . . . . . . . . .2 D´lai en fonction de la charge . 162 u e A. . . .8 6. . . . . . . . . . . 141 e Concentration de l’activit´ . . . . . . . . . . . . . . . . . 174 e C. . . . . . . . . . . . . . . . .1 5. . . . . . . .28 Variations globales de la fiabilit´ pour λ = 22. 25 paquets/s. . . . . . . . . . . . . . . . . . 159 u e tel-00403578. . . . . . . . . codage systematique . 162 e e 6. . . . . 158 e e Coˆt du routage. . . . . 151 Processus de collecte des jetons . codage systematique . . .10 D´lai.10 Jul 2009 6. . . . . . . . 161 e e e 6. . port´e de 175 m. . . 100 nœuds. . . . . . cas syst´matique . . . . . . 144 u Algorithmes de traitement des paquets de contrˆle . 160 e e 6. 173 e e C. . .1 Taux de paquets d´livr´s en fonction de la charge . . . . . . . . . . .13 Coˆt du routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 nœuds.6 6. . . . . . port´e de 175 m. . . . . 149 o Tableau des jetons . . .5 5. . . . . . port´e de 250 m. . . . . . . . . . . . . . . . . . . . . . . . 100 nœuds. . . . . . . . . . . . . . . . . . 134 e Taux de paquet d´livr´ . . . . . . . . . . . . . . . . . . . . . . . 152 Taux de paquets d´livr´s. .3 6. . . . . . . . . . . . . . . port´e de 175 m. 25 paquets/s. port´e de 250 m. . . . . . . . .7 6. . . . . . . . . . . . . . . 75 nœuds. . . . codage systematique . . . . . . 140 u D´lai moyen . 100 nœuds. .1 Taux de paquets d´livr´s . . . . . . 124 e e 4. . . . . 177 e 1 . . . . . . port´e de 250 m. . 25 paquets/s. . . . . . . . . . . . . . . . . . 125 e e 4.5 Concentration de l’activit´ en fonction de la charge . . . . . 126 e e 5. . . . . codage systematique . . . . . . .4 6. . . . . .9 6. . . . .3 5. . . . . . . . . . . . . . . . . . . . 157 e e e D´lai. . . . . . port´e de 175 m. . . . . codage systematique . . . . . . . . . . . . . . . . . . 142 e Taux de paquet d´livr´ . .2 6. . . . . . . . . . . . . cas syst´matique . . . . . . . 176 C. . . . . . . . . . . . . . 100 nœuds. . . . . . . . . . 25 paquets/s. . . . . . . .1 Arbre source de V . . . . . . . . 10 paquets/s. . . . .5M b/s. . . . . . . . . . . . . . . . . . . . 140 e e Coˆt du routage . . . . . 158 u e Taux de paquets d´livr´s. . .26 Variations globales de la fiabilit´ pour λ = 15M b/s. .11 Taux de paquets d´livr´s. . . . . . . . . . .2 5. . . version 1 . . . . . . . . . . .

son utilisateur pouvait de n’importe o` joindre (presque) n’importe qui. cela commence tout d’abord par d´terminer ` qui (et e e a donc o`) la transmettre. il bouge de plus en plus vite. Si un ee e e a e e e t´l´phone ou un ordinateur portable permet de s’affranchir d’une contraignante immobilit´ g´ographique. Si diff´rents rˆles peuvent e c e o ˆtre mis en place afin d’en assurer le bon fonctionnement. cette derni`re e e e e n’est a priori pas gratuite.et doit encore de nos jours . de r´cepteur et d’interm´diaire dans la e a o e e e transmission d’information. Autrement dit. Les r´seaux ad hoc (d´crits dans le chapitre 1) a e e sont n´s de la volont´ d’appliquer ce type d’id´e au monde sans fil : il s’agit de r´unir un certain nombre e e e e d’unit´s mobiles pouvant tour ` tour jouer le rˆle d’´metteur. Une structure priv´e de hi´rarchie (mais pas pour autant d’organisation) e e e e dispose de l’´norme avantage qu’aucun de ses composants n’est irrempla¸able. des flux. bien que non n´cessairement sans fil. Les r´seaux pair-`e e a pair. La mobilit´ e des individus. Un des principaux inconv´nients de la mobilit´ est en effet qu’elle complique e e tel-00403578. dont l’objectif va ˆtre de faire transiter des donn´es entre diff´rents acteurs moe e e e e biles. ee e e son fonctionnement implique en revanche de fa¸on quasi-syst´matique l’existence d’interm´diaires. ont toutefois montr´ qu’il pouvait exister d’autres types e e d’ind´pendance que la mobilit´. Il a longtemps ´t´ difficile de rester joignable pour celui qui ne pouvait rester en un ee mˆme endroit.10 Jul 2009 la communication. de l’information est devenu un objectif de nos soci´t´s. Puisque l’outil de communication devenait transportable. Ne plus e e ˆtre li´ au lieu c’est souvent savoir mieux s’adapter et donc gagner en ind´pendance. L’utilisateur y gagna l’ind´pendance physique. le fait que tout acteur peut assurer n’importe e lequel de ces rˆles garantit que les interm´daires sp´cialis´s ne sont plus n´cessaires. Or. On ee peut trouver dans cette agitation une premi`re justification : la recherche de l’ind´pendance. la o e e e e structure existe grˆce au bon vouloir de chaque utilisateur. Car transmettre de l’information. si l’on en croit la rengaine journalistique.Introduction “Le monde bouge” et. Le monde des technologies sans fil n’est donc pas celui de l’ind´pendance pure. Chaque utilisateur accepte de participer au bon fonctionnement d’´changes e 2 . Encore que. pour que u e ce service lui soit accessible. u L’arriv´e de la t´l´phonie mobile a constitu´ une transformation fondamentale dans ce rapport ` la come ee e a munication.payer les services d’un op´rateur e t´l´phonique. “La v´ritable ind´pendance consiste ` d´pendre de qui on veut” disait Fr´d´ric Dard. il devait . des marchandises. version 1 . de c e e structures sp´cialis´es.

Le but ` atteindre est ´videmment d’obtenir a e de meilleures performances grˆce ` l’introduction conjointe de ces deux m´canismes. Malgr´ ces difficult´s. les r´seaux ad hoc demeurent n´anmoins sensibles e e e a ` l’augmentation du nombre d’unit´ mobile et du trafic . Il s’agit du cœur de notre proposition : d´terminer un m´canisme de s´lection e e e e e des routes et une strat´gie de r´partition des descriptions sur ces routes qui soient capables de rendre le e e 3 . mais plus que tout. e e e L’objet du chapitre 4 est d’´tudier dans le d´tail la fa¸on de combiner ad hoc. Il s’agit donc d’un e e e e m´canisme int´ressant dans le contexte de notre ´tude. Les analyses sont r´alis´es au moyen du simulateur NS2. ou ` la perte de routes en cours de communication. comme e a a c’est traditionnellement le cas en filaire. routes multiples et codage e e c a ` description multiple. Evaluer ces perfora a e mances n´cessite cependant de d´finir des crit`res particuliers permettant d’´tablir des comparaisons. Par ailleurs. AODV et OLSR se sont d´marqu´s e e e e tel-00403578. Quel que soit le protocole utilis´. Les r´seaux ad hoc constituent donc l’aboutissement e e de la volont´ d’ind´pendance vis-`-vis d’une infrastructure sp´cialis´e pr´-existante. e e a e e e Cependant. Le e e e e chapitre 3 d´taille ces crit`res et les applique ` l’analyse des protocoles standards du routage ad hoc dans e e a diff´rents contextes. un nombre important de propositions a ´t´ fait concernant le routage en e e e ee contexte ad hoc. une localisation dans le u e r´seau.qui ne le concerne pas directement parce qu’il sait pouvoir ` son tour b´n´ficier de l’aide des autres a e e participants pour envoyer ou recevoir des donn´es. Parmi le vaste ´ventail de protocoles propos´s. e a La probl´matique de cette th`se de doctorat se situe dans l’´tude d’une strat´gie multi-route en contexte e e e e ad hoc conjointement avec l’utilisation de codage par descriptions multiples.10 Jul 2009 de leur concurrents. Le e e e a codage ` description multiple (MDC. ne fonctionne pas dans e e e un environnement o` l’adresse ne peut plus repr´senter. tellement commun dans les r´seaux filaires. ainsi que de montrer comment cette approche peut th´oriquement am´liorer la e e r´ception des donn´es. En effet. l’introduction de redondance dans l’information rout´e semble intuitivement pouvoir diminuer la sensibilit´ des donn´es ` la disparition d’une route. en plus d’un identifiant. DSR. ce qui aboutit bien souvent ` un engorgement e a de certaines unit´s. voir le chapitre 2) consiste ` transformer l’information originale en a a diff´rentes unit´s ind´pendamment manipulables et redondantes appel´es descriptions. la probl´matique majeure des r´seaux ad hoc est sans nul e e e doute le routage. On peut ainsi penser aux complie e u cations que cela entraˆ du point de vue de la confidentialit´ des donn´es ou la gestion des arriv´es et ıne e e e d´parts des participants . cette nouvelle forme d’ind´pendance a ´galement un coˆt. e e e Nous cherchons donc ici ` non seulement distribuer l’information sur plusieurs chemins. une id´e simple e pour lutter contre l’engorgement du r´seau consiste ` ne plus se restreindre ` une seule route. mais ´galement a e a ` savoir comment introduire de la redondance dans celle-ci. maintenir ce trajet e e e et l’adapter sont des m´canismes assez complexes dans un univers o` il n’y a plus aucune garantie de e u p´rennit´. D´terminer le trajet le plus adapt´ pour faire transiter les donn´es. version 1 . Le principe d’adresses IP.

appel´e MPOLSR (Multi-Path e OLSR). e e 4 . c’est-`-dire dans lequel la recherche de route n’est effectu´e qu’en cas de transfert. A cette fin. e a e e Nous proposons dans le chapitre 5 une variante du protocole OLSR. version 1 . inspir´e par des protocoles comme DSR. dit proactifs. projet visant la s´curisation e e e du routage ad hoc. Apr`s la description des sp´cifications de MPOLSR. une ´valuation par simulation de e e e celui-ci est r´alis´e montrant notamment les variations de performances par rapport ` OLSR. est bas´e sur un m´canisme de requˆtes et r´ponses ayant e e e e e pour but de collecter ` la demande des informations sur la topologie du r´seau. la recherche de e tel-00403578. L’´laboration de ce e a e e protocole a en outre constitu´ une des ´tapes du projet ANR SEREADMO.routage moins sensible au d´bit et ` l’instabilit´ naturelle des r´seaux ad hoc. TMR constitue donc la a e seconde de nos propositions de routage multiroutes utilis´ conjointement avec une m´thode MDC. le e a e protocole TMR (Topology Multipath Routing) reprend le fonctionnement de MPOLSR en ce qui concerne le codage de l’information et la r´partition de celle-ci sur plusieurs routes.10 Jul 2009 routes. En revanche. e e a Enfin. dans laquelle nous avons introduit les id´es d´velopp´es au pr´c´dent chapitre (les protocoles du e e e e e type de OLSR. le chapitre 6 se consacre ` examiner si ces mˆmes id´es fonctionnent ´galement dans un contexte a e e e ` r´actif . se prˆtant en effet bien ` l’application de telles id´es).

W e graphe valu´ e Source et destination Nœuds Lien x. version 1 . X (1) .Notations G´n´ralit´s e e e Ω P(· · ·) E(· · ·) 1E (· · ·) Espace probabilis´ e Mesure de probabilit´ e Esp´rance e Fonction indicatrice de l’ensemble E Echelon de Heaviside Codage C.10 Jul 2009 H(· · ·) . x(2) . X ˆ (1) ˆ (2) Codeur et d´codeur e Codeur par quantification et d´codeur de reproduction e Codeur entropique et d´codeur associ´ e e Ensemble des vecteurs de dimension N sur l’ensemble A Distance sur AN Variables al´atoires sur AN e mod´lisant un signal source e . · · · x. β γ.··· 5 . · · ·) X.U.X . x(1) .x ˆ (2) . x ˆ ˆ Y I R ∆ (1) tel-00403578.··· Estimations R´alisations correspondantes e Estimations des r´alisations e X d´corr´l´ e ee Ensemble de symboles D´bit e Distortion Graphes et nœuds G = (V.D V. γ −1 AN d(· · · . · · · ˆ X. cout) S. E. D α. X (2) .

fp Ni ) i Nombre de pseudo-descriptions sur la i-`me route (M = e (N1 . · · · . Kk R1 .a.10 Jul 2009 M Ni Mi N M fe .o Lien ou nœud Routes K K1 . version 1 . de validit´ de V e Fiabilit´ de la route Ri e v. correspondant au nombre de descriptions re¸ues c v. Yk ) Fiabilit´ de K e v.a.a. de validit´ de Yi e (Y1 . 1} correspondant ` un ´tat envisag´ de la route Ri e a e e (s1 . Rk k k-uplet de routes Sous-ensembles de routes ind´pendantes e Routes Nombre de routes Paquets et descriptions P D P D N N Paquet Description N -uplet de paquets de donn´es e N -uplet de descriptions g´n´r´es ensemble e ee Nombre de paquets regroup´s e Nombre de descriptions g´n´r´es e ee Nombre de descriptions suffisantes pour la reconstruction Nombre de descriptions sur la i-`me route (N = e i tel-00403578. correspondant au nombre de paquets reconstruits El´ment de {0. sk ).a. · · · . ´tat envisag´ pour les k routes de K e e Flux de paquets RTR Couche de routage 6 . de validit´ de e e Fiabilit´ d’un noeud e v. Mk ) Fonctions d’incr´mentation du coˆt des liens e u Fiabilit´ e Mi ) pe Xe pV XV pi Yi Y R Z Z si s Fiabilit´ d’un lien e v. · · · . · · · . · · · .a. Nk ) (M1 . · · · .

10 Jul 2009 P τP τD λ P P suit P au sein d’un mˆme flux de donn´es e e D´lai entre deux paquets de donn´es cons´cutifs e e e D´lai entre deux descriptions cons´cutives e e D´bit d’entr´e des donn´es e e e = N λloc = N λ/M . d´bit d’entr´e apr´s MDC e e e = λ/M . d´bit local sur le r´seau (par route) e e λ = λglob λloc 7 . version 1 .AGT Pdonnees Proutage P Pdonnees Proutage x→ Py Couche agent (au dessus du routage) Paquet de donn´es e Paquet de contrˆle o Ensemble de paquets Ensemble des paquets de donn´es e Ensemble des paquets de contrˆle o Ensemble des paquets de type y envoy´s par la couche x (RTR ou AGT) e −x→ Py Ensemble des paquets de type y retransmis par la couche x (RTR ou AGT) →x Py Ensemble des paquets de type y re¸us par la couche x (RTR ou AGT) c δtAGT P Temps de parcours du paquet P entre les couches AGT de la source et de la destination tel-00403578.

e e e Ces r´seaux . e e e a a les r´seaux ad hoc ont ´t´ cr´´s et am´lior´s lors de projets PRNet.dit mobiles .. les crit`res de s´curit´ e e e e e habituels dont notamment l’int´grit´ et la disponibilit´. e e e 8 . l’outil de communication doit e e e satisfaire de nouveaux besoins par nature difficilement conciliables. e e e e e Apr`s l’av`nement d’Internet via les r´seaux filaires. e e Un des principaux d´fis de ce type de structure consiste ` ´tablir de nouvelles m´thodes de routage plus e ae e adapt´es.. Autrement dit d´terminer un chemin possible . Dans e e a e le cadre d’une ind´pendance maximale on parle de r´seaux ad hoc. e besoin de s´curit´ plus important. version 1 . le d´bit maximal utilisable. Vitesse et quantit´ accrues. e e e ee e e Particuli`rement adapt´s pour une mise en place rapide et peu coˆteuse.et si possible le meilleur . Ces caract´ristiques a priori avantageuses conduisent e e e e cependant ` l’apparition de nouveaux probl`mes conceptuels pour lesquels les solutions apport´es par le a e e filaire ou les r´seaux sans fil standard ne sont pas pleinement r´utilisables.de nouvelles attentes sont apparues. Le but vis´ est d’assurer un ´change e e ind´pendamment de la localisation g´ographique des participants. etc . concurren¸ant notamment les supports analogiques utilis´s par la t´l´vision ou c e ee la t´l´phonie. nous entrons aujourd’hui dans une nouvelle `re e e e e technologique o` la demande de mobilit´ impose aux m´thodes de transmission de donn´es r´centes de u e e e e pouvoir s’abstraire le plus possible de l’environnement physique. Destin´s ` l’origine ` des fins militaires. Si le probl`me est toujours le mˆme . SURAN ou encore GloMo [Mer05]. information en continu. ces derniers poss`dent une e e u e structure caract´ris´e par l’absence de mat´riel fixe. ceci tout en tenant compte de contraintes diverses telles que e a les performances en terme de temps de r´ception. si bien que les sch´mas ´tablis dans e e le pass´ pour les r´seaux informatiques eux-mˆme doivent constamment ˆtre repens´s.` savoir comment reproduire en un point donn´ ee e e a e l’information existant en un autre point . les r´seaux informatiques constituent depuis quelques ann´es un outil incontournable pour ee e e le transport de celle-ci.que peuvent parcourir e e les donn´es avant de parvenir ` destination .10 Jul 2009 ` A l’heure o` la diffusion de l’information ne cesse de s’imposer comme un des plus gros besoins de u notre soci´t´. voire au cours de leurs d´placements.sont suivant les cas plus ou moins li´s ` une architecture fixe pr´-existante. en temps r´el.Chapitre 1 Les r´seaux ad hoc e Introduction tel-00403578.

Nous allons ici exposer une introduction aux r´seaux sans fil en g´n´ral, aux principales caract´ristiques e e e e et technologies associ´es, au mode ad hoc plus particuli`rement avant de d´tailler diff´rents algorithmes e e e e de routage propos´s pour ce dernier. e

I
I.1

Les R´seaux mobiles e
Terminologie et mod´lisation des r´seaux e e

Un r´seau est un ensemble de composants informatiques ayant chacun une certaine autonomie et reli´s e e les uns aux autres par un certain m´dia de communication permettant l’´change d’informations (pour un e e r´seau filaire des cˆbles ´lectriques ou des fibres optiques, pour un r´seau mobile des ondes ´lectromagn´tiques). e a e e e e Le monde des r´seaux poss`de son propre vocabulaire les termes principaux ici utilis´s sont d´taill´ en e e e e e annexe A.

tel-00403578, version 1 - 10 Jul 2009

I.2

Caract´ristiques g´n´rales des r´seaux sans fil e e e e

Un r´seau sans fil (voir [M¨h02]) est caract´ris´ par son support particulier correspondant ` des signaux e u e e a ´lectromagn´tiques qui permettent une connexion entre les diff´rents nœuds sans utiliser les canaux e e e physiques habituels du r´seau filaire, mais ´galement ` une plus grande sensibilit´ aux perturbations et e e a e a ` un d´bit global plus lent dˆ aux retransmissions n´cessaires pour palier aux pertes de paquet plus e u e fr´quentes. e Du point de vue physique (couche 1 du mod`le OSI), la transmission d’information par ondes radio s’effece tue via l’´laboration d’un signal sinuso¨ e ıdal p de fr´quence particuli`re ν appel´ porteuse. L’introduction e e e d’information consiste ` combiner la porteuse avec un signal ` transmettre (de format ici num´rique, a a e c’est ` dire une succession de 0 et de 1) avant l’´mission sur le canal, ce que l’on appelle la modulation a e du signal. Un protocole d’acc`s intervient lors de la transmission au niveau de la couche liaison de donn´e (couche 2 e e du mod`le OSI). Son but est de permettre le partage physique du m´dia de communication entre plusieurs e e nœuds. Lorsque plusieurs paquets sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande e e e e de fr´quence, les ph´nom`nes d’interf´rence r´sultant conduisent ` une superposition inutilisable des e e e e e a diff´rents signaux ; on parle alors de collision. Les technologies sans fil impliquent l’existence de probl`mes e e inconnus du filaire qui n´cessitent ainsi de nouvelles solutions techniques. Lors d’une transmission par e ondes, certains nœuds peuvent par exemple ˆtre hors de port´e de l’´metteur. Ce fait implique qu’un e e e ´v´nement lorsqu’il se produit n’est plus per¸u de la mˆme fa¸on par tous les nœuds partageant le m´dia. e e c e c e Cela peut d’un cˆt´ constituer un avantage dans le sens o` une limitation naturelle des collisions est oe u ainsi cr´´e. D’un autre cˆt´, ces ph´nom`nes de masquage empˆchent la d´tection d’envois de paquets ee oe e e e e par certains nœuds, ce qui augmente le risque de collision en certains points. Concernant le routage (couche 3 du mod`le OSI), la variabilit´ de la topologie au cours du temps, du fait e e d’´v´nements tels que : e e 9

– l’apparition ou la disparition de nœuds (et donc de liens) ; – le d´placement de nœuds dans l’espace ; e – l’apparition ou la disparition de liens dus ` l’environnement physique ; a peut compliquer la recherche et le maintien de routes entre les nœuds par rapport au cas filaire. Un de ses effets directs est la difficult´ ` d´finir les limites du r´seau. Par ailleurs il n’existe plus de correspondance ea e e entre l’adresse d’un nœud et sa localisation dans le r´seau. e

I.3

Avec ou sans infrastructure

Dans les r´seaux mobiles, on cherche ` faire communiquer entre eux des composants informatiques (ore a dinateur muni d’un p´riph´rique ad´quat, t´l´phone portable, capteurs ...) appel´s nœuds et dont la e e e ee e position est variable. Il existe une multitude de crit`res permettant de classer les r´seaux mobiles. Du e e point de vue de l’´tude des r´seaux ad hoc, le plus int´ressant est de commencer par op´rer une distince e e e tion bas´e sur la n´cessit´ plus ou moins grande d’une infrastructure fixe pr´-existante. On peut alors e e e e

tel-00403578, version 1 - 10 Jul 2009

distinguer : – les r´seaux avec infrastructure. C’est notamment le cas des r´seaux cellulaires utilis´s par la t´l´phonie e e e ee mobile. Leur fonctionnement s’appuie sur la pr´sence d’unit´s fixes communiquant avec un ensemble e e de nœuds mobiles via des ondes ´lectromagn´tiques, mais ´galement entre eux par un r´seau filaire. e e e e – les r´seaux sans infrastructure, dits aussi ad hoc. L’id´e est ici de n’utiliser que les nœuds pour transe e porter l’information. – les r´seaux hybrides, constitu´s d’un squelette fixe autour duquel gravitent des nœuds mobiles pouvant e e cependant communiquer entre eux directement (comme dans [eFV03]). I.3.a R´seaux mobiles avec infrastructure e

Il s’agit du type classique de r´seau sans fil, et de loin le plus courant. Le squelette de tels r´seaux e e est constitu´ d’un groupe de sites fixes (point d’acc`s) auxquels se connectent des terminaux (nœud) e e mobiles (voir figure 1.1). Les points d’acc`s sont par ailleurs connect´s entre eux par un r´seau filaire et e e e ´ventuellement ` d’autres r´seaux plus important (internet). On notera que si ce type de r´seau fournit une e a e e premi`re r´ponse au probl`me de mobilit´, il ne fait cependant pas compl`tement abstraction du milieu e e e e e physique et n´cessite donc la pr´sence a priori d’infrastructures fixes, parfois coˆteuses, dans certains cas e e u difficiles ` mettre en place physiquement, et bien souvent payantes pour l’utilisateur. a

Fig. 1.1 – R´seau mobile avec infrastructure e 10

£¢ ¡ 

¡  ¡ 

¡  £¢

¡ 

I.3.b

R´seaux mobiles sans infrastructure e

Dans un r´seau mobile sans infrastructure (voir figure 1.2), chaque unit´ mobile se comporte ` la fois e e a comme un ´metteur, un r´cepteur et un routeur de l’information. Autrement dit, le trajet de donn´es e e e d’un nœud ` un autre est constitu´ d’une succession de sauts entre deux unit´s mobiles voisines. On parle a e e parfois de multihoping pour caract´riser le passage de donn´es par des routeurs mobiles par opposition au e e single hop du mod`le avec infrastructure. Les r´seaux ad hoc sont donc auto-organis´s : chaque nœud doit e e e œuvrer au bon fonctionnement g´n´ral du r´seau. En th´orie, le terme ad hoc peut d´signer des r´seaux e e e e e e auto-organis´s ne contenant que des nœuds fixes. En pratique, la mobilit´ des ´l´ments est fr´quement e e ee e implicite, ` l’exception de certaines cat´gories tr`s sp´cifiques (comme les r´seaux de capteurs). a e e e e La grande force de ce type d’architecture r´side dans sa capacit´ ` ˆtre d´ploy´ rapidement pour un e e a e e e coˆt tr`s faible et surtout ind´pendamment de son environnement physique. En contre-partie il est plus u e e vuln´rable aux variations topologiques d´crites dans la section I.2. e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.2 – R´seau mobile ad hoc e Parmi les r´seaux ad hoc on trouve notamment les sous-types : e MANET (Mobile Ad hoc Networks) : Ils mettent en avant la mobilit´ des nœuds en cours d’utilisation e du r´seau. e VANET (Vehicular Ad hoc Networks) : Variante des pr´c´dents o` les nœuds sont int´gr´s ` des e e u e e a v´hicules mobiles. e R´seaux de capteurs : Les nœuds sont ici des capteurs dispers´s dans une zone donn´e et ayant pour e e e but la r´alisation de mesures physiques. Ils sont caract´ris´e par l’absence d’un utilisateur associ´ e e e e a ` chacun des nœuds, une mobilit´ g´n´ralement faible ou nulle et pour chaque nœud une ressource e e e en energie faible. I.3.c Ondes radio et modulation

Il existe trois types de modulation correspondant chacun ` la variation au cours du temps d’une quantit´ a e caract´ristique de la porteuse (amplitude, fr´quence et phase). La modulation de phase comme par e e exemple PSK (Phase Shift Keying) est de loin la plus employ´e. Elle consiste ` modifier la phase d’un e a

11

¡ 

¡  ¡  ¡  ¡ 

signal sinuso¨ ıdal de fr´quence ν ` chaque p´riode 1/ν parmi un choix de 2n valeurs : e a e s(t) = a cos(2πνt + φ(t)) φ(t) = φ0 +
k

2ak + 1 πRect(νt − k) 2n

` avec ak ∈ [0, 2n − 1] et o` Rect(t) correspond ` la fonction rectangulaire valant 1 sur [0, 1[ et 0 ailleurs. A u a chaque p´riode, le r´cepteur peut ´valuer les sauts de phase introduits et en d´duire un n-uplet de bits. e e e e On notera qu’il convient n´anmoins d’op´rer une synchronisation en d´but de r´ception. e e e e Un canal de transmission correspond ` une bande de fr´quences utilisable pour cette transmission. La a e porteuse et la technique de modulation doivent garantir que le signal transmis varie dans cette gamme de fr´quence. Les canaux autoris´s pour les applications utilis´es par les particuliers, les entreprises et e e e les diff´rents types d’organisme concern´s sont r´glement´s par le gouvernement de chaque pays ou par e e e e des instituts sp´cialis´s. En Europe c’est l’ETSI (European Telecommunications Standards Institute) qui e e

tel-00403578, version 1 - 10 Jul 2009

s’en charge. Le rapport entre la puissance d’un signal ` l’´mission et celle du mˆme signal ` la r´ception peut s’´crire a e e a e e pour une propagation en vue directe (c’est ` dire en consid´rant le cas o` les ondes peuvent se propager a e u sans obstacle) : Pr λn = × cste Pe (4πR)n

o` λ est la longueur d’onde de la porteuse, R la distance entre ´metteur et r´cepteur et n un coefficient u e e particulier nomm´ facteur de d´croissance, valant en pratique approximativement 2. La transmission est e e donc d’autant plus efficace que λ est grand (donc la fr´quence ν est petite ´tant donn´ que leur produit e e e vaut la c´l´rit´) et s’att´nue rapidement avec la distance. ee e e I.3.d D´t´rioration du signal e e

L’onde rencontre en pratique des obstacles et subit des alt´rations dues ` la diffraction et ` la r´flexion e a a e [Agh04]. Ceci conduit ` l’apparition de ph´nom`nes physiques particuliers comme le fading et la dispersion a e e de chemins. Le “fading” correspond ` un affaiblissement du signal, parfois de mani`re p´riodique (fading de Raya e e leigh) qui est en partie limit´ par les techniques dites de diversit´. La diversit´ spatiale consiste pour le e e e destinataire ` utiliser plusieurs r´cepteurs (antennes) et ` combiner les informations fournies par chacun a e a d’entre eux pour d´duire le signal re¸u avec une probabilit´ d’erreur beaucoup plus faible. La diversit´ e c e e fr´quentielle consiste ` envoyer le mˆme message avec diff´rentes fr´quences de porteuse. Ces fr´quences e a e e e e doivent ˆtre choisies suffisamment ´loign´e les unes des autres afin de garantir leur ind´pendance mutuelle e e e e (en pratique l’´cart doit ˆtre sup´rieur ` la bande de coh´rence, intervalle de fr´quence maximal dans e e e a e e lequel le fading, s’il a lieu, alt`re uniform´ment le signal sans s´lection fr´quentielle). Cette technique e e e e n´cessite donc de pouvoir disposer de canaux de transmission suffisamment ´tendus, ce qui n’est pas e e toujours le cas en pratique.

12

3 – Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) e e Enfin l’utilisation du codage canal permet de transformer l’information en un signal redondant dans le but de d´tecter. I. L’´talement du spectre par s´quence directe consiste ` multiplier chaque bit du e e e e a signal num´rique d (valant +1 ou -1) par une s´quence binaire pseudo-al´atoire appel´e PNcode (Pseudoe e e e Random Noise Codes) c tr`s similaire ` un bruit (Fig. voir de corriger ces erreurs. e e e e e e a ` une superposition inutilisable des diff´rents signaux . Ces chemins ´tant g´n´ralement d´phas´s. sur la dur´e. Ainsi. on op`re g´n´ralement un entrelacement avant o a e e e e transmission. Cependant. on ne peut plus connaˆ e e e e ıtre avec certitude quels nœuds vont ˆtre atteint. certains peuvent par exemple passer hors de port´e de e e 13 . on effectue une permutation sur l’ensemble des bits ` transmettre.3 (b) ). leur superposition rend le signal re¸u e e e e e e c inexploitable si la diff´rence de marche est trop grande. on parle alors de collision. si aucun m´canisme n’est mis en place. Les technologies sans e fil impliquent l’existence de probl`mes inconnus du filaire qui n´cessitent ainsi de nouvelles solutions e e techniques.3 (a) ) provient du fait que l’onde peut utiliser plusieurs trajets pour parvenir au r´cepteur. e e e e e a e tel-00403578. une permutation inverse permet alors d’isoler celles-ci et d’am´liorer les performances e du code. Si chaque trajet conduit u e e e a ` un retard τi le produit du signal re¸u avec la mˆme s´quence c retard´e de fa¸on adapt´e (τ ) conduit c e e e c e a e ` l’´limination de tous les chemins sauf celui pour lequel τi = τ . version 1 . 1. Le produit reste lui-mˆme proche d’un e a e bruit d’o` une auto-corr´lation tr`s faible pour un retard (d´phasage) non nul. Lorsque plusieurs signaux sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande de e e e e fr´quence.e M´thode d’acc`s e e Le but d’une m´thode d’acc`s (voir [eBSM04]) est de permettre le partage physique du m´dia de communie e e cation entre plusieurs nœuds. La premi`re diff´rence ´tant simplement que. Autrement dit.3. On utilise en g´n´ral un ´talement de spectre pour e e e e r´soudre ce probl`me. a e dans le monde du sans fil. L’´talement du spectre par saut de e fr´quence consiste simplement ` changer la fr´quence suivant un enchaˆ e a e ınement connu de l’´metteur et e du r´cepteur. De cette mani`re on supprime les interf´rences dues ` certaines ondes parasites plus lentes e e e a ´tant donn´ que la fr´quence de leur porteuse n’est plus ´cout´e ` leur arriv´e.10 Jul 2009 Fig. les ph´nom`nes d’interf´rence r´sultant conduisent. Elle correspond traditionellement ` la couche 2 du mod`le OSI.La dispersion de chemins (Fig. 1. l’utilisation de techniques de modulation tr`s li´es au signal physique est e e courante. En cas a d’erreurs en rafale. 1. Les perturbations lors du transport aboutissant en g´n´rale e e e a ` des rafales d’erreurs plutˆt qu’` des erreurs isol´es.

Cela peut d’un cˆt´ constituer un avantage dans le sens o` il existe ainsi une limitation e oe u naturelle des collisions. Si un nœud V impl´mentant CSMA veut transmettre. Ethernet r´sout le probl`me par couplage avec le e e protocole CD (Collision Detection). CSMA Le protocole CSMA (Carrier Sense Multiple Access). e a e e e FDMA. il lui faut d´terminer si le a e e tel-00403578. utilis´ par Ethernet. ce qui e e limite donc les risques de diffusion simultan´e. fait partie des protocoles ` e a comp´tition. e – L’´talement de spectre par s´quence directe (DSSS) n´cessite de multiplier le signal original par un e e e 14 . puis enfin un temps al´atoire g´n´r´ par lui .ainsi si un nœud e e e ee W veut lui aussi transmettre. Dans le cas contraire. version 1 . laquelle est ´galement a c e fortement li´e ` la distance entre les nœuds. e e Hors. dans le monde sans fil. en limitant la d´tection d’envois de paquets par certains nœuds. La destie e e e e nation.. Cette technique seule ne r´sout n´anmoins pas totalement e e e le probl`me des collisions. il est probable que sa dur´e d’attente soit diff´rente de celle de V. ´coute successivement les diff´rentes fr´quences e e e e e e e utilis´es. Si l’´metteur n’en re¸oit pas il consid`re le paquet de d´part comme e e e c e e perdu et donc ` retransmettre. L’utilisation de codes permet de distinguer les diff´rents messages potentiellement envoy´s e e e e par diff´rents nœuds. e e le risque de collision augmente en certains points o` des ondes provenant de nœuds distants peuvent u interf´rer.)..l’´metteur. certaines ont une approche bas´ sur la gestion e e e e des paquets (CSMA/CA) d’autres li´s ` l’utilisation particuli`re des signaux ´lectromagn´tiques (CDMA. connaissant ´galement la s´quence pr´d´finie. il attend la fin de l’´mission. V peut consid´rer le m´dia comme libre alors qu’un paquet est en e e e cours de diffusion. Les deux variantes sont ici utilis´es pour inhiber les interf´rences entre plusieurs e e e couples communicants : – L’´talement de spectre par saut de fr´quence (FHSS) implique l’utilisation par chaque couple commue e niquant d’une s´quence de fr´quences connue des deux nœuds. Il reprend l’id´e de son pr´d´cesseur Aloha selon laquelle on ne cherche pas ` ´viter les e e e e a e collisions ` tout prix. N´anmoins. La source utilise ainsi une fr´quence de e e e porteuse donn´e pendant une courte p´riode puis change la fr´quence utilis´ p´riodiquement. il n’est pas raisonnable de se fier ` la puissance re¸ue. La puissance transmise sur le m´dia augmentant brusquement en cas e de collision. puis e e e un temps d’attente fixe appel´ DIFS. Une solution peut alors ˆtre d’imposer au r´cepteur l’envoi e a e e d’un accus´ de r´ception en retour.10 Jul 2009 m´dia est libre. Les m´thodes d’acc`s sont donc des m´canismes permettant de s’assurer que tout couple de e e e e nœuds voisins peut acc´der suffisament souvent au m´dia de communication afin d’´changer des donn´es e e e e de mani`re satisfaisante. En effet. e CDMA CDMA (Code Division Multiple Access) est une m´thode bas´e sur l’´talement de spectre pr´sent´ e e e e e pr´c´demment. Ce syst`me est baptis´ CA (Collision Avoidance) et constitue la m´thode a e e e d’acc`s CSMA/CA. il est possible de la d´tecter. mais sans avoir encore atteint V. Parmi les m´thodes propos´es. auquel cas il ´met son paquet. de mettre fin aux transferts en cours et de r´essayer par la suite.

4 Les technologies sans fil Nous pr´sentons dans cette section diverses technologies sans fil. e Autre m´thodes e FDMA (Frequency Division Multiple Access) exploite l’id´e simple de d´couper un large spectre de e e fr´quence en diff´rentes sous-bandes. locaux (WLAN). le produit du signal re¸u par ce e e c ` mˆme code correspond alors (sous r´serve de synchronisation) au signal original. le code doit ˆtre connu de la source e e a a e et de la destination.a Le Bluetooth et les normes IEEE 802. e e e m´tropolitain (WMAN) et ´tendus (WWAN). L’article [eVSReJD06] r´pertorie de mani`re assez exhaustive e e e e les diff´rentes m´thodes propres aux r´seaux mobiles classiques et diverses proposition d’adaptation pour e e e le ad hoc.15. L` encore.code de fr´quence sup´rieure et s’apparentant ` un bruit. Parmi elles. casques audio.10 Jul 2009 de modulations proches dans lesquelles chaque signal est r´parti sur plusieurs bandes de fr´quences dont e e les sous-porteuses sont orthogonales. Des variantes ont toutefois ´t´ propos´es afin de mieux ee e prendre en compte les sp´cificit´s ad hoc.15 La technologie Bluetooth (voir [eHA04]) a ´t´ d´velopp´e ` l’origine par la soci´t´ Ericsson avant que ee e e a ee celle-ci soit rejointe par d’autres au sein du “Bluetooth Special Interest Group”. Ce code n’´tant compos´ que de valeurs 1 et de -1. 15 . eae e Dans le cas ad hoc D’une mani`re g´n´rale. A l’inverse. Les diff´rentes technologies sans e e fil peuvent ˆtre class´es en fonction de leur taille : r´seau sans fil personnels (WPAN). chaˆ e ınes Hi-Fi. Un couple communiquant donn´ n’utilise alors plus qu’une de ces e e e sous-bandes. Elle est depuis normalis´e e par l’IEEE sous le nom de normes 802.4. une vaste majorit´ est d´di´e e e e e a ` des r´seaux avec infrastructures (bien que certaines proposent les deux). PC portables. le produit e e du signal re¸u par tout autre code utilisable correspond ` un bruit large bzande de faible amplitude. OFDM (Orthogonal Frequency Division Multiplexing) et DMT (Discrete Multi Tone) sont deux m´thodes e tel-00403578. Il s’agit par ailleurs de l’exemple type de technologie WPAN : destin´e ` de petits r´seaux. comme le note [eVSReJD06]. et c a donc ignor´. a e e elles sont utilis´es dans de nombreuses technologies sans fil.. Bien qu’il ne s’agisse pas ` proprement parler de m´thodes d’acc`s.). dont les ´quipements mobiles disposent d’une faible port´e et d’une energie e a e e e limit´e (souris. les protocoles d’acc`s standard ont avant tout ´t´ pens´s pour les r´seaux mobiles e e e e ee e e avec infrastructure. Plusieurs codes peuvent donc ˆtre utilis´s simultan´ment par plusieurs couples sans risque e e e e d’interf´rences.. e TDMA (Time Division Multiple Access) choisit quand ` lui de d´couper le temps en p´riodes durant a e e lesquelles un seul couple communiquant est autoris´ ` ´changer des donn´es. I. e e I. version 1 .

e La mise en relation d’un maˆ avec un certain nombre d’esclaves forme un picor´seau.11 [M¨h02].b Les normes IEEE 802. Le signal physique dans les normes 802. Un ensemble de stations dans lequel chaque nœud est ` port´e d’un autre constitue un BSS (Basic Service a e Set).11 Nous allons ici d´tailler les principaux aspects des normes 802. e e e I. Si au contraire e le BSS comporte un point d’acc`s. e e 802.4835 GHz selon une s´quence pr´d´finie e e e parmi un ensemble de 78 possibilit´s.10 Jul 2009 frastructure. La premi`re. celui-ci est reli´ ` ses semblables via un r´seau filaire constituant le e ea e DS (Distribution System). Les sauts sont effectu´s toutes les 300 ` 400 ms parmi e e e a 79 canaux d’environ 1 MHz recouvrant l’intervalle 2. Elles se d´clinent principalement en 802. L2CAP (segmentation et r´assemblages des paquets de e donn´es) et RFCOM (protocole de transport g´rant entre autres des num´ros de port). e 16 . organisation compos´e de fabricants de mat´riel sans fil cr´´e e e ee dans un but d’intercompatibilit´.11g et 802.2. le Bluetooth a e utilise un syst`me de multiplexage appel´ TDD (Time Division Duplex) consistant ` des communications e e a successives entre le maˆ et chaque esclave. Ces normes correspondent g´n´ralement ` des r´seaux locaux et ont ´t´ pr´vues aussi bien e e a e ee e pour un cadre avec infrastructure que dans un cadre ad hoc. e e Les normes 802. devenues un standard de e u r´f´rence pour les communications sans fil. 802. a e Le signal dans un r´seau Bluetooth utilise une modulation GFSK sur une bande de fr´quence situ´e autour e e e de 2.4 GHz. FHSS (Frequency Hopping Spread Spectrum) / GFSK e e (Gaussian Frequency Shift Keying) consiste en l’association d’un ´talement de spectre par saut de e fr´quence avec une modulation de fr´quence.11.11b (dite aussi 802. Ces normes sont d´finies pour les r´seaux avec ou sans inee e e tel-00403578. Le d´bit atteint ainsi les 11 Mbit/s. 802. a e e e la couche physique (g´rant les probl`mes d’´change physique d’information.11 ne s’appliquent qu’` d´finir les deux premi`res couches du mod`le OSI . Le d´bit fourni est de e 2Mbit/s.Les points d’acc`s portent ici le nom de “maˆ e ıtres” par opposition aux nœuds mobiles.11 802. combiner un ´talement de spectre par s´quence e e e directe (la s´quence al´atoire est alors celle Barker. Dans le cas sp´cifique du ad hoc on parle de IBSS (Independent Basic Service Set). 802. qualifi´s d’esclaves. Elle constitue la principale technologie disponible sur le march´.4 GHz . Il comporte par ailleurs un certains nombre de protocoles ıtre tels que LMP (configuration et gestion des liens). version 1 .11b. compos´e de 11 bits) ` une modulation de phase e e e a BPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying). Afin de permettre ` chaque esclave de communiquer sans cr´er de collision. autrement dit.4. Autre solution.11n . notamment la modulation e e e du signal et le cablage en filaire) et la couche liaison de donn´es (responsable de la mise en relation des e machines via l’adressage physique et le protocole d’acc`s). Un mˆme esclave ıtre e e peut cependant appartenir ` plusieurs picor´seaux.11 propose deux m´thodes.11a.11 HR) s’appuie toujours sur un ´talement de spectre par s´quence direct utilisant e e cette fois un codage CCK suivi d’une modulation de phase QPSK. Le terme Wi-Fi a ´t´ introduit par la WECA ee (Wireless Ethernet Compatibility Alliance).

adaptation de e e 802.15 ` 5. Une fois ce message re¸u par W celui-ci d´livre les donn´es ` transmettre apr`s un temps e c e e a e ` SIFS.4) reprend le mod`le CSMA/CA d´crit pr´c´demment.725 ` 5. e e e Cette technique est baptis´e OFDM (Orthogonal Frequency Division Multiplexing). En cas de non collision. sa port´e est d’un peu moins d’une centaine de m`tres. Si V ne re¸oit rien. e Dans le cas de l’ad hoc. Cependant l’envoi d’un message aboutirait ` une collision e e a au niveau de U. cette fois appliqu´e ` la bande ISM avec un codage CCK (Come a plementary Code Keying). Le nœud V voulant ´mettre envoie tout d’abord un RTS (ready to send). 4 pour la gestion e e e d’erreurs). 1. l’´change se fait en quatre temps au minimum.11b et offre un d´bit th´orique a e e e de 54 Mbit/s . Elle est ` compatibilit´ ascendante avec 802. Une collision avec cet accus´ est en principe impossible car seul U e e e est autoris´ ` s’approprier le m´dia dans un temps si court. chaque RTS et chaque CTS comporte une indication NAV e 17 . Imaginons cependant que lorsque V envoie ses donn´es. Une bande de fr´quence est divis´e en 8 canaux (qui permettent l’utilisation e e e e simultan´e de 8 r´seaux) chacun divis´ en 52 sous-canaux (48 pour la transmission. qui propose un d´bit th´orique de 600 Mbit/s et e e e e tel-00403578.25 GHz. lequel contient l’adresse e du voisin destinataire U. en utilisant les services RTS/CTS e et NAV.11 e La couche liaison de donn´e reprend les sous-couches LLC. Le d´bit final peut par cons´quent varier de 6 ` 54 e e e a Mbit/s. e e 802. a seulement besoin de c patienter durant un intervalle de temps SIFS (Short Interframe Space. A la fin de l’envoi e e le canal est de nouveau disponible. U adresse un message CTS (clear to send) ` V apr`s a e une dur´e SIFS. Ceci n’est cependant pas valable e e pour la station destinataire U du paquet en question qui. La liaison de donn´es dans les normes 802.2. 802. W (voisin de e U mais hors de port´e de V) veuille transmettre. d´finie dans 802. toute station voulant ´mettre doit obligatoirement attendre une e e dur´e DIFS (Distributed Inter-Frame Space) suivie d’un temps al´atoire. Pour ´viter ce cas de figure.11n. d’o` une incompatibilit´ a a a u e avec les normes pr´c´dentes.11g s’appuie sur l’OFDM.25 ` 5.825 GHz. si elle l’a correctement re¸u. avec ´videmment SIF S < DIF S) e avant envoi d’un accus´ de r´ception. et MAC.10 Jul 2009 une port´e double grˆce ` l’utilisation de la technologie MIMO (utilisation de diversit´ spatiale grˆce ` e a a e a a plusieurs antennes). DCF (Fig. version 1 . e e e Enfin 802.11a est cependant plus gourmande en ´nergie que les pr´c´dentes normes. A priori rien ne l’en empˆche puisque mˆme apr`s une e e e e dur´e DIFS il ne d´tecte pas le message de V. Les sous-canaux sont utilis´s parall`lement pour transporter de l’information en bas d´bit. une collision a eu lieu ea e c avant la r´ception du paquet par U : celui-ci est ` retransmettre suivant un principe similaire mais en e a augmentant le temps d’attente al´atoire de V. e e e Cette norme est en passe d’ˆtre supplant´e par 802. Cette derni`re d´finit deux protocoles d’acc`s possible : DCF (Distribution Coordination e e e Function) et PCF (Point Coordination Function).11a (baptis´e Wi-Fi 5 par la WECA) utilise la bande U-NII qui regroupe trois bandes de fr´quence e e de 100 MHz chacune : 5. au maximum trois r´seaux peuvent fonctionner simultan´ment. Actuellement la plus utilis´e.35 GHz et 5. 5. Enfin U informe de la r´ception correcte des donn´es par un acquittement ACK.Avec cette norme. Elle est combin´e e e avec une modulation choisie parmi 8 possibilit´s. Une fois un paquet correctement e e e e transmis sur le m´dia par un nœud V.3 (Ethernet).

Apr`s expiration d’un d´lai PIFS (PcF Interframe Space) sans communication. e e – en mode ad hoc : – authentification de la station (optionnel) . e e e ea ` A ce paquet d’ouverture de l’intervalle sans contention fait suite une succession de trames dites CF-Pol dont la fonction est d’interroger une ` une toutes les stations couvertes (qui doivent donc ˆtre connues a e d’avance) et ´ventuellement de leur d´livrer des donn´es. on bascule pour une dur´e donn´e dans le mode e e e e e ` avec contention correspondant ` DCF.11 fournit un certain nombre de services au niveau de sa couche MAC tels que le mode non connect´ e (best effort) et le chiffrement. A noter qu’aucun constructeur n’a encore vraiment impl´ment´ a e e le mode PCF. Selon le principe d´j` d´crit chaque e e e ea e morceau MESS n est suivi d’un accus´ ACK n. Chaque station mobile r´pond ` son CF-Pol e e e e a par un acquittement ACK ´ventuellement accompagn´ de donn´es. – transport des donn´es . ainsi que certains services d´pendant du mode de fonctionnement : e – en mode infrastructure : – association-d´sassociation : gestion de l’association au point d’acc`s . e e e tel-00403578. lorsque U envoie son CTS il informe a e e entre autre W qu’une transmission est en cours avec V et donc que tous les autres voisins de U (dont W) ne sont pas autoris´s ` ´mettre avant expiration de cette dur´e. Lorsque le point d’acc`s (unique e e dans une zone donn´e) estime qu’une nouvelle p´riode doit commencer.4 – Le protocole DCF Les normes 802. le point e e e d’acc`s poursuit sa liste apr`s un d´lai PIFS.11 pr´voient ´galement un d´coupage du message. e e – distribution : gestion du transport d’une trame vers sa destination via le point d’acc`s . La dur´e d’attente entre deux ´changes est SIFS. e – int´gration : gestion de la communication entre points d’acc`s via le DS . Si une station reste muette. la balise Beacon Frame. il transmet un e e e paquet particulier. e ae e Fig. Ainsi. version 1 . Ceci fait.correspondant ` la dur´e totale de la transmission pr´vue. La valeur de PIFS (v´rifiant SIFS ≤ PIFS ≤ DIFS) lui assure e la priorit´ sur toute nouvelle transmission mais l’empˆche d’interf´rer avec une transmission d´j` en cours. il ´coute le canal et attend qu’il e e e se lib`re. Il e e s’agit d’une m´thode ` r´servation pour laquelle le temps est d´compos´ en p´riodes comprenant chacune e a e e e e deux parties nomm´es intervalles sans contention et avec contention. 1. e 18 . Les services propos´s e 802.10 Jul 2009 Le fonctionnement de PCF est bas´ sur l’existence d’un point d’acc`s et ne fonctionne pas en ad hoc.

– s´curit´. e e En ce qui concerne la confidentialit´ et l’authentification, les m´thodes WPA (Wi-Fi Protected Access) e e et WPA2 ont supplant´ l’ancien mode WEP, jug´ peu fiable (Wired Equivalent Privacy). e e I.4.c Les r´seaux cellulaires e

Li´s au monde de la t´l´communication et notamment ` la t´l´phonie, ces r´seaux sont constitu´s d’un e ee a ee e e groupe de sites fixes appel´s stations de base (BS) r´parties de fa¸on ` r´aliser un pavage d’un espace e e c a e g´ographique de taille cons´quente (voir [Agh04]). Chaque station de base d´finit ainsi une portion de e e e territoire appel´e cellule (souvent hexagonale) qui exploite une bande de fr´quences particuli`re. La e e e r´partition des bandes de fr´quences constitue un probl`me de type coloriage de cartes o` l’on cherche e e e u en principe ` restreindre le domaine de fr´quence globalement utilis´ par l’ensemble du r´seau. Au sein a e e e de chaque cellule, la bande de fr´quence disponible est divis´e entre les utilisateurs appel´ terminaux e e e mobiles (MT) qui communiquent de cette fa¸on avec la BS correspondante. c

tel-00403578, version 1 - 10 Jul 2009

Un des probl`mes centraux de ce type de r´seau est celui du “handover”. Il s’agit de d´finir comment e e e op´rer le changement de BS pour un MT se d´pla¸ant d’une cellule ` une autre. Ce d´placement qui e e c a e implique un n´cessaire changement de bande de fr´quences ne doit cependant pas conduire ` une coupure e e a momentan´e de la communication. e 1`re g´n´ration e e e Appel´e AMPS aux Etats Unis et NMT en Europe, la premi`re g´n´ration de r´seaux cellulaires d´coupe e e e e e e une bande de fr´quence autour de 800 MHz en plusieurs canaux r´partis sur des cellules d’environ 10 ` 20 e e a km de diam`tres. Chaque cellule peut utiliser au plus 832 cannaux r´partis en quatre cat´gories d´di´es e e e e e notamment ` la localisation des MP, ` l’assignation des fr´quences ou encore au transfert des donn´es a a e e (principalement de la voix). 2`me g´n´ration e e e La technologie GSM (Global System for Mobile communication) constitue le premier standard enti`rement e normalis´ pour la communication sans fil. Elle utilise une modulation GMSK sur chacun des canaux de 200 e kHz de bande passante extraits de la bande totale 890 - 960 MHz. Par ailleurs, la m´thode d’acc`s TDMA e e d´coupe chaque canal en 8 intervalles de temps durant lesquels un seul MT est autoris´ ` communiquer. e ea Cette g´n´ration voit entre autre l’arriv´ de deux choses devenus usuels pour l’utilisateur : la carte SIM e e e (qui contient son identit´ et accroit donc l’ind´pendance vis-`-vis du terminal utilis´) et du point de vue e e a e applicatif les services de SMS (Short Message Service). 3`me g´n´ration e e e La troisi`me g´n´ration est celle de la convergence entre le monde de l’informatique et celui des t´l´communications. e e e ee Les r´seaux 3G se proposent en effet d’offrir ` l’utilisateur, en plus de la t´l´phonie, un acc`s aux services e a ee e internet (navigation web, messagerie electronique) et multim´dia (musique, vid´o, t´l´vision) o` qu’il e e ee u

19

soit dans le monde. En Europe c’est principalement la t´chnologie UMTS qui est utilis´e. Elle utilise la e e m´thode d’acc`s W-CDMA, une variante de CDMA (` s´quence directe). Commercialement sa mise en e e a e place est consid´r´e comme un semi-´chec. ee e I.4.d Le WIMAX et les normes IEEE 802.16

Les normes 802.16 (maintenant regroup´es avec la norme HiperMAN et la technologie WiBro sous l’ape pellation Wimax) sont pr´vues pour fournir des d´bit importants sur des r´seaux de types WMAN ou e e e WWAN via l’utilisation de points d’acc`s (en opposition avec le Wi-Fi qui se concentre sur les r´seaux e e WLAN). Le WiMax (voir [eGR08]) est l’un des pr´tendants les plus s´rieux visant ` devenir le standard e e a de r´f´rence pour la 4`me g´n´ration de r´seaux de t´l´phonie mobile, mais ´galement pour l’acc`s aux ee e e e e ee e e connexions haut-d´bit par voie hertzienne. Elle est bas´e sur l’utilisation de la m´thode d’acc`s OFDMA e e e e (Orthogonal Frequency-Division Multiple Access) proche de OFDM et sur une couche MAC sp´cifique e tr`s orient´e vers la qualit´ de service. e e e

tel-00403578, version 1 - 10 Jul 2009

I.4.e

Conclusion

On notera que parmi toutes ces technologies, seules les normes IEEE 802.11 offre a priori la possibilit´ e d’une utilisation en mode ad hoc. Ceci a notamment pour raison que le IEEE 802.11 est la principale technologie concernant les r´seaux locaux sans fil. Dans un r´seau trop petit, l’int´rˆt du ad hoc devient e e ee en effet inexistant ; dans un r´seau trop grand, il devient tr`s difficile d’en garantir le bon fonctionnement, e e pour des raisons que nous allons voir.

I.5

Conclusion

Les r´seaux sans fil se caract´risent par des propri´t´s particuli`res li´s ` la variabilit´ de leurs topologies e e ee e e a e physique et logique. Ces particularit´s ont conduit ` reconsid´rer en grande partie le fonctionnement e a e des couches basses du r´seau (couches physique et liaison de donn´es). Le mode de fonctionnement ad e e hoc, o` tout interm´diaire est lui-mˆme mobile, est cependant rest´ en marge par rapport au mode u e e e avec infrastructure, lequel constitue bien souvent l’unique cadre de r´f´rence des normes et standards ee actuellement disponibles. Une des raisons pouvant l’expliquer est qu’en mode ad hoc, le routage n´cessite e a ` son tour d’ˆtre repens´ en profondeur. e e

II

Le routage dans les r´seaux ad hoc e

Cette partie expose les diff´rentes caract´ristiques du routage en contexte ad hoc. Sont ensuite expos´s e e e les principaux protocoles propos´s dans la litt´rature ainsi qu’un tableau de comparaison r´capitulatif. e e e

20

II.1

Caract´ristiques du routage en contexte ad hoc e

Les algorithmes de routage des r´seaux ad hoc sont, comme ceux d´velopp´s en filaire, bas´s sur le maintien e e e e de tables de routage en chaque nœud d’une part, et d’autre part sur l’envoi de paquets particuliers de taille r´duite, les messages de contrˆle, qui comportent les informations de mise ` jour de ces tables. e o a Un algorithme performant devrait dans l’id´al prendre en compte : e – Des caract´ristiques sp´cifiques aux r´seaux sans fil : e e e – La mobilit´. Lorsqu’une machine se d´place, elle est susceptible de perdre certains liens et d’en cr´er e e e de nouveaux. La topologie du r´seau change. Le principal probl`me consiste alors ` d´terminer le plus e e a e rapidement possible de nouvelles routes. Il faut donc que le protocole ait un temps de propagation tr`s faible pour qu’il soit utilisable dans un environnement extrˆmement mobile. e e – Le fonctionnement distribu´. Aucun nœud ne doit ˆtre privil´gi´ et ce en pr´vision de son ´ventuelle e e e e e e d´connexion. Pour certains algorithmes, il se peut n´anmoins que des rˆles particuliers soient ate e o tribu´s ` certains nœuds. Ces rˆles ne sont cependant que temporaires et doivent pouvoir ´voluer e a o e

tel-00403578, version 1 - 10 Jul 2009

avec les variations de topologie. – La consommation d’´nergie. Chaque unit´ mobile fonctionnant en g´n´ral ` l’aide de batterie, l’envoi e e e e a excessif de messages aboutit ` un d´chargement rapide de celle-ci. Il convient donc de surveiller les a e d´penses ´nerg´tiques. e e e – Des caract´ristiques de s´curit´ : e e e – L’int´grit´ des donn´es. Ces derni`res ne doivent notamment pas ˆtre perdues lors de rupture de e e e e e routes. Il s’agit ´galement de parer ` des actes de malveillance comme la pr´sence de “nœuds-puits” e a e qui absorbent les informations sans les diffuser. – La confidentialit´ des donn´es. Une information doit pouvoir transiter par un nœud sans qu’elle lui e e soit obligatoirement accessible. – L’authentification. Un nœud ne doit pouvoir participer que s’il y est autoris´. e – Des caract´ristiques de qualit´ de service : e e – L’accessibilit´ au r´seau. Les surcharges doivent ˆtre limit´es afin de ne pas empˆcher de nouveaux e e e e e nœuds d’acc´der au r´seau. e e – Le respect de contraintes de type “temps r´el”. G´n´ralement afin de garantir une r´ception continue e e e e et presque isochrone. Les grandes variations de topologie des r´seaux ad hoc imposent donc des contraintes particuli`res que e e les m´thodes d´velopp´es pour les r´seaux avec infrastructure ne prennent pas n´cessairement en compte. e e e e e Il a donc ´t´ n´cessaire de mettre au point de nouveaux algorithmes ou d’adapter ceux d´j` existant afin ee e ea d’offrir des solutions tenant compte de cette nouvelle architecture de r´seau. e

II.2

Algorithmes de routage dans le contexte filaire

Les protocoles ad hoc sont en bonne partie inspir´s du filaire et reprennent en les adaptant des m´thodes e e classiques de routage. Aussi trouve-t-on des protocoles utilisant des m´thodes ` ´tat de lien (Link State) e ae 21

ou bien encore ` vecteur de distance (Vector Distance). Le but vis´ est de permettre ` chaque nœud de a e a construire un arbre source lui indiquant un chemin vers toute destination, arbre qui doit ˆtre le plus ` e a jour possible.

Fig. 1.5 – Algorithmes d’´tat de lien (a) et de vecteur de distance (b) e

II.2.a

Protocole de routages ` ´tat de lien ae

tel-00403578, version 1 - 10 Jul 2009

Chaque nœud commence par ´tablir la liste de ses voisins et le coˆt de la communication avec chacun d’eux e u (Fig. 1.5 (a)). Il diffuse ensuite cette liste partout dans le r´seau grˆce ` un m´canisme appel´ inondation. e a a e e Au cours d’une inondation, le paquet re¸u pour la premi`re fois par un nœud est automatiquement r´´mis c e ee sur tous les liens. De cette mani`re il peut rapidement atteindre tous les recoins du r´seau. e e Une fois cette phase effectu´e, chaque nœud du r´seau connaˆ l’int´gralit´ de tous les liens du r´seaux (par e e ıt e e e construction d’une table de topologie). Il peut donc d´terminer en appliquant un algorithme particulier e (g´n´ralement Dijkstra) quels sont les plus courts chemins disponibles (au sens de minimisation du coˆt). e e u Il met de cette fa¸on ` jour sa table de routage en ´tablissant pour chaque destination possible le nœud c a e successeur dans l’arbre source ainsi form´. e Un des d´fauts de ce type d’algorithme est que chaque nœud doit maintenir une version de la topologie e compl`te du r´seau, de sorte que lors de l’apparition ou de la disparition d’un lien, un nouveau calcul e e du plus court chemin reste possible. Le m´canisme d’inondation aboutit ainsi ` un tr`s grand nombre e a e d’´change de paquets. La convergence des tables de routage est en revanche relativement rapide (autree ment dit, elles tendent rapidement vers une repr´sentation correcte de la topologie r´elle) et l’algorithme e e n’est pas sensible aux probl`mes de type “ counting to infinity ” (voir II.2.c). e II.2.b Protocole de routage ` vecteur de distance a

Le but ici vis´ est non pas que chaque nœud connaisse l’int´gralit´ de la topologie mais qu’il construise e e e petit ` petit et directement des routes vers les autres nœuds. La d´marche adopt´e (Fig. 1.5 (b)) consiste a e e alors ` diffuser ` ses voisins (et non plus au r´seau entier) des informations concernant les chemins choisis a a e pour atteindre chacun des autres nœuds connus (et non plus seulement ses propres voisins). Le principe est bas´ sur l’algorithme de Bellman-Ford mais en r´partissant ici le calcul sur l’ensemble des e e nœuds, d’o` la d´nomination couramment employ´e DBF (Distributed Bellman Ford). Dans un premier u e e temps, la table de routage d’un nœud comprend seulement la liste de ses voisins et des coˆts associ´s. Il u e 22

2. e a Au contraire du pr´c´dent. la a distance pour atteindre U est mise par convention ` +∞ dans la table de routage de V. ce qui permet ` V et W d’actualiser leurs tables.diffuse alors l’int´gralit´ de cette table ` ces mˆmes voisins et re¸oit sym´triquement la table de chacun e e a e c e d’eux. a tel-00403578. e II.6 – Comptage ` l’infini a ¨§¦ ¡¥ ¤£¢ ¡  23 . ce genre de m´thode est g´n´ralement sujet ` l’apparition de boucles et aux e e e e e a probl`mes de type “ counting to infinity ”. On finit par aboutir ` une u e u a stabilisation des tables.10 Jul 2009 Dans (a) tous les nœuds peuvent atteindre U. L’it´ration du processus. Celui-ci informe a alors ses voisins W et X qu’il ne peut plus atteindre U. au cours duquel un nœud re¸oit l’int´gralit´ e c e e (ou une partie) des tables de routage de ses voisins permet ` chaque ´tape d’´largir sa propre table de a e e routage. Chaque nœud connaˆ alors le chemin optimal vers toute station W donn´e.c Comptage ` l’infini a La figure 1. d’o` le nom de comptage ` a e e a u a l’infini. version 1 . A partir de l` W et X estiment a a pouvoir atteindre U chacun en passant par l’autre (d).  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  "§¦ ¡% ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  ¨ § !¡ ¦ " § !¡ ¦     § ¥¡ ¦ " § ¥¡ ¦  § ¥¡ ¦ §¦ ¡    $   "§¦ ¡% ¤£¢ ¡        & § %¡ ¦ £ #  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  & § %¡ ¦ §¦ ¡   ©§¦ ¡  ¤£¢ ¡  §¦ ¡    Fig. le nœud X d´duit ` tort qu’il existe un nouveau chemin pour a e e a atteindre U. Les ´changes d’informations ` propos de U entre e a ces deux nœuds conduisent ` une incr´mentation illimit´e de la distance ` U. et ce ıt e en m´morisant en principe le nœud successeur sur le chemin ` W. e e e il calcule les coˆts associ´s et ne conserve que le chemin de coˆt minimal. Il diffuse alors l’information selon laquelle il est ` une a ` distance de 3 sauts de U (c). Si cette information a a arrive ` X juste apr`s celle provenant de V. 1. ce qui le renseigne sur de nouveaux nœuds (notamment ses voisins d’ordre 2) et lui permet peu a ` peu d’agrandir sa propre table. Supposons n´anmoins dans le mˆme temps que W e e envoie ` X une mise ` jour qui informe ce dernier que W peut atteindre U en 2 sauts. Si comme dans (b) l’unique lien ` U (par V) est rompu. On choisit ici pour distance le nombre de sauts.6 explique le principe du comptage ` l’infini. en l’occurrence en passant par W. S’il d´tecte plus d’un chemin possible pour une destination donn´e (via des tables diff´rentes).

3 Les classifications des protocoles de routage pour le ad hoc Les classifications courantes des protocoles ad hoc peuvent s’appuyer sur des caract´ristiques vari´es e e comme l’utilisation ou non de localisation spatiale (type GPS) ou encore l’utilisation de rˆles sp´cifiques o e a ` certains nœuds. des m´thodes a e d’adressage sont propos´es dans [eEMReSRD02]. autrement dit lorsqu’un paquet de e a donn´es doit sp´cifiquement ˆtre transmis ` une destination donn´e . qui mettent continuellement ` jour de nouvelles routes quelle que soit le volume a de donn´e ` ´changer . Chaque nœud poss`de un identifiant unique ´galement not´ V. c’est-`-dire proactifs sur une certaine distance et r´actifs au del`. Le nœud source est e e a e e donc celui qui cherche ` transmettre une information de nature ind´finie dans le cadre de ce paragraphe. OLSR (d´j` normalis´s) et DSR (en cours de normalisation). [eRP02b] et [eRP02a]. chacun des deux pouvant e toutefois ˆtre dans cette optique tour ` tour ´metteur. Si T d´signe une table. a e tandis que le nœud destination est celui qui doit utiliser cette mˆme information . e On se placera dans le contexte ou les d´nominations source et destination font r´f´rence ` la transmission e ee a de donn´es de niveau sup´rieur ` celle du routage et par cons´quent non d´crite ici. On distingue de fait les algorithmes dit : e – proactifs (table driven).4.NextHop : l’adresse du successeur sur le plus court chemin ` W . ea e tel-00403578. on adoptera la notation point´e Object. cr´´ par l’IEFT en 1997 et ee principal organisme de normalisation des protocoles pour l’ad hoc. [eMZ02].a Principaux protocoles proactifs Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) DSDV [ePB94] est. comme son nom l’indique. qui recherchent une route ` la demande.Attribute ` la colonne qui contient les valeurs prises par cet e a attribut pour toutes les entr´es. e e T[z] correspond ` une ligne (ou entr´e) de la table indic´e par z. Classiquement c’est le choix du moment o` la recherche de route doit ˆtre effectu´e qui u e e est retenu comme principal crit`re de classification. r´cepteur ou mˆme interm´diaire de messages de e a e e e e contrˆle. V e d´signe un certain nœud du r´seau. e e e a e – hybrides. TBRPF.Attribute pour la description d’algorithmes. a 24 . a retenu 4 des protocoles propos´s.4 II.RoutingTable dont chaque entr´e comporte entre autre pour e chaque destination W du r´seau : e – RoutingTable[W]. Cet e e e e e identifiant peut selon le protocole correspondre ` une adresse MAC ou a une adresse IP .II. T[z]. e ae – r´actifs (on demand). une am´lioration du routage par vecteur de distance. Il e suppose les liens sym´triques. le groupe de travail MANET (Mobile Ad hoc Network). o II.10 Jul 2009 Par la suite.Attribute ` la valeur d’un certain a e e a attribut dans cette mˆme ligne et T[#]. e Table de routage et messages de contrˆle o Un nœud V stocke une table de routage V. a e a ` A l’heure actuelle. version 1 . Il e s’agit de AODV.

il suffit de comparer Updates[W].SN . e ea e Selon le r´sultat du test. ainsi qu’une table Pck.Updates e e e e e dont chaque entr´e comporte les ´l´ments : e ee tel-00403578.Dist : la distance ` W choisie comme le nombre de sauts . n’est transmis qu’` ses voisins. Dans ce cas.Count vaut +∞.NextHop ← Pck. Dans le cas contraire. la valeur du num´ro de s´quence SN de U. e La mise ` jour de la table de routage peut se faire soit par r´ception compl`te de chacune des tables des a e e voisins (ce qui n´cessite l’envoi de plusieurs paquets de donn´es par table). e ee 25 . le nœud r´cepteur V v´rifie en premier lien si le voisin ´metteur est e e e e connu. il s’agit d’une mˆme information mais e qui a circul´ par diff´rents chemins. auquel cas il est retir´ de la table et une mise ` jour est e e a g´n´r´e dans laquelle Updates[U].Count + 1 et e e RoutingTable[W]. Si le nœud est d´j` connu (c’est ` dire si U est dans a ea a RoutingTable[#] ). on remplace ou pas. c e e a Par ailleurs. c e e ee V v´rifie ensuite pour chaque entr´e de Updates si la destination W est ´galement une entr´e de RoutingTable. d´fini par W et correspondant au num´ro de la derni`re e e e e e information re¸ue par V . si aucune nouvelle information n’est re¸ue ` propos d’un voisin U au bout d’une certain c a temps on consid`re que le lien n’est plus valide.SN. ce qui veut dire que l’information e concernant W re¸ue dans ce paquet est p´rim´e et donc ` ne pas utiliser. a Sinon le nœud est d´j` connu : ea – Soit le num´ro de s´quence associ´ Updates[W]. e e Mise ` jour de la table de routage a ` A la r´ception d’un paquet Pck. u e – Soit Updates[W]. utilis´ dans les mises ` jour. permet de distinguer la plus e e e a r´cente.SN : un num´ro de s´quence.Source de son g´n´rateur e ee e a e e U. Il contient l’adresse Pck.SN : le dernier num´ro de s´quence connu de W. soit ` la d´couverte e a e e e a e d’un nouveau voisin. e – Soit Updates[W].SN qui. Le paquet de mise ` jour a e a a g´n´r´ par U. e e e e Si ce n’est pas le cas. le nœud est d´tect´ pour la premi`re fois. Il est alors ins´r´ dans RoutingTable en e e e ee choisissant comme successeur le nœud U (RoutingTable[W]. autrement dit. not´ Pck.– RoutingTable[W]. c et un num´ro de s´quence personnel V.Count + 1). il d´termine si le SN re¸u est bien strictement sup´rieur ` celui de la table afin de e c e a s’assurer que le paquet re¸u n’est pas p´rim´ (dans le cas contraire aucun traitement n’est op´r´). version 1 .SN est plus r´cent que celui actuellement enregistr´ e e e e e RoutingTable[W]. soit encore ` la r´ception d’un autre paquet de mise ` jour. incr´ment´e avant ´mission.10 Jul 2009 – Updates[W].Updates[W].SN. Le cas ´ch´ant la nouvelle route supplante l’ancienne et on proc`de ` un reme e e a placement o` les nouvelles informations sont enregistr´es.Dist ← Pck.Source) et en d´terminant e la distance ` W (RoutingTable[W]. il le rajoute ` sa table. soit en se limitant aux entr´es e e e ayant subi un changement (sous la condition qu’elles ne soient pas trop nombreuses). – Updates[W].SN est moins r´cent que RoutingTable[W].Dist pour d´terminer si le nouveau chemin est plus court que celui d´j` enregistr´. a – RoutingTable[W]. Ainsi.SN = RoutingTable[W]. chaque nœud U cr´e un nouveau paquet de mise ` jour soit apr`s un intervalle p´riodique donn´e.Count : la distance entre W et U .

e e ee e e e e Fig. La diffusion d’une e e a mise ` jour reste cependant assez lente. autrement dit qu’aucune autre e ne risque de la supplanter trop rapidement. Le choix des MPR doit assurer que tous les voisins d’ordre 2 de V soient e e atteignables par un de ses relais (Fig. version 1 .7 – MPR du nœud V (en gris) Gestion des voisins Un premier m´canisme de OLSR consiste en une gestion ` part de la mise ` jour des voisins et la prise e a a en compte de l’orientation ´ventuelle des liens avec ces derniers.4. Un lien avec un voisin n’est en effet e consid´r´ comme valide que s’il est sym´trique. 1. L’ensemble des MPR n’a pas besoin d’ˆtre optimal mais doit e ˆtre suffisamment petit pour pr´senter un int´rˆt. Il s’av`re particuli`rement adapt´ aux e e e r´seaux larges et denses ´tant donn´ que l’optimisation qu’il op`re croˆ avec la taille du r´seau. 1. V e est appel´ s´lecteur MPR de U. Les voisins qui ne sont pas des MPR re¸oivent et e a e c c traitent ´galement l’information provenant de V mais ne la retransmette pas. Chaque e e a o nœud V choisit ainsi parmi ses voisins ses relais multipoints (multipoints relays. V m´morise ´galement un num´ros de s´quence V. MPR) qui sont les seuls autoris´s ` v´hiculer l’information re¸ue de V.10 Jul 2009 quelque sorte se comporter comme plusieurs nœuds virtuels.NeighborsTable : ee e – NeighborsTable[U]. On pr´f`re e e ee attendre un certain d´lai pour garantir que la nouvelle route est stable. On construit la table des voisins V.[ePMeTCeALeAQeLV01]). e e L’id´e majeure est de r´duire l’inondation en affectant ` certains nœuds des rˆles particuliers. OLSR e e e e ıt e utilise par ailleurs le concept d’interface : un nœud peut poss´der plusieurs instances d’´coute et donc en e e tel-00403578.SN. 26 .b Le protocole OLSR (Optimized Link State Routing Protocol) Il s’agit d’un protocole par ´tat de lien g´rant l’orientation des liens et pouvant retenir des routes mule e tiples pour chaque destination ([ePJ03]. e e e II.Remarques En pratique la retransmission d’information pour une destination donn´e n’est pas instantan´e. – NeighborsTable[U].TwoHopsNeighbors : la liste des voisins d’ordre 2 (bidirectionnels) accessibles via U. Si U est un MPR de V.7).Status : le statut du voisin U (SYM ou NOT SYM) . On ne tiendra pas compte de cette particularit´ ci-dessous afin de simplifier la pr´sentation. Pour une grande mobilit´ les pertes sont principalement dues ` a e a l’utilisation d’entr´es de table p´rim´es. Le DSDV ´limine les deux probl`mes de boucle de routage et de comptage ` l’infini.

Chaque nœud V d´termine ´galement une table de V. version 1 .NotMPR ou de Hello.TopologyTable a qui contient : – TopologyTable[z]. e On notera que cette table ne poss`de pas n´cessairement une seule entr´e par destination W.Node : l’adresse d’une destination W . e – Hello.Neighbour : l’adresse d’un voisin de W .HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. e e – TC. Les modifications e e correspondantes sont apport´es ` V. il permet de d´duire que U est au moins un voisin asym´trique.MPR le lien est sym´trique.MPR.MPRSelectorsTable des e e nœuds qui l’ont choisi comme MPR. – Hello.– NeighborsTable[U]. un algorithme d´termine parmi les voisins SYM un choix de MPR adapt´ et enregistre la liste e e e e V.NeighborsTable. Lorsqu’une entr´e apparaˆ dans la table (nouveau nœud d´tect´) ou disparaˆ (HoldingTime e ıt e e ıt d´pass´). elle est e e supprim´e) . V. En principe il y a au minimum une entr´e pour e a e e chaque voisin MPR de W.AdvertisedNeighbors : la liste de voisins de X contenant au moins ses s´lecteurs MPR.8).Source : l’adresse du nœud U . e Mise ` jour de la table de topologie a Pour comprendre la mise ` jour de V. sous-ensemble de V. e e Lorsque ce message est re¸u par V.NeighborsTable soit en mettant ` jour l’entr´e de U soit en la e a a e tel-00403578.NotMPR : la liste des adresses des voisins de U non MPR (sym´triques ou non) . un TC est analys´ afin de s’assurer qu’il a bien transiter par un voisin d´j` connu. Table de topologie et messages de contrˆle o En plus des informations sur ces voisins.MPR : la liste des adresses des voisins de U choisis comme MPR (n´cessairement sym´triques). 1. e Le statut NOT SYM correspond ` un voisin asym´trique.10 Jul 2009 rajoutant si besoin est. chaque nœud V tiens ` jour une table de topologie V. elle est e e supprim´e).HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. Deux entr´es e e e e associ´es ` la destination W diff`rent par le voisin choisi. – TopologyTable[z].TopologyTable est construite ` partir de donn´es re¸ues via le r´seau sous la forme de messages dits a e c e de contrˆle de topologie (Topology Control Message) TC (Fig.TopologyTable grˆce ` TC on doit avoir en tˆte que la liste a a a e 27 . e e – TopologyTable[z].Source : l’adresse du nœud X g´n´rateur du message . En c e e outre si V fait lui-mˆme partie de Hello.SN : le dernier num´ro de s´quence connu du voisin en question . Chaque nœud U transmet p´riodiquement un message non relay´ Hello ` ses voisins contenant : e e a – Hello. – TopologyTable[z]. e e ea sym´trique ou non (un TC ne peut en effet renseigner sur l’existence de lien). Relay´s de proche en proche par les o e MPR successifs ils comportent : – TC. e e e e – TC.SN : le num´ro de s´quence incr´ment´ de X . e ` A sa r´ception par V. c’est ` dire entendu mais pas n´cessairement a e a e entendant.

Il est remarquable que la restriction de la diffusion e a aux seuls MPR permet malgr´ tout d’atteindre tous les nœuds du r´seau. version 1 .10 Jul 2009 s´quence de TC est inf´rieur ou ´gal ` celui de la table. On remarquera ´galement e e e e e que l’information v´hicul´e ` propos d’un nœud W est enti`rement ` la charge de ses MPR et donc que e e a e a si lui-mˆme n’a pas ´t´ choisi comme MPR il est inutile qu’il g´n`re des TC. comme W e ee e e e poss`de au moins un MPR.Neighbour = TC. on commence par supprimer toutes les e e e a entr´es concern´s (qui sont en effet p´rim´es) puis un traitement particulier est op´r´ pour chaque e e e e ee nœud de AdvertisedNeighbors. e e e a e – Si TC. On passe directement au traitement des nœud de AdvertisedNeighbors.LastHop : l’adresse du pr´d´cesseur de la destination potentielle W .MPRSelectorsTable. on consid`re chaque entr´e W de AdvertisedNeighbors. si le voisin U par lequel vient de transiter TC est un s´lecteur MPR de V.NeighborsTable sont modifi´es. L’algorithme ci-dessous ee e e d´crit la mise ` jour de la table de topologie : e a – Si TC.TopologyTable ou V.Node = W et TopologyTable[z].TC. 1. R´ciproquement. rien n’est fait et le traitement du paquet s’arrˆte. la date de d´but de e validit´ est rafraˆ e ıchie. Chacune est une destination e e potentielle. on met ` jour une table de routage V.8 – Transmission d’un message de contrˆle de topologie o TC.Source) correspond d´j` ` une entr´e z de TopologyTable (c’est ` dire eaa e a si TopologyTable[z]. ce a e e dernier retransmet le mˆme message ` tous ses voisins.RoutingTable ` partir de la table de topologie : a a – RoutingTable[W]. On introduit un retard si besoin. N´anmoins l’envoi cons´cutif de e e e e deux TC doit ˆtre s´par´ d’un d´lai minimum. e e Une fois la mise ` jour termin´e.AdvertisedNeighbors est vue par V comme un ensemble de destination possible alors que TC. e e – RoutingTable[W].Neighbour mais que cette fois le ea e num´ro de s´quence TC.Source est d´j` pr´sent dans la colonne TopologyTable(#).Source ). Durant ce e 28 .Fig. e e e Mise ` jour de la table de routage a Enfin.Dist : la distance ` la destination via le chemin choisi .Source est ici consid´r´ seulement comme un interm´diaire vers ces mˆmes destinations.Source est d´j` pr´sent dans la colonne TopologyTable(#). Les TC sont en outre g´n´r´s e e e ee p´riodiquement ou bien apr`s la modification de V. Si le couple (W.Neighbour mais que le num´ro de ea e e tel-00403578. – Si le g´n´rateur du message n’est pas pr´sent dans la colonne consid´r´e il n’y a pas d’entr´e p´rim´e e e e ee e e e dans la table de topologie. En cas de traitement. a En pratique le calcul a lieu lorsque V.SN est sup´rieur ` celui de la table. il est assur´ que l’information le concernant est effectivement diffus´e. Sinon une nouvelle entr´e est ajout´e.

10 Jul 2009 29 .NEIGHBOR LOST : la liste des adresses des voisins de U perdus . – NeighborsTable[U]. – Si V retrouve sa propre adresse dans les listes Hello.dernier. – Hello.NEIGHBOR REPLY : la liste des adresses des voisins de U avec qui le lien est bidirectionnel .Status : le statut d’un voisin U (1-WAY. Pour un e a e e e e nœud V. version 1 .Source : l’adresse du voisin U g´n´rateur . seuls les changements par rapport ` l’´tat pr´c´dent sont diffus´s. Si V ne connaˆ pas encore U.Tree ` partir d’une table de topologie V. ainsi qu’une inondation restreinte des messages de contrˆle en ´lisant des interm´diaires o e e particuliers parmi ses voisins.NEIGHBOR REPLY suivants produits par V. e e e c – NeighborsTable[U]. OLSR utilise des messages Hello non retransmis pour p´riodiquement mettre ` jour la liste e e e a de ses voisins.NEIGHBOR REPLY de plusieurs messages. elle est e e d´clar´e LOST). U est reconnu comme voisin 2-WAY et ins´r´ dans un certain nombre des ee Hello. e e e e e ee Mise ` jour de la table des voisins a Consid´rons que V re¸oit des messages HELLO g´n´r´s par son voisin U. Conclusion En r´sum´. II. e e Table des voisins et messages HELLO Le protocole utilise un m´canisme appel´ TND bas´ sur des messages HELLO pour maintenir ` jour e e e a une table NeighborsTable de voisins.HSEQ : le num´ro de s´quence utilis´ par U dans le dernier HELLO re¸u par V .NEIGHBOR REQUEST suivants produits par V. Contrairement ` OLSR l’information correspondante est de type a diff´rentielle. tel-00403578.NEIGHBOR REQUEST ou Hello. e e Les HELLO sont envoy´s au moins une fois par p´riode HELLO INTERVAL et contiennent chacun : e e – Hello.NEIGHBOR REQUEST : la liste des adresses des voisins de U qu’il peut entendre . Autrement dit. – Hello. il devient 1-WAY et est ins´r´ dans un certain nombre des ee Hello. e e – Hello. Dans tous les cas : ea e e – Si V ne retrouve sa propre adresse dans aucune des trois listes et si U est actuellement consid´r´ ee comme LOST dans la table des voisins. – Hello.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) TBRPF [eEBReSRD03] est un protocole ` ´tat de lien dans lequel chaque nœud V ´tablit un arbre source ae e V.TopologyTable via une version modifi´e de Dijkstra.4. ce e c e ee ıt dernier est rajout´ ` NeighborsTable et d´clar´ temporairement comme LOST.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. 2-WAY ou LOST) . on applique un algorithme du plus court chemin. Il prend a e ´ventuellement en compte l’existence d’interfaces multiples sur un mˆme nœud.HSEQ : un num´ro de s´quence incr´ment´ pour chaque HELLO g´n´r´ par U. la table NeighborsTable se pr´sente sous la forme : e – NeighborsTable[U].

9). Puis pour chaque voisin U. ReportedTree ou ReportedNodes correspondent en quelque sorte ` l’information sur la partie de son arbre source qu’il juge n´cessaire de diffuser aux autres a e nœuds.ReportedTree. Il commence par s’inclure lui-mˆme dans a e e e ReportedNodes. Les liens (W.NEIGHBOR LOST suivants produits par V.10 Jul 2009 Fig.Tree qui prolongent un voisin pr´c´demment ajout´ ` ReportedNodes sont ` leur tour e e ea a ajout´s. pour un nœud U pr´sent dans le sous arbre W.9 – Arbre rapport´ du nœud V e Table de topologie et messages de mise ` jour a La construction de la table de topologie n’utilise pas de message ` num´ro de s´quence. tous les nœuds des branches de e a l’arbre source V. 1.NEIGHBOR LOST suivants produits par V.W’) de l’arbre source tels que W est dans ReportedNodes constituent le sous arbre e ReportedTree (voir Fig. ee Nœuds rapport´s et arbre rapport´ e e Comme il a ´t´ indiqu´ pr´c´demment. tel-00403578. 1.. e – ADD : Le message contient.Tree dont ee e e e e e nous n’avons pour le moment pas d´taill´ la construction. si U utilise V comme prochain saut pour atteindre d’autres voisins W1 . Soit W le nœud g´n´rateur d’un e e e tel message qui peut ˆtre de type : e – FULL : Le message contient. U est d´clar´ LOST et ins´r´ dans e e ee un certain nombre des Hello.NEIGHBOR LOST.HSEQ re¸u est beaucoup plus c c grand que celui enregistr´ (ce qui signifie que plusieurs HELLO ont ´t´ perdus) U est d´clar´ comme LOST e ee e e et ins´r´ dans un certain nombre des Hello. version 1 .ReportedTree. chaque nœud V poss`de en m´moire un arbre source V. Du point de vue de V.. . Si aucun HELLO n’est re¸u de U pendant un certain temps ou si le Hello.– Si V retrouve sa propre adresse dans la liste Hello. ces derniers sont rajout´s ` ReportedNodes. Enfin. pour un nœud U pr´sent dans le sous arbre W. Le nœud V d´termine ` partir de ce dernier une e e e a liste ReportedNodes correspondant ` l’ensemble d´crit ci-apr`s. les nouveaux e 30 . de V. Elle est bas´e a e e e sur l’envoi de messages TOPOLOGY UPDATE qui peuvent ˆtre de trois types. W2 . tous les e nœuds qui suivent U dans ce mˆme sous arbre .

Neighbours : la liste des voisins d’un noeud W . e e ` A partir de celle-ci chaque nœud V calcule des donn´es de routage sous la forme de deux tables : V. soit ` intervalle plus r´gulier les changea e ments survenus dans ce mˆme sous-arbre depuis les pr´c´dentes mises ` jour. L’algorithme reprend l’id´e de la constitution en chaque nœud d’une table a e de topologie compl`te TopologyTable comportant pour chaque destination W une information provenant e de W : – TopologyTable[W].Tree extrait de celle-ci.TopologyTable de chaque nœud V est ensuite utilis´e pour construire l’arbre e source V. Cependant l` e a e e e e e a o` DSDV choisit comme information la distance ` W (ce qui n´cessite une modification ` chaque ´tape u a e a e puisqu’il s’agit d’une quantit´ relative).nœuds qui suivent dor´navant U par rapport ` la pr´c´dente version de W. TopologyTable[W].ReportedTree .10 Jul 2009 En r´sum´.Distance (obtenue par calcul) indique en effet la distance de V a ` la destination W et permet de varier la fr´quence de diffusion des donn´es de l’entr´e concernant W. GSR la remplace par la liste des voisins de W.SN : le dernier num´ro de s´quence de W . GSR reprend e e e l’id´e de DSDV o` l’information concernant chaque destination W est diffus´e de proche en proche et e u e associ´e ` un num´ro de s´quence fix´ par W afin de d´terminer la version la plus r´cente.Distance qui contient la distance e a de V ` chaque destination W. TBRPF utilise des Hello diff´rentiels pour la gestion des voisins. – TopologyTable[W]. La diffusion des e messages de contrˆle est effectu´e p´riodiquement.ReportedTree. a e e Chaque nœud informe ses propres voisins des changements dans son arbre source en envoyant : – au moins une fois par p´riode PER UPDATE INTERVAL un certain nombre de paquets (si possible un seul) e r´pertoriant des FULL TOPOLOGY UPDATE (un pour chaque nœud de ReportedNodes qui n’est pas une e feuille de ReportedTree) . pour un nœud U pr´sent dans le sous arbre W. e a e e – DELETE : Le message contient.Distance est petite.ReportedTree . e e e Ainsi plus TopologyTable[W].d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) GSR ([eMG98]) a ´t´ mis en place dans le but de profiter des avantages cumul´s des techniques ` ´tat de ee e ae lien et ` vecteur de distance. a La diff´rence majeure avec l’´tat de lien r´side dans l’abandon du principe de diffusion. – au moins une fois par p´riode DIFF UPDATE INTERVAL des TOPOLOGY UPDATE faisant r´f´rence aux vae ee riations survenues dans ReportedTree. les nœuds e qui ne suivent plus U contrairement ` la pr´c´dente version de W. La table de topologie V.4. o e e FSR ([eMGeTWC00]) est une extension de GSR dans laquelle la table TopologyTable poss`de une e nouvelle colonne.NextHop e qui m´morise le voisin ` utiliser pour atteindre chaque destination W et V. Les messages de contrˆle e e e o contiennent soit un certain sous-arbre extrait de l’arbre source. version 1 . plus l’information concernant W est consid´r´e comme ee 31 . Conclusion tel-00403578. e e e a II.

les repr´sentants de haut niveau ainsi que les “Home Agent” apparaissent a e comme des points critiques au sens ou leur disparition entraˆ une d´sorganisation importante. HSR utilise en parall`le un adressage dit logique < subnet. Chaque sous-r´seau poss`de un nœud particulier a e e e e e (Home Agent) qui associe ` chaque nœud local un HID. e e Lorsqu’un message doit ˆtre transmit d’un nœud V ` W. version 1 . chaque nœud membre de niveau n doit connaitre une route vers son repr´sentant de niveau n. host > pour lequel le sous-r´seau e e (subnet) correspond ` un groupe pr´c´demment d´fini. Il transmet alors sa requˆte e e au repr´sentant de son groupe qui la fait remonter vers le repr´sentant du niveau sup´rieur. Ils sont alors r´partis dans des sur-groupes de niveau n + 1 e e ` pour lesquels de nouveaux repr´sentants doivent ˆtre d´finis et ainsi de suite. en e e ` commen¸ant par le niveau le plus haut jusqu’au plus bas (c’est-`-dire l’identifiant propre du nœud). Ainsi si la mobilit´ de nœuds ` faible rˆle hi´rarchique e e e e a o e est somme toute facile ` traiter. ıne e tel-00403578. e o II.e Le protocole HSR (Hierarchical State Routing) L’id´e propos´e par HSR [eMGeXHeCCC99] consiste ` classer les nœuds suivant une structure hi´rarchique e e a e en arbre. On remonte e e e les niveaux jusqu’` ce qu’un repr´sentant soit capable de localiser le “Home Agent” (dont les HID sont a e connus des niveaux hi´rarchiques sup´rieurs). Inversement chaque repr´sentant doit connaitre les routes vers chaque membre e e de son niveau. A c a noter que le d´coupage en groupes n’implique pas n´cessairement des intersections nulles entre ceux-ci e e (ce qui conduit donc ` l’existence de HID multiples pour certains nœuds). En raisonnant au niveau n on e a e a peut donc ne consid´rer que ce type de nœuds. Un nœud repr´sentant un groupe de niveau n a alors pour fonction de servir e e d’interm´diaire ` l’information destin´e ` n’importe quel autre membre. Une r´ponse redescend alors vers V lui indiquant le HID e e e en question. Une m´thode simple consiste ` utiliser e e a pour chacun l’identifiant de son repr´sentant. o e N´anmoins ce choix s’av`re poser certains probl`mes. A un niveau n donn´. e a L’avantage de HSR est d’une part de permettre une d´coupage logique du r´seau en fonction d’´ventuelles e e e relations entre utilisateurs (appartenance ` un mˆme organisme ou ` une mˆme soci´t´). puisque l’information est localis´e en certains nœuds uniquement. V d´livre son message au Home Agent (par le mˆme proc´d´ de remont´ puis de redescente e e e e e dans les groupes hi´rarchiques) qui est alors en mesure de le renvoyer ` la destination finale W. puis un nœud repr´sentant est e e ´lu pour chaque groupe. a Pour que le protocole fonctionne. V utilise l’adresse logique de W (la seule qu’il e a connaisse) pour en d´duire l’adresse logique du Home Agent correspondant. Ce k-uplet est appel´e HID (Hierarchical ID). Les HID de ces mˆmes “Home Agent” sont a e transmis aux niveaux hi´rarchiques sup´rieurs.10 Jul 2009 32 . Cette e e e o m´thode permet de fait de limiter la multiplication des messages de contrˆle.4. il e e e e convient n´anmoins de pouvoir distinguer les groupes entre eux.importante et plus souvent elle va ˆtre envoy´e au reste du r´seau via les messages de contrˆle. d’autre part a e a e ee de limiter les messages de contrˆle. Les nœuds sont tout d’abord assembl´s en groupes (clusters). De fait chaque nœud peut ˆtre d´sign´ par le k-uplet des e e e e identifiants des diff´rents groupes auquel il appartient.

les tables de routage de chaque nœud sont mises ` jour lorsque a ceux-ci d´sirent connaˆ le chemin vers une destination non r´pertori´e (ou pour laquelle l’information e ıtre e e correspondante est p´rim´e) ou lorsqu’ils participent ` une recherche de route lanc´e par un autre nœud.10 Jul 2009 – Landmark Ad Hoc Routing (LANMAR) [eXHeLMeGP01] : Protocole bas´ sur GSR/FSR et utilisant e ´galement groupes et repr´sentants.4. a e – Distance Routing Effect Algorithm for Mobility (DREAM) [eICeVSeBW98] : Protocole bas´ sur la e localisation des nœuds. e e a e Ces recherches sont effectu´es par l’envoi de requˆte par la source et l’attente d’une r´ponse provenant e e e de la destination.[eEMBR04]). a – RoutingTable[W]. (c’est-`-dire les voisins a pour qui V est le successeur dans le chemin menant ` W). Table de routage et HELLO Chaque nœud maintient un num´ro de s´quence V. et de nœud en nœud ` l’int´rieur de chaque zone.a Principaux protocoles r´actifs e Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) Dans AODV ([eEBReSRD03]. ee – RoutingTable[W]. e tel-00403578.Lifetime : le temps de vie pour lequel la route est consid´r´e correcte . Le contenu d’une entr´e est le suivant : e e – RoutingTable[W].SN : le dernier num´ro de s´quence connu de W .5. version 1 . envoie ses donn´es aux voisins situ´s dans la direction en question. a a a e e Si ces messages ne sont plus re¸us.f Autres protocoles proactifs On peut citer : – Zone Based Hierarchical Link State Routing Protocol (ZHLS) [eITL99] : Protocole ` ´tat de lien bas´ ae e sur le regroupement en zone.NextHop : le successeur de V (voisin de V sur le chemin choisi menant ` W) . c ee Requˆtes e 33 . le lien est consid´r´ comme invalide.5 II. La e e distance entre deux nœuds d´termine la fr´quence avec laquelle les mises ` jour doivent ˆtre g´n´r´es. La source. e ıt e e – Clusterhead Gateway Switch Routing Protocol (CGSR) [eHKWeWLeMG97] : Protocole reprenant l’algorithme de DSDV appliqu´ ` une structuration du r´seau en groupes pour lesquels des repr´sentants ea e e sont ´lus. Le routage se fait sur deux niveaux : de zone en zone. Dans le cas contraire il y a inondation.Precursors : la liste des voisins qui utilisent cette route. e e – RoutingTable[W]. lorsqu’elle sait dans quelle direction se situe la destination. qui e e contient les destinations int´ressantes pour V. – RoutingTable[W]. e e a e e ee Cette derni`re croˆ ´galement avec la mobilit´.II. e e II.SN et une table de routage V. a Chaque nœud conserve ` jour une liste de voisins grˆce ` des messages HELLO envoy´s p´riodiquement.RoutingTable.Dist : la distance entre V et W en nombre de saut .

e e e – RREQ.Source) auquel cas cette derni`re e ea c e e version n’est pas prise en compte.Source : la source du message V .Quand un nœud V veut connaˆ un chemin vers une destination W et que V. a – RREQ.DestSN : le dernier num´ro de s´quence de la destination connu (´ventuellement inconnu) . e – RREP. ` supposer que les liens soit bien bidirectionnels (Fig. – RREQ.DestSN : le num´ro de s´quence de la destination .Lifetime : la dur´e de vie. e Routage Grˆce aux m´canismes de requˆtes/r´ponses.TTL : la port´e du message. – la distance est encore inf´rieure ` la port´e maximale du message. e e – RREQ.SourceSN : le num´ro de s´quence de la source .Identifier : l’identifiant du message .Identifier et RREQ.Source : la source du message de requˆte (V dans l’exemple) . un autre pour atteindre la destination d’autre part (ceux-ci sont stock´s e 34 . une copie de chaque RREQ est enregistr´e par chaque interm´diaire. chaque nœud a pu choisir un voisin privil´gi´ ` utiliser pour a e e e e ea atteindre la source d’une part. un c nouvel identifiant et une port´e plus grande. e – RREP.10). – U ne sait pas atteindre la destination mais la distance d´j` parcourue a atteint la port´e maximale. En effet chaque interm´diaire connaˆ alors une e e ıt route au nœud source. Puis e a tel-00403578. e e e ` A la r´ception d’un tel message un nœud U commence par mettre ` jour le lien avec dernier saut. a Si aucun message n’est re¸u par V au bout d’un certain temps il renvoie un RREQ avec un nouveau NS. ea e auquel cas on stoppe la diffusion . e e – RREP. soit : – U est la destination (U=W) ou connaˆ une route vers la destination.Count : la distance parcourue. En attente d’une r´ponse. auquel cas il est diffus´ apr`s e a e e e incr´mentation de la distance. p´riode pendant laquelle la route cr´´e est valide . 1.Count : la distance parcourue. soit le nombre maximum de sauts pouvant ˆtre franchis depuis la e e source .Dest : la destination atteinte ou d´sormais accessible (W dans l’exemple) . version 1 . Apr`s un certain nombre d’envois sans succ´s la recherche e e e est abandonn´e. Sinon. – RREQ. e R´ponses e En cas de r´ponse.Dest : la destination ` atteindre W . auquel cas il envoie une r´ponse ` ıt e a la source . e e ee – RREP. en utilisant le chemin inverse de celui utilis´ par RREQ. il incr´mente son SN puis lance une recherche de route en diffusant un message e “route request” RREQ ` ses voisins contenant : a – RREQ.10 Jul 2009 il v´rifie s’il a d´j` re¸u le message (mˆmes RREQ. – RREQ.RoutingTable ne contient pas ıtre d’information suffisante. le nœud U commence par incr´menter son propre SN et diffuse RREP : e e – RREP.

a e a Conclusion En r´sum´. e e envoy´ ` tout nœud susceptible de la recevoir (autrement dit tout voisin sym´trique ou non). ajout de la route dans les donn´es). Tout paquet de donn´e peut alors ˆtre envoy´ directement sur le r´seau : e e e e chaque interm´diaire se charge alors de le faire se rapprocher de sa destination. AODV diffuse en inondation restreinte et pour chaque destination inconnue une demande e e de route ` laquelle r´pond toute station qui sait atteindre ladite destination. – RREQ. – RERR.Count : la distance parcourue .Dest : l’identifiant de la destination W . ea e 35 . e Message d’erreur Si une perte de lien est detect´e. e e e Requˆtes e Lorsque la source V veut envoyer un message ` une destination W elle recherche une route compl`te a e enregistr´e dans son cache de route RoutingTable.Fig.UDest : la destination inatteignable . 1. Si cette route existe. elle est plac´e dans l’en-tˆte du e e e message.10 Jul 2009 – RERR. un RERR est envoy´ avec : e e tel-00403578.5. – RREQ.MiddleNodes : la liste des identifiants des interm´diaires par lesquels le message a transit´ (vide e e au d´but) .b Le protocole DSR (Dynamic Source Routing) DSR ([eDAM96]) fonctionne d’un mani`re assez comparable ` AODV (m´chanisme requˆtes/r´ponses) e a e e e mais inclut cependant certaines sp´cificit´s (absence de HELLO. version 1 . et met ` jour chaque interm´diaire jusqu’` la source.SN : un nouveau num´ro de s´quence fourni par V . Sinon le nœud lance une proc´dure de d´couverte via une requˆte de route RREQ contenant : e e e – RREQ.Source : l’identifiant de la source V . a e e II. e – RREQ.10 – Circulation de RREP et RREQ dans AODV dans sa table de routage). La r´ponse la plus rapide a e e permet ` chaque interm´diaire de d´finir par quel voisin passer pour atteindre cette destination.UDestSN : le num´ro de s´quence de la destination . e e – RERR.

N´anmoins il doit avant tout s’assurer que la concat´nation des deux morceaux e e ne forme pas de boucle. Si un nœud U diff´rent de la destination W recevant une requˆte connaˆ d´j` un chemin jusqu’` celle-ci.10 Jul 2009 est accompagn´e de la r´ponse ` V (Fig. e R´ponses e Le parcours de la r´ponse RREP d´pend des caract´ristiques du r´seau. version 1 . mais ´galement e e e ıt e vers chaque interm´diaire entre lui et W. sinon W doit lui-mˆme lancer une requˆte RREQ. Sinon il c e ea doit v´rifier s’il a d´j` re¸u le message en question (avec la mˆme source et le mˆme num´ro de s´quence) e ea c e e e e ou s’il fait d´j` partie de la liste d’interm´diaire (pr´sence d’une boucle). Si les liens sont consid´r´s comme e e e e ee sym´triques il suffit simplement de suivre le chemin utilis´ par RREQ en sens inverse. e e En outre. Lorsqu’un nœud U re¸oit un paquet e e c 36 . e ee ea Routage On notera qu’apr`s r´ception de la r´ponse RREQ. 1. e e a Fig. afin d’empˆcher qu’un grand nombre de nœuds dans le mˆme cas ne e e r´pondent tous en mˆme temps. il conserve en m´moire l’information relative ` la r´ception de e a e cette requˆte.MiddleNodes . le message est ea e e a supprim´. Afin d’´viter la multiplication des ´changes e e e e e DSR opte pour une solution de portage (piggybacking) dans laquelle la requˆte de route g´n´r´e par W e e ee tel-00403578. un RREP est effectivement e e e g´n´r´ et envoy´ ` V. le nœud en question ajoute son identifiant ` la liste des interm´diaires e a e avant de diffuser le message. Si oui ce chemin e ıt a est utilis´. un temps d’attente al´atoire est observ´. il e e ıt e a a est autoris´ ` r´pondre lui-mˆme ` la source V en ajoutant le tron¸on de route manquant (de U ` W) ` la ea e e a c a a liste RREQ.Si le nœud U qui re¸oit ce message est la destination il r´pond par un RREP envoy´ ` la source. un m´canisme de raccourcissement des chemins est pr´vu. 1. V connaˆ une nouvelle route vers W. Dans ces cas-l`.11 – Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 e e Tout nœud recevant une telle r´ponse peut l’utiliser pour remplir son cache de route RoutingTable mˆme e e s’il n’est ni source ni destinataire. Il envoie alors ses donn´es sur la route en y incluant la liste e e des nœuds ` parcourir. Si aucun des paquets re¸us e e e e c par U durant cette p´riode ne lui permet de d´duire que sa r´ponse est inutile. De plus. Dans le cas contraire. Par ailleurs. Sinon W commence e e par v´rifier dans son propre cache de route RoutingTable s’il connaˆ un chemin ` W.11). Ceci constitue une particularit´ peu fr´quente dans le monde des protocoles de a e e rouatge : les paquets de donn´es sont modifi´s.

– Associativity Based Routing Protocol (ABR) [Toh96] : Protocole bas´ sur une m´trique particuli`re e e e li´e ` la stabilit´ des liens. En cas de rupture. – Location-Aided Routing Protocol (LAR) [eNHV98] : Protocole semblable ` DSR. Il envoie alors e e e e e a e un RREP a la source V contenant une nouvelle route o` X a ´t´ supprim´. Dans le cas contraire il peut s’appuyer sur une “confirmation passive” qui c consiste ` v´rifier si le nœud suivant cherche ` son tour ` v´hiculer les donn´es.10 Jul 2009 On peut citer : – Cluster Based Routing Protocol (CBRP) [eJLeYCT99] : Protocole bas´ sur un d´coupage en groupe e e disjoints o` les repr´sentants seuls font transiter les requˆtes de route. e e 37 . la r´ponse peut emprunter un chemin de retour diff´rent de celui e e e utilis´ par la requˆte. e e II.de donn´es n’ayant pas transit´ par le pr´d´cesseur l pr´vu dans l’en tˆte (donc provenant directement e e e e e e du nœud pr´c´dant X sur la route pr´vue) il peut d´duire que X est d`s ` pr´sent inutile. Les liens unidirectionnels sont u e e ici utilisables. un a e a a e e message d’erreur est d´livr´ ` la source via le chemin connu. e e – Temporally-Ordered Routing Algorithm protocole (TORA) [eJLeYCTeVPeSC01] : Protocole pouvant r´pertorier en chaque nœuds plusieurs chemins (parmi lesquels ne figure pas forc´ment l’optimal) vers e e une mˆme destination.5. L’algorithme pouvant ˆtre d´ploy´ e e e e mˆme en cas de lien unidirectionnel. DSR propose une approche comparable ` AODV en faisant toutefois circuler l’information e e a concernant chaque interm´diaire entre la source et la destination. version 1 . lors du transport des donn´es via une route pr´alablement d´termin´e ` e e e e a s’assurer qu’` chaque saut le nœud suivant a effectivement re¸us les donn´es. Ce m´canisme peut utiliser la a c e e couche liaison de donn´e si cette derni`re requiert syst´matiquement l’envoi d’acquittement pour chaque e e e message re¸u (cas du WiFi). e ea Conclusion En r´sum´. utilisant conjointea ment la localisation g´ographique afin de limiter l’inondation pour les requˆtes de route.c Autres protocoles r´actifs e tel-00403578. ` u ee e Messages d’erreurs Comme pour beaucoup de protocoles. Il prend en consid´ration les e e e e e e d´placements des nœuds pour estimer la distance actuelle d’une destination ` partir de l’ancienne e a position connue et du temps ´coul´. Il fait appel ` une m´thode dite d’inversion des liens qui se diff´rencie de l’´tat e a e e e de lien ou du vecteur de distance. des messages d’erreurs permettent d’assurer la maintenance des routes. Elle consiste simplement. e a e – Relative Distance Micro-discovery Ad hoc Routing Protocol (RDMAR) [eRT99] : Protocole visant ` a augmenter la r´activit´ du r´seau en limitant la port´e des requˆtes.

deux modifications sont introduites sur les requˆtes RREQ. Les protocoles pr´sent´s ici sont tous r´actifs. En pratique le nœud interm´daire v´rifie que les chemins emprunt´s par ces copies e e e sont ` la fois : suffisamment diff´rents les uns des autres (une seule version est conserv´e entre routes trop a e e similaire) et pas plus long que la route de la premi`re RREQ.6 ZRP. version 1 . la r´ception de plusieurs e e e e e e copies d’une mˆme RREQ par un nœud interm´diaire n’aboutit pas syst´matiquement ` la retransmission e e e a d’une seule d’entre elle. e a II. e e La mise ` jour des donn´es relative ` la partie proactive du protocole peut se faire en adaptant n’importe a e a tel-00403578. a e a II.a Le protocoles SMR (Split Multi-path Routing) Bas´ sur DSR. Secundo. ZRP [eMRPePS02] constitue pour le moment l’algorithme de ce type le plus connu. Par ailleurs une port´e est attribu´e ` chaque requˆte afin de limiter la recherche dans un e e e a e certain p´rim`tre autour de la source. le but de SMR (voir [eMG01]) est de d´finir deux routes pour chaque couple communiquant.10 Jul 2009 quel protocole proactif existant de telle sorte que la diffusion des informations de routage d’un nœud reste limit´e ` sa zone de routage. De nouveaux protocoles ´tendent les m´canismes connus afin de d´finir e e e non pas une seule mais plusieurs routes entre chaque couple. On parle alors de protocoles multiroutes. l’adresse du nœud courant e ` e e est ajout´e.II. a ` A cette fin. une requˆte est envoy´e ` chaque nœud p´riph´rique a e e a e e de V. comme dans DSR. e e non n´cessairement disjointes. a e e e Lorsqu’une source V cherche ` atteindre une destination W elle commence par v´rifier si cette derni`re a e e appartient ` sa zone de routage.7 Protocoles ` routes multiples a Les protocoles pr´c´dement pr´sent´s cherchent ` cr´er. Les nœuds les plus a e a e distants de V ` l’int´rieur de sa zone de routage constituent l’ensemble des nœuds p´riph´riques de V. elles accumulent les e adresses des nœuds travers´es (proc´d´ reserv´ aux r´ponses dans DSR). e e a 38 . De cette fa¸on plusieurs routes concervant e c une certaine diversit´ peuvent parvenir ` la destination. Dans le cas contraire. Chacun de ces derniers v´rifient ` son tour si la destination fait partie de leur propre zone de routage. L’id´e de base est de ne pas limiter. Il e e s’agit de l’ensemble des nœuds dont la distance ` V est inf´rieure ` un seuil donn´. un protocole hybride Peu de protocoles tentent une approche hybride.7. la r´ponse de la e e e destination ` une seule route. une route les joignant. ZRP d´finit pour chaque nœud V un groupe appel´ zone de routage. qui s´lectionne alors les k routes jug´es les plus e a e e disjointes possibles (avec k = 2 dans [eMG01]). pour chaque couple de nœud souhaitant come e e e a e muniquer. Primo. Une r´ponse RREP est envoy´e sur chacune des routes e e s´lectionn´es pour signifier ce choix ` la source. Leur sp´cifit´ et l’int´rˆt particulier que l’on porte pour e e e e e ee les transferts multiroutes nous incite cependant ` les pr´senter ` part. e a Si ce n’est pas le cas ils diffusent ` leur tour la requˆte ` leurs nœuds p´riph´riques et ainsi de suite jusqu’` a e a e e a ce que la destination soit trouv´e. A chaque passage par un nœud p´riph´rique.

s’il a par la suite ` g´rer lui-mˆme une autre copie de cette mˆme r´ponse.II. AODV Multipath n’autorise pas un nœud interm´diaire ` r´pondre ` une requˆte e e a e a e a ` la place de la destination. les nœuds interm´diaires. Ainsi. supprime l’entr´e relative ` U de RREQTable et retransmet la a e a r´ponse ` U. ils conservent cependant en m´moire plusieurs fa¸on de retourner ` la source. mˆme s’ils ne doivent rediffuser qu’une e e seule copie de chaque RREQ (en utilisant comme habituellement un num´ro de s´quence) enregistrent e e n´anmoins pour chaque copie re¸u dans une table RREQTable : e c – RREQTable[z]. e a Par ailleurs AODV Multipath utilise un m´canisme d’´coute passive des r´ponses. Ceci garantit u que V connait plusieurs routes disjoints par les nœuds pour retourner ` S. une seule version de chaque RREQ est rediffus´e par chaque e nœud interm´diaire. e a Ainsi. Si un nœud W est e e e t´moin du passage d’une r´ponse par l’un de ses voisins . – RREQTable[z].Dest : l’identifiant de la destination .c Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) Le protocoles AOMDV (d´crit dans [eSRD01]). a a e e a elle sont a priori disjointes. ceci ´tant e jug´ trop restrictif). Ceux-ci. II. ´galement bas´ sur AODV se consacre ` la recherche de e e e a routes multiples disjointes par les liens (et non par les nœuds comme dans AODV Multipath. Par ailleurs. Comme habituellement. 39 .b Le protocoles AODV Multipath Le protocole AODV Multipath (voir [eSVKeSKT04]) est une variante de AODV dans laquelle plusieurs routes disjointes sont recherch´es. – RREQTable[z]. si divers r´ponses parviennent ` destination.7.LastHop : le dernier saut effectu´ (c’est-`-dire le voisin transmettant la RREQ).7. Cependant.Source : l’identifiant de la source . version 1 .FirstHop).FirstHop de ces copies sont distincts.Dist : la distance depuis la source .r´ponse qui ne lui est cependant pas destin´e e e e e . chaque interm´daire V conserve en m´moire plusieurs voisins ayant transe e e mis une copie de RREQ dans la mesure o` les RREQ. En effet. – RREQTable[z]. e Les requˆtes porte une information suppl´mentaire : celle du premier nœud atteint ` partir de la source e e a (RREQ. il a e e e e n’utilisera plus le voisin en question. deux routes distinctes a d`s le d´but ne peuvent converger dans la mesure ou chaque interm´daire ne retransmet qu’une seule e e e copie de RREQ.10 Jul 2009 La destination D r´pond par ailleurs ` chaque RREQ re¸ue. Les e a c a e r´ponses sont renvoy´s ` chaque voisin de D ayant fait parvenir une destination. si les nœuds interm´diaires n’augmentent pas le nombre de copies des requˆtes par rapport ` e e a AODV. e c a tel-00403578.il peut toutefois supprimer l’entr´e correspondant audit voisin (et au couple communiquant S/D) dans e sa table RREQTable. enregistre le chemin par lequel cette e a e copie provient (afin de savoir retourner ` la destination) choisit dans sa table RREQTable le noeud U a le plus court pour retourner ` la source. et non plus uniquement ` la premi`re. Grˆce ` ce m´canisme. e ` A la diff´rence d’AODV. puis chaque e e a nœud interm´diaire recevant ` son tour une copie de la r´ponse.

1 – Tableau comparatif des protocoles On peut supposer que chaque protocole comporte ses forces et ses faiblesses. Certains resisteront par exemple mieux ` l’augmentation de taille du r´seau. Si des similitudes d’approche apparaissent entre ee e certains. les m´thodes mises au point sont tr`s diversifi´es selon les optimisations recherch´es. les chemins suivis par les RREP sont disjoints par les liens. e e e e Chaque r´ponse est ensuite retransmise par chaque interm´diaire ` l’un des voisins enregistr´s dans sa e e a e table de routage.Lorsque la destination re¸oit des copies de la requˆte.10 Jul 2009 DSDV OLSR TBRPF FSR HSR ZHLS DREAM CGSR LANMAR DSR AODV CBRP LAR TORA ABR RDMAR ZRP SMR AODV Multipath AOMDV R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e Proactif Proactif Proactif Proactif Proactif Proactif Proactif Hybride Proactif Proactif Proactif Vecteur de distance Etat de lien Etat de lien Hybride Etat de lien Etat de lien Tab. Le tableau e e e e 1. D’autres favoriseront un ´change rapide des donn´es. a e e e D’autres encore supporteront plus facilement une grande mobilit´ des nœuds.8 Synth`se sur les algorithmes existants e Un grand nombre d’algorithmes a donc ´t´ propos´. version 1 . De fait. Si plusieurs requˆtes arrivent ` un mˆme nœud. 1. II. ce dernier prend soin de les diriger vers e a e des voisins distincts. e R´activit´ e e Strat´gie d’´change e e d’information Liens bidirectionnels Requis S´lectionn´s e e S´lectionn´s e e Requis Non Relative Non Relative Oui Oui Non Oui Hybride Etat de lien Vecteur de distance Non requis Requis S´lectionn´s e e Oui Non Non Oui Non Retournement des liens Vecteur de distance Vecteur de distance Ind´fini e Etat de lien Vecteur de distance Vecteur de distance Ind´fini e Non requis Requis Requis Requis Non Non Non Relative Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Oui Oui Oui Hi´rarchie e multiroutes tel-00403578.FirstHop.1 fournit un comparatif des protocoles mentionn´s. elle r´pond ` k de ses voisins en leur adressant une c e e a r´ponse (k correspondant au nombre de r´ponses recherch´es) et ce ind´pendamment du RREQ. Il est ainsi probable que les e 40 .

Le r´sultat et le certificat e e e e certX sont ensuite transmis. e a e ARAN ARAN [eBDeBLeEBR02] fait intervenir un nœud particulier T qui joue le rˆle de serveur. c 41 .9. dupliquer ou d´sordonnancer les ee e paquets re¸us. Chaque interm´diaire signe lui-mˆme une seconde fois en prenant soin de e e tester tout d’abord la signature du pr´c´dent interm´diaire puis de la retirer. chaque interm´diaire sachant alors e e e e e quel chemin utiliser. Sont e u ´galement employ´es des signatures (chiffrement du hach´ d’une information).10 Jul 2009 Les attaques visant les donn´es de routage d’un r´seau ad hoc sont de divers types. e – falsification des caract´ristiques d’une route (notamment utilisation d’un num´ro de s´quence trop e e e grand pour invalider les autres.. d´t´riorer. Avec cette m´thode. une cl´ e publique que X a choisi. On mentionne e e fr´quemment : e – usurpation d’identit´ de la source ou de la destination . e – utilisation de tunnel entre plusieurs nœuds corrompus.. e e e autrement dit. e – suppression de messages . La notion de s´curit´ est particuli`rement e e ee e e e e vaste. chaque nœud qui transmet de l’information a n´cessairement e e re¸u l’aval du serveur. . Chaque nœuds du r´seau peut v´rifier la validit´ d’un message sign´ par X grˆce e e e e a + a ` ce certificat (d´livr´ conjointement) et ` la cl´ publique de T . la source X la signe en utilisant la cl´ secr`te KX . des quantit´s (h0 . e e e e e ee tel-00403578. KT (connue de tous les nœuds). de certificat et les m´thodes e e e e classiques de chiffrement sym´trique ou ` cl´e public. ou diminution de la longueur r´elle) . De plus chaque interm´diaire e e e e ` conserve en m´moire l’adresse du voisin qui lui a fourni le message. Les probl`mes de plus bas niveau (la transmission physique des e e donn´es et en particulier le protocole d’acc`s ne sont pas ´tudi´s) et de plus haut niveau (confidentialit´ e e e e e et int´grit´ des donn´es transmises apr`s ´laboration des routes) ne sont pas consid´r´s ici. Par ailleurs source et destination peuvent s’authentifier mutuellement. – r´utilisation d’anciens messages . hn ) o` hi+1 = H(hi ) et H est une fonction de hachage. e II. sachant qu’un attaquant est susceptible de supprimer.. Avant e e a e − transmission d’une requˆte. h1 . Les protocoles propos´s se concentrent pour c e e la plupart sur l’authentification des nœuds source et destination afin de garantir qu’aucun attaquant ne peux usurper l’identit´ d’un des deux. version 1 . voire mˆme de forger des paquets corrompus. Afin de pr´venir de ce genre d’action plusieurs algorithmes utilisent des syst`mes de suite de hach´.a Services suppl´mentaires e S´curit´ du routage e e Plusieurs m´canismes pour s´curiser le routage ont ´t´ propos´s.propri´t´s de l’environnement et des pr´requis conditionn´s par le type d’utilisation soient d´terminants ee e e e dans le choix du protocole de routage le plus adapt´.9 II. A l’arriv´e la destination s’assure de e e l’identit´ de la source puis effectue le mˆme proc´d´ en sens inverse. T d´livre o e + a ` chaque nœud entrant X un certificat certX contenant entre autre l’identifiant de X et KX .

une signature des donn´es de routage ` envoyer hS = M ACKS.10 Jul 2009 . ni cr´er e e de fausses routes. Chaque interm´diaire X calcule le hach´ de son adresse concat´n´e ` cette quantit´ hX = H(IDX .)).D (reponse||route complete) et l’envoie ` la source par le e a chemin contenu dans le message. ee e e e V est une fonction de l’instant ti o` le test est effectu´. puis chaque signature MX est valide.M ACKS. Les auteurs mettent en particulier l’accent sur la m´thode d’authentification e TESLA. bas´ sur DSR. H(IDX . version 1 . .ti . chaque c e e nœud interm´diaire est correcte).ARIADNE Le but du protocole ARIADNE [eAPeDBJ02]. Le m´canisme de a e e protection est tr`s similaire ` celui de TESLA mais ne fait cependant pas intervenir de calcul fonction e a 42 tel-00403578. Il suffit pour cela de v´rifier si Kn = H n−i (Ki ). La source v´rifie que chaque cl´ KX..ti qu’il a pr´c´demment utilis´.ti (requete||route parcourue) en utilisant comme cl´ e KX. e e e e a e ainsi que sa propre signature MX = M ACKX. l’´l´ment relatif ` l’instant ti dans la chaˆ fournit par TESLA. Cette particularit´ n´cessite donc que chaque u e e e nœud comporte une horloge synchronis´e avec celles des autres. Elle ´labore alors une e e r´ponse. si oui que la signature de la destination MD est e e valide. e e e e e 5. La destination v´rifie si hY = H(IDY . grˆce ` un algorithme de certificat M AC et de la cl´ secr`te KS. 2..D partag´e par a a e e e lui et la destination D. e Le bon fonctionnement d’ARIADNE est assur´ par l’utilisation de m´thode de chiffrement sym´trique e e e (chaque couple de nœud poss`de deux cl´s. La source S calcule. hY ). eee – si S re¸oit une r´ponse il peut d´terminer si la route qu’elle contient est valide (autrement dit.. e a La requˆte contient entre autre la quantit´ ti correspondant ` la date suppos´e d’arriv´e ` la e e a e e a destination. ee a ıne 3.. une pour chaque sens de communication) avec un m´canisme e e e d’authentification particulier. la signe avec MD = M ACKS. En supposant que le Kn de chaque nœud est connu de tous e ee a ee e et en diminuant V avec le temps on assure qu’il existe un test permettant de d´terminer si un message e comportant Ki a bien ´t´ form´ par le nœud suppos´.D (requete). Chaque interm´diaire ajoute au message la cl´ KX. Par ailleurs une s´curisation des messages d’erreur est ´galement effectu´e. ARIADNE garantit qu’une information de routage modifi´e par un nœud malveillant est rejet´e. Un e e nœud ne peut en particulier pas d´tourner un trafic vers lui s’il n’est pas sur le chemin optimal. TESLA consiste ` envoyer ` chaque requˆte de route le V-i`me ´l´ment d’une chaˆ de hach´s a a e e ee ıne e g´n´r´e ` partir d’un ´l´ment al´atoire K0 . 4. e e e SEAD SEAD [eDJeAP02] est un protocole proactif ` vecteur de distance inspir´ par DSDV.D (requete). Le fonctionnement g´n´ral d’ARIADNE e e e s’effectue comme il suit : 1. consiste ` garantir moyennant un faible e a coˆt de calcul que : u – si un nœud destination D re¸oit un message de requˆte de la source S il peut garantir que cette requˆte c e e a bien ´t´ ´mise par S .ti est valide.

e e e il incr´mente D et calcule Hash ← H(Hash).0 pour l’entr´e concernant X a ee e e lui-mˆme . d’autre crit`res sont ´galement ` prendre e e e a en compte. les variations topologiques e a fr´quentes constituent le principal obstacle ` l’adaptation des m´thodes ´labor´es pour le filaire. Il s’agit notamment de la repr´sentation en arbre ou en maillage du r´seau (respectivement e e tree-based et mesh-based protocols). Dans l’approche en arbre.. KX.i correspondant : e e e e – soit ` un certain ´l´ment KX.10 Jul 2009 en plus des donn´es. la vid´oconf´rence. quantit´ pr´c´demment associ´e ` cette entr´e pour tout autre nœud Z. K0 et transmet Kn et Hash = K0 e e e ıne e tel-00403578. Cellee e e ` ci est notamment utilis´e pour signer la requˆte envoy´e par S. Les donn´es du message sont par ailleurs sign´es. la r´plication de base de e e e e e donn´es.. plus V est petit. Dans une approche multicast.D . le travail collaboratif. La destination D peut seule lire la signature.1 . le calcul r´parti.plus le ee e e ea a num´ro est grand. .. A chaque saut. Un tel m´canisme garantit alors qu’il n’est pas e e possible pour un nœud malveillant ni d’augmenter le num´ro de s´quence pour faire croire ` une route e e a plus r´cente. e e e e e a e L’´l´ment KX. Si oui. un nœud interm´diaire e e e e ajoute son adresse au message. ni de diminuer la distance parcourue. chaque couple de nœud partage d’une cl´ secr`te KS. version 1 . a e a e c II.i ). L` encore.D . ` l’exception de Hash et de la e e e a distance parcourue Dist (nulle au d´but). Chaque entr´e diffus´e par X est associ´e avec un hach´ KX. il d´pend e e a e e ´galement de la distance parcourue depuis la source..9.. e a e e e Les applications susceptibles d’utiliser l’envoi multicast sont multiples tels que les services de chat (messagerie instantan´e). les jeux en ligne .. KX.du temps. L’objectif de ce e e e a genre d’approche est d’´viter que certaines donn´es particuli`rement demand´es ne n´cessitent autant de e e e e e transmissions que de r´cepteurs.b Multicast Un certain nombre de protocoles a ´t´ d´velopp´ ` partir des protocoles standards afin d’int´grer des ee e e a e fonctions multicast dans lesquels un paquet peut ˆtre d´livr´ ` plusieurs destinations. Les donn´es ´tant sign´es.n .i de sa propre s´quence KX.. e – soit au hach´ de KZ. A l’envoi d’une requˆte ou d’une r´ponse chaque e e e e nœud ´metteur X g´n`re une nouvelle chaˆ de hach´s Kn . Etant donn´ qu’` chaque saut on op`re KX. un nœud malveillant ne peut e e e e fabriquer de fausse route.i+1 = H(KX. SRP Dans SRP [eZJH02]. Chaque interm´diaire v´rifie si Kn = H n−D (Hash). e Bien que l’approche proactif/r´actif soit encore utilisable ici. Elle forme alors sa r´ponse e e en incluant le chemin parcouru et en signant le tout avec KS. K1 . e SAODV ` SAODV [Zap05] est une version s´curis´e de AODV.. un seul envoi est th´oriquement suffisant e e pour atteindre plusieurs nœuds et ainsi limiter la charge du r´seau. .i est choisi en fonction du nouveau num´ro de s´quence associ´ ` la mise ` jour . autre protocole r´actif.i . une source voulant envoyer un message en 43 . La r´ponse progresse en suivant le chemin inverse jusqu’` S qui peut v´rifier ` son tour de la validit´ du message re¸u.

L’apparition de cet axe de recherche co¨ ıncide avec une nouvelle utilisation des r´seaux informatiques. notamment l’acc`s au m´dia. e II. utilisant e e une topologie en maillage . version 1 . utilisant e e une topologie en arbre . e Les syst`mes ` qualit´ de service participent g´n´ralement ` lutter contre le caract`re erratique du flot e a e e e a e des paquets ´chang´s. – ABAM (On-Demand Associativity-Based Multicast) [eGGeSB00] r´actif.10 Jul 2009 – MZR (Multicast Zone Routing) [eAASeDS01] initi´ par la source. Le e ea e principal m´canisme utilis´ consiste ` adapter le fonctionnement du r´seau ` la nature des flux qu’il doit e e a e a traiter.. initi´ par la source. Cette approche est moins efficace en terme de calcul mais n´anmoins e plus adapt´e face ` la mobilit´ des nœuds.9. En outre. Dans un maillage il existe au contraire plusieurs chemins. e e initi´ par les destinations. la r´servation de route.dont la e voix sur Internet constitue l’exemple typique .. dite best effort ou “au mieux” (notamment employ´e par e e IP) ne permet pas de garantir les contraintes attendues par les nouveaux services multim´dias . e – SRMP (Source Routing-based Multicast Protocol) [eHL02] r´actif. [Mer05] peut se d´finir comme un ensemble de besoins et de e e performances attendues vis-`-vis de l’utilisation d’un type particulier de service sur un r´seau. – ADMR (On-Demand Associativity-Based Multicast) [eDBJ01] r´actif.c Qualit´ de service et r´seau ad Hoc e e La qualit´ de service (QoS) [eRNeBReHS98]. e – ODMRP (On-Demand Multicast Routing Protocol) [eMGeCCC99] r´actif. e a Ci dessous les principaux protocoles : – MAODV (Multicast Ad-hoc On-Demand Distance Vector routing) [eCEP99] bas´ sur AODV. utilisant une topologie en arbre . e e d’autre part que les informations relatives ` cette classification soit accessibles par les nœuds routeurs. le nœud ` l’origine de l’envoi multicast (la source e a e a ou les destination) est un troisi`me aspect ` prendre en compte. initi´ par la source.et offre par cons´quent une efficacit´ d´croissante ` mesure e e e a que ce genre de services se d´veloppent.multicast utilise un arbre source (un seul chemin vers n’importe quelle destination). tel-00403578. Cela implique donc d’une part qu’il soit possible de caract´riser les flux de donn´es en transite. via la mise en place de contrats. utilisant une topologie en maillage . a On proc`de par exemple. Certains protocoles e e e de routage ad hoc comme CEDAR [eRSeVB99] ont ´t´ sp´cifiquement cr´´s pour prendre cette dimension ee e ee en compte. utilisant une e e topologie en arbre . N´anmoins les techniques mises en œuvre pour garantir cette QoS peuvent concerner tous les e aspects de la transmission d’information. ` la r´servation de d´bit et de m´moire dans e a e e e 44 . Assurer une a e QoS c’est assurer que certaines propri´t´s particuli`res n´cessaires au bon fonctionnement du service en ee e e question sont conserv´es pour tous les modes de fonctionnement du r´seau envisag´s. initi´ par la source. Une des causes est la congestion du r´seau (saturation de la bande passante par e e e une quantit´ d’information trop importante au mˆme moment) qui aboutit au ralentissemnt ou ` l’arrˆt e e a e de certains flux en des nœuds interm´diaires. r´actif. utilisant une topologie en arbre . la gestion e e e des files d’attente. L’ancienne approche. Ceci entraine de fait une perte de qualit´ ` la r´ception. etc .

les simulations de r´seaux ad hoc sur NS impliquant un nombre e important de nœuds et d’envoi buttent g´n´ralement sur les limites des machines standard en terme de e e 45 . Par ailleurs. [eSHSeKN02] et [eGSAeXZeATC00] des mod`les particuliers de qualit´ de service e e pour les r´seaux ad hoc ont ´t´ mis au point. La couche centrale e e e assure par ailleurs la r´plication de donn´es en plusieurs points afin de lutter pr´ventivement contre le e e e partitionnement du r´seau.11 et de certains algorithmes de routage. il est ` noter que le nombre de ces derniers a reste assez faible. Distinguant les trafics “best effort” des flux temps-r´el. l’acc`s et la reproduction de donn´es . de l’acceptation e ou du rejet de nouveau flux et un contrˆle d’acc`s MAC adapt´ ` la QoS. une gestion de l’ordonnancement des paquets. Il e e fonctionne sur une gestion de r´servation des ressources hybride entre les m´thodes “par flux” (o` la e e u priorit´ d’un flux et le traitement associ´ lui est propre) pour les trafics prioritaires et “par classe” (o` e e u les flux sont regroup´s en classes aux comportements diff´rents) pour les autres. Par ailleurs. e INSIGNIA INSIGNIA [eGSAeXZeATC00] est un protocole de r´servation de ressource utilisant le champ options e des paquets IP pour limiter les messages envoy´s. De fait les ´tudes comparatives jusqu’` pr´sent men´es d´laissent une partie importante e a e e e des protocoles disponibles. il attribue aux nœuds d’entr´e le rˆle de classer les flux et aux suivants celui de g´rer les priorit´s e o e e correspondantes. Ce logiciel libre. o e ea tel-00403578. e e – la couche “middleware” qui assure la localisation. d´velopp´ conjointee e ment par plusieurs centres de recherche. e e il permet une adaptation continue de la r´servation des flux (notamment grˆce ` des rapports de QoS e a a fournis p´riodiquement par la destination). Chaque nœud diffuse p´riodiquement des informations sur les donn´es qu’il poss`de. version 1 . Le routage doit garantir des routes adapt´es ` la quantit´ d’information. e a e les protocoles utilis´s autorisent une communication simple entre le r´seau et Internet.10 Jul 2009 II. e e iMAQ Le mod`le iMAQ [eSHSeKN02] r´partie ses fonctionnalit´s en trois couches : e e e – la couche application qui partage ses donn´es multim´dias . e e – la couche de routage ad hoc. notamment grˆce ` l’impl´mentation de la e a a e couche MAC 802. e ee FQMM Le mod`le FQMM [eWSeALeKC00] s’appuie sur les mod`les existant en filaire IntServ et Diff-Serv. e Dans [eWSeALeKC00]. permet la simulation de routage dans diverse configuration. Reposant sur la couche e e IP.10 Simulation et comparaisons des protocoles La majeure partie des simulations et ´valuations des protocoles de routage sont actuellement r´alis´s en e e e utilisant une des versions de l’application Network Simulator (ns). Mˆme si l’utilisation de communication sans fil est possible.les fils d’attente des routeurs pour privil´gier certains flux ayant des contraintes temporelles importantes.

[eDMeDJeYCHeJJ98] et [eZYeBQeJH04]) utilise un mod`le e e de d´placement appel´ “Random way point” propos´ dans [eDAM96]. DSDV-SQ. Les auteurs concluent que DSR offre de meilleures performances en cas de mobilit´ moyenne e alors que SSA obtient de bon r´sultat ` haute vitesse ´tant donn´ qu’il s´lectionne les routes stables. [eDMeDJeYCHeJJ98] se concentre sur la capacit´ ` obtenir une nouvelle route en cas de perte. e e ee tel-00403578. Les auteurs montrent que la proportion de paquets perdus reste faible pour AODV-LL et DSR. et pour chaque nœud une bande passante de 2 Mb/s ainsi qu’une port´e e de 250 m. [eTG03] propose pour ce probl`me des modifications du code afin d’am´liorer les e e e performances du simulateur. ce qui est avantageux dans des r´seaux ` faible bande passante. DSR utilise peu de paquets de a e contrˆle. Sont compar´s le taux de paquets re¸us. Vmax ]. 120. La simulation utilise 25 nœuds se d´pla¸ant ` e e e c a une vitesse maximum de 1. Dans ce dernier. Les o e ee auteurs concluent que DSDV est principalement adapt´ pour les petits r´seaux ` faible capacit´. Parall`lement les exigences e e ee a e en terme de s´curit´ ou de qualit´ de service sont peu ` peu prises en compte.capacit´s de calcul. AODV. le nombre total de paquets de contrˆle g´n´r´s et le temps d’acquisition d’une route. 210 sc´narios sont g´n´r´s qui recouvrent les valeurs de “pause time” suivantes : 0. DSR et TORA sur des simulations de 50 nœuds et 900s avec des d´bits e de type CBR. Afin de prendre en compte la mobilit´ extrˆme des nœuds et l’absence d’´l´ments stables. e a e e e AODV poss`de quant ` lui de bons r´sultats g´n´raux. 50 sc´narios de e 25 nœuds sont ´tudi´s pour 5 vitesses possibles et 2 valeurs de “pause time” pour une dur´e de simulation e e e de 200 s.10 Jul 2009 60. [eRQ00]. SSA pour l’envoi de paquets TCP. TORA sont compar´s sur un ensemble de 280 e sc´narios de fonctionnement d’une dur´e de 600 s chacun. le temps e c moyen de trajet. III Conclusion Les perspectives de libert´ offertes par les r´seaux ad hoc sont ` l’´chelle des difficult´es conceptuelles e e a e e qu’ils posent. version 1 . e e ee des propositions tr`s vari´es ont ´t´ faites. La plupart des simulations men´es ([eRQ00]. Chaque nœud choisit une nouvelle position et se d´place e e e vers celle-ci ` vitesse constante choisie uniform´ment dans [Vmin . Il compare ea pour cela AODV-LL. Concernant les paquets de contrˆle. e a e e e Dans [eZYeBQeJH04] les protocoles DSDV. [eDMeDJeYCHeJJ98] et [eZYeBQeJH04] d´finissent a e tous un espace de 1200 × 300 m. TORA e e a e quant ` lui fonctionne mieux dans un environnement dense et tr`s mobile. AODV est le plus performant o e a de tous. 300.5 ou 20 m/s suivant les cas. DSR. 600 et 900s. DSDV-SQ et DSR utilisent plus facilement des chemins optimaux. Il est faible pour AODV-LL e et DSR en cas de faible mobilit´. e [eRQ00] compare les protocoles DSDV. 30. DSR. Une fois arriv´e il fait une pause a e e a ` cet endroit pour une dur´e caract´ristique de la simulation appel´e “pause time” avant de d´finir une e e e e nouvelle destination ` une nouvelle vitesse. leur nombre est e e o constant dans DSDV-SQ quel que soit la mobilit´ et le nombre de sources. Les simulations de r´seaux e e e a e ad hoc se sont jusqu’` pr´sent concentr´es sur des comparaisons entre les protocoles de routage les plus a e e 46 . en particulier ` propos du routage. un certain nombre e e e de nœuds est r´parti sur une surface donn´e. mˆme en cas de haute mobilit´. AODV.

connus. le protocole e doit ˆtre ` mˆme de garantir qu’une part minimum des informations de routage est malgr´ tout diffus´e. L’utilisation simultan´e de plusieurs routes pour une mˆme transmission e e (autrement dit un mˆme couple source destination) est une autre solution propos´e qui permet d’ˆtre e e e moins exigeant sur leur validit´ respective . En cas de disparition de ceux-ci. le postulat d’int´grit´ des donn´es v´hicul´es via les m´canismes de routage est fond´ sur le e e e e e e e franchissement de liens que l’on esp`re suffisamment stables. et e a e e e ce. La repr´sentation multiple de l’information fournit dans cette c c e optique des m´thodes de r´partition de l’information que l’on peut supposer avantageuses. e e e tel-00403578.10 Jul 2009 47 . le plus rapidement possible. Elles restent cependant encore peu repr´sentatives de ce que pourrait ˆtre un cas d’utilisation e e r´elle. la durabilit´ des chemins dans un r´seau ad hoc n’´tant de e e e e toute fa¸on de toute fa¸on jamais garantie. e En outre. version 1 . puisqu’elles e e permettent de r´partir les donn´es sur le r´seau tout en limitant la surcharge.

Les m´thodes dites de descriptions multiples peuvent notamment ˆtre utilis´e e e e dans cette optique. Ces deux e a e e op´rations sont en principe effectu´es s´par´ment. d’une part sur l’a priori que le signal ` coder a poss`de certaines propri´t´s statistiques particuli`res. On pr´sente donc dans ce chapitre une introduction g´n´rale sur le codage de l’information. e I M´thode de codage source standard e On peut distinguer les codes avec ou sans perte d’information selon qu’ils permettent ou non de reconstituer le signal original. au sens o` un code avec perte comprend e e e u g´n´ralement des ´tapes sans perte.Chapitre 2 Repr´sentation multiple de e l’information tel-00403578. Le second tente au contraire d’accroˆ ce mˆme volume en introduisant e ıtre e de la redondance. Nous nous proposons d’expliquer le principe des codes avec perte. on s´pare en th´orie de l’information le codage source du codage canal. N´anmoins. de plus en plus de m´thodes conjointes e e e e e e source-canal voient le jour. Enfin. e Classiquement. une section est d´di´e ` la pr´senatation en d´tail d’une transformation math´matique permettant notamment e e a e e e de r´aliser ce type de codage : la transformation Mojette.10 Jul 2009 Le codage regroupe l’ensemble des techniques permettant de modifier la repr´sentation de l’information. et que D(C(x)) fournit une e e bonne approximation de x (vaut x si le codeur est sans perte). Le premier vise e e a ` diminuer le volume total de l’information en s’appuyant. version 1 . d’autre sur la possibilit´ de supprimer de l’infore ee e e mation jug´e non indispensable. On peut en effet consid´rer qu’ils g´n´ralisent l’ensemble des codes. 48 . Chaque m´thode de codage consiste en la description d’un codeur e e e e C et d’un d´codeur D tels que pour un certain type de signal x d’entr´e C(x) repr´sente une quantit´ e e e e d’information ´ventuellement moindre (´gale si le codeur est sans perte). et ce afin d’augmenter la r´sistance du signal ` d’´ventuelles d´gradations. ce qui e e e nous permet d’aborder dans un second temps le principe du codage par descriptions multiples.

e ˆ Un couple codeur / d´codeur adapt´ ` la source X doit fournir une estimation X = D(C(X)) de X e e a ˆ suffisamment proche. on peut associer ` X une densit´ de probabilit´ e e e u a e e fX . seuls les signaux num´riques (c’est-`-dire discrets) sont manipulables. e I. plus ou moins adapt´es dans chaque cas. Cette e e e e m´trique permet alors de d´finir la distorsion introduite par le couple codeur / d´codeur pour la source X e e e ˆ par la valeur : ∆ = E[d(X. Pour fixer les id´es. Chaque X (k) est alors cod´ ind´pendamment des autres. X (2) . En pratique on e d´finit une distance d sur AN permettant de juger la proximit´ entre deux donn´es d´terministes. Ces diff´rentes situations e e e e justifient l’existence de techniques distinctes. 1}∗ et {0. Dans le cas o` A = R. Dans une approche sans perte on souhaite mˆme obtenir X = X. une lettre ). Une distorsion couramment utilis´e pour des donn´es num´riques (A = R) e e e est la distorsion sur l’erreur quadratique (MSE) d´finie pour la distance d(x. On notera que le vecteur al´atoire X ne prend pas n´cessairement en compte e e e l’int´gralit´ de l’objet de d´part. N´anmoins ee a e il convient de s’assurer que parall`lement les chaˆ e ınes produites en sortie de C ont une longueur petite afin de ne pas perdre la principale propri´t´ recherch´e. (mˆme si l’une peut ˆtre e e e e absente) : – un codeur par quantification α : AN → I o` I est un ensemble fini d’´l´ments. On peut ainsi imaginer que ce dernier est d´coup´ en une suite (finie) e e e e e tel-00403578. version 1 . X)] . e ee ıne – un codeur entropique γ : I → B avec B ⊂ {0. les transformations effectu´es ont toutes valeurs dans des a e e e ensembles finis.1 Format de la source L’id´e de “quantit´ d’information” d´pend bien entendu de la nature des signaux trait´s. On consid`re e a e donc qu’` l’exception ´ventuelle de l’entr´e X. on consid`re X ∈ AN e e e e Ω un vecteur al´atoire de dimension N ` valeurs dans un ensemble A (ce cas est consid´r´ comme suffisament e a ee g´n´ral dans notre pr´sentation). u ee e on peut consid´rer chaque ´l´ment comme une chaˆ de bits . ` savoir la compression des donn´es. Il est dans notre int´rˆt de garantir une petite valeur de ∆ qui correspond ` une bonne estimation. e – un d´codeur de reproduction β : I → AN . Chaque coordonn´e al´atoire Xk ∈ AΩ mod`lise un ´l´ment particulier de la e e e e ee source appel´ symbole al´atoire (par exemple un pixel d’une image. 1}∗ l’ensemble des chaˆ ınes de bits de longueur finie. x) = e ˆ 1 N N x 2 k=1 (xk −ˆk ) . X doit rendre compte de l’ensemble des formes possibles du signal ` coder et surtout de leurs a probabilit´s d’apparition. Etant donn´ un espace probabilis´ Ω et une mesure de probabilit´ P. l’amplitude d’un signal sonore ` un e e a instant donn´. Les X (k) peuvent e e ou non constituer des quantit´s identiquement distribu´es et/ou ind´pendantes. · · ·).I. Du point de e e e e vue de l’informatique.10 Jul 2009 de vecteurs (X (1) . Dans cette ee e a e optique on d´finit le d´bit du code comme le rapport entre le nombre moyen de bit produits en sortie sur e e 49 . De mˆme un d´codeur D associ´ est constitu´ de : e e e e – le d´codeur entropique inverse γ −1 : B → I .2 Les ´tapes du codage e Un codeur C est toujours d´composable en deux op´rations successives [Goy00].

2. la mise en place d’un e “bon” d´coupage est fortement li´e aux propri´t´s probabilistes de X. On op`re donc pour chaque coordonn´e yk d’une r´alisation y une quantification scalaire e e e 50 .1 – D´composition d’un codeur / d´codeur e e le nombre d’´l´ments en entr´e : ee e tel-00403578.a La quantification La quantification (r´alis´e par α et β) est une op´ration avec perte dans laquelle AN est partitionn´ e e e e en un ensemble fini (Si )i∈I de sous-ensembles g´n´ralement connexes indic´s par les ´l´ments de I. L’id´e est que les valeurs contenues dans e e e e e un mˆme sous-ensemble sont plus ou moins assimilables les unes aux autres. N´anmoins le gain ainsi op´r´ est faible en comparaison de e ee l’augmentation de la complexit´ du calcul. e I.1) o` len : {0. e e e ee i = α(x) correspond alors ` l’indice de l’ensemble contenant x. x = β(i) est un vecteur de AN e e ee ˆ g´n´ralement choisi dans Si . Il s’agit en fait de pouvoir quantifier chaque e coordonn´e ind´pendamment plutˆt que d’appliquer une quantification vectorielle g´n´ralement coˆteuse e e o e e u en calculs.Fig. Aussi.2. Tout u e d’abord une transformation T : RN → RN bijective est appliqu´e ` la source dans le but de d´corr´ler e a e e ses composantes. e Etant donn´ que le choix de N est libre. Cette ´tape (non injective) peut ˆtre a e e utilis´e s’il est n´cessaire de r´duire la quantit´ d’information. 1}∗ → N est la fonction associant ` une chaˆ de bits sa longueur. Autrement dit.10 Jul 2009 R = E[len(C(X))]/N (2. Dans un souci d’efficacit´ on cherche donc en pratique ` r´aliser des codes suboptimaux e a e pour lesquels la calculabilit´ reste abordable. Ce constat est d’autant plus vrai lorsque le code se rapproche e d’un code optimal. il est possible d’ajuster ce param`tre pour obtenir des codeurs e e plus efficaces (en pratique en augmentant N ). on souhaite que la matrice d’autocovariance de Y = T (X) soit diagonale (il s’agit alors de la transformation dite de Karhunen-Lo`ve). version 1 . e e Dans beaucoup d’applications pratiques o` A = R on privil´gie certains types de quantification. Un code pour une source u a ıne X de dimension N est dit optimal ` un d´bit R s’il n’existe pas d’autre code qui au mˆme d´bit r´alise a e e e e une distorsion inf´rieure.

ik = αk (yk ). Dans un code adaptatif. e I.2. tels que yk = βk (ik ) est une estimation de yk . 1}∗ . chaque N -uplet de symboles en sortie (i1 . plus a e la chaˆ associ´e est courte.. γ(i(k) ). e e e e e Pour faire le lien avec le cas g´n´ral.b Le codage entropique Les codeurs et d´codeurs entropiques γ et γ −1 r´alisent deux op´rations inverses l’une de l’autre. Il faut en l’occurence que B soit un code pr´fixe. autrement dit qu’aucune chaˆ b ∈ B ne constitue le e ıne pr´fixe d’une autre b ∈ B. on utilise un dictionnaire variable.3 Optimisation L’optimisation de la quantification et du codage entropique peut s’effectuer s´par´ment. il n’existe pas de m´thode pour e raccourcir statistiquement la longueur du r´sultat. Elle est compos´e de N reconstructions e e e e e scalaires βk . Partant de e e e 51 . Par ailleurs. notamment pour des valeurs importantes de N .10 Jul 2009 d’une pure r´duction de la taille des donn´es effectu´e sans perte. γ(i(k+1) ). Le but recherch´ est d’associer ` i ∈ I e e e e a une chaˆ de bits de longueur la plus petite possible. Dans le cas contraire le codage entropique (comme par e exemple les codages de Huffman et arithm´tique) associe ` chaque ´l´ment i de I une chaˆ de caract`re e a ee ıne e donn´e issu d’un dictionnaire B. suivies d’une transformation U : RN → RN . version 1 . iN ) est ici assimil´ ` un e e ea symbole i de I. connu ` la fois du codeur et du e e a d´codeur. e ee e a e L’op´ration β est dans ce cadre form´ sur un sch´ma sym´trique. et tel que lors du e traitement de chaque partie x(k) d’un message total. on utilise un dictionnaire pr´d´fini. Consid´rons en e e e premier lieu l’´tape de quantification α : AN → I. la possibilit´ de pouvoir en extraire les ´l´ments γ(i(k) ) e ıne e ee et donc d’appliquer γ −1 correctement implique certaines conditions sur la forme des mots de B ⊂ {0. initialement d´fini.. ˆ On a ´ventuellement U = T −1 . Si I = α(X) a une r´partition uniforme (aucun ıne e symbole i de l’alphabet I n’a plus de chance de se produire qu’un autre). On passe en r´alit´ d’un alphabet de symboles ` taille fixe ` un nouvel e e e a a alphabet de symboles ` taille variable. le flux d’´l´ments · · · . le dictionnaire soit r´-adapt´ simultan´ment e e e par le codeur et le d´codeur en fonction du nombre d’occurrences d´j` rencontr´es pour chaque e ea e i(k) = γ(x(k) ). Il s’agit e e e tel-00403578. Le d´coupage de R en intervalles pour chaque coordonn´e yk peut n´anmoins ˆtre diff´rent. Deux approches sont en fait envisageables : ıne e 1. e e ea e 2. Dans un code non adaptatif. e e e e Ce nouveau choix permet de simplifier les calculs. e I. Le code adaptatif ne pr´sente bien entendu d’int´rˆt que lorsque les segments i(k) ont des lois de probabie ee lit´s variables et sont non ind´pendantes. . Les deux pr´c´dentes restrictions (lin´arit´ et quantifications scalaires) empˆchent ´videmment l’obtention de e e e e e e codes optimaux pour la plupart des lois de probabilit´s de X. · · · e e ee se pr´sentant sous la forme d’une chaˆ de bits. et d´termin´ ` partir de l’ensemble des r´alisations possible de I.. Les transform´es T et U sont fr´quemment choisies comme lin´aires. Le d´bit en sortie de α est not´ Rqut . γ(i(k+2) ). Plus la probabilit´ d’apparition d’un symbole i est grande. Le d´coupage (Si )i∈I de l’espace RN des valeurs de y correspond dans ce cas particulier e a ` un d´coupage en parall´l´pip`des de dimension N (c’est-`-dire en produit cart´sien de N intervalles).

e e Si X ∈ RN Ω 2 tel-00403578. le d´bit ee e correspond ` : a Rqut = E[len(α(X))]/N = log2 |I|/N (2.5) II La description multiple Les m´thodes pr´c´demment d´velopp´es s’appuient sur un codage ` description unique. On a e e parle alors d’une paire (R. cette longueur e e e vaut l’entropie de la source : H(I) = i∈I P(I = i) · log2 P(I = i) (2. Autrement dit. Dans le cas d’une source X gaussienne. un code C(x) est calcul´ puis ´ventuellement d´coup´ en N paquets e e e e e P1 . PN cons´cutivement envoy´s sur un mˆme canal de transmission avant d´codage. e D’un point de vue math´matique la probl´matique du codage optimal consistent en la d´termination pour e e e un N fix´ de l’ensemble des couples (R. Ceci garantit un nombre limit´ de symboles e e dans I pour repr´senter les valeurs possibles de la source AN . 52 . 1}∗ vis ` vis d’une source I ∈ I Ω est quant ` elle a a quantifiable par la “longueur du code” : L(γ) = E[len(γ(I))] = i∈I P(I = i) · len(γ(i)) (2. Les premiers paquets permettent donc e e e e ` d’´tablir une premi`re estimation de la source. La performance d’un code entropique γ : I → {0.2) Plus ce d´bit est faible.4) Claude Shannon a montr´ que. e e e ˆ Les codes progressifs constituent une am´lioration du cas pr´c´dent dans laquelle la reconstitution de la e e e source peut d´buter avant r´ception de l’int´gralit´ des paquets. mais diminue en revanche la pr´cision e e possible des donn´es reconstruites. Il s’agit d’une partie convexe de R+ dont la fronti`re est d´crite par une courbe fonctionnelle e e e ∆min (R) (ou de mani`re ´quivalente Rmax (∆)). A mesure que l’on en re¸oit de nouveaux. plus la quantification est grande. la qualit´ de e e c e la reconstitution tend ` augmenter au sens ou la distorsion entre donn´es originales x et estimation x a e ˆ diminue. e e e e e a pour une r´alisation x de la source X. · · · . on a par .l’a priori que tous les ´l´ments de I sont exprimables comme des mots binaires de longueur fixe. on montre que : e e 1 · 22h · 2−2R ≤ ∆min (R) ≤ σ 2 · 2−2R 2πe (2. version 1 .3) avec l’entropie diff´rentielle h = − e ailleurs ∆min (R) = σ 2 2 −2R f (x) log2 f (x)dx. si γ est un code entropique pr´fixe optimal. th´oriquement. ∆) pour lesquels il existe un couple codeur d´codeur r´alisant e e e un codage ` d´bit R et tels que la distorsion entre le signal de d´part et son estimation vaille ∆. La r´ception de e e e e e tous les paquets est alors n´cessaire pour reconstituer x (ou dans le cas g´n´ral son estimation x).10 Jul 2009 a pour densit´ de probabilit´ la fonction fX et pour variance σ 2 . La fermeture de l’ensemble pr´c´demment d´crit constitue la e e e r´gion R∆. ∆) atteignable.

ce qui peut grandement augmenter le temps de r´ception de x dans sa e e a e totalit´. c Alors que dans le cas ` description unique. D’une part. e e e e tout d´s´quencement dans l’ordre de ces derniers occasionne un retard dans la reconstitution puisqu’un ee paquet est g´n´ralement inexploitable si les pr´c´dents n’ont pas ´t´ re¸us.1 Le principe et contexte d’utilisation Le codage ` description multiple (codage MD) [Goy01] prend le parti de r´partir l’information diff´remment. la perte d’un paquet bloque la reconstruction et n´cessite a e sa retransmission. Le codage ` description e e e e ee c a multiple permet de r´soudre ce probl`me. Outre des temps e e e a de d´tection de perte et de redirection ind´sirables. dans le cas description multiple la perte de paquet est moins grave. Il s’agit donc d’une forme de codage conjoint. d’autre part. Autrement dit la reconstruction peut d´buter e e a e quelles que soient la ou les descriptions re¸ues en premier. mais pouvant potentiellement ˆtre mis ` contributions ` tout e e a a moment. Chaque description ne contient qu’une partie de X. Chacune d’entre elle constitue une unit´ ind´pendamment transmissible. diff´rents e e e canaux peuvent ˆtre utilis´s dans ce but. D2 . e Le codage MD a ´t´ introduit dans un contexte d’envoi ininterrompu de donn´es ` travers un r´seau.Un inconv´nient majeur des codes ` description unique (progressifs ou non) reste n´anmoins que la perte e a e d’un paquet entraˆ un arrˆt temporaire du processus de reconstitution du message original x. Il est alors ıne e n´cessaire de proc´der ` un renvoi.. Actuellement le codage multiple pr´sente un int´rˆt dans un contexte o` s’applique au moins l’une des e ee u conditions suivantes : – la perte de donn´es en cours de transmission est fr´quente . mais de e e tel-00403578.DN appel´es descripıne e tions.10 Jul 2009 mani`re “´quivalente” ` toutes les autres descriptions. e e 53 . la possibilit´ de e e e reconstruire partiellement et progressivement l’information implique que le couple codeur/d´codeur a e une connaissance de la s´mantique de l’information (caract´ristique du codage source) . ee e a e La fiabilit´ de liens n’´tant jamais parfaitement garantie. e e II. version 1 . ce syst`me n´cessitait donc l’emploi d’un ou plusieurs e e e e canaux parall`les inutiles en temps normal. Qui plus est. les e e descriptions sont ind´pendamment manipulables (transmissibles) et peuvent naturellement comporter de e la redondance (caract´ristique du codage canal). Mˆme si les codes progressifs sont utilisables apr`s r´ception d’un nombre restreint de paquets. e e – l’ordre de r´ception des donn´es transmises peut diff´rer de l’ordre de l’´mission . .. la m´thode alors utilis´e consistait ` rediriger e e e e a l’information d`s la d´tection de la perte d’un lien via une autre route pr´vue ` cet effet. a e e En effet le codeur fournit non pas une seule mais plusieurs chaˆ de bits D1 . e e e e – diff´rents niveaux de qualit´ de l’information sont acceptables. La r´ception e d’un nombre suffisant de paquets (quels qu’ils soient) permet ici de reconstituer une partie du message initiale (voire l’int´gralit´).

∆2 ) est atteignable si e e e e e ˆ ˆ ˆ et seulement si il existe une loi de distribution fX0 . e e a e e on s’arrange g´n´ralement pour obtenir des descriptions aux propri´t´s semblables. on se e e ee limite ` δ = ∆1 = ∆2 et r = R1 = R2 . Autrement dit.II. (X0 .11) (2.8) r = R1 = R2 ≤ Rbudget δ = ∆1 = ∆2 ≤ ∆budget El Gamal et Cover ont notamment montr´ dans [eTC82] que dans le cas d’une source X de coordonn´es iid e e et de loi fX . a e e e e [Vai93] ou [eJKeJc02]). R2 . 1. X2 ) ˆ ˆ ˆ R1 + R2 > I(X. u a e II.10 Jul 2009 arg min ∆0 (C) C (2. Dans [Ahl86].12) o` I(X.X1 . X 0 )].3 Quelques m´thodes propos´es dans la litt´rature e e e Diverses m´thodes de codage par description multiple sont ici d´crite. La protection ´gale consid`re pour sa part que l’information n’est pas fragmentable. Apr`s transmission sur e ee e e ˆ deux canaux diff´rents. ∆1 . Le but g´n´ralement vis´ est alors de d´terminer un codeur C a e e e e minimisant ∆0 avec δ et r contraints : tel-00403578. Il peut ˆtre alors pr´f´rable de prot´ger e e e ee e certaines d’entre elles plus que d’autres. X2 )) (2. e e e e ˆ La distorsion associ´e est ∆0 = E[d(X. On notera que la source peut e e ˆtre vue comme la r´union de diverses informations distinctes. D’un point de vue plus pratique. ∆1 .9) (2. un d´codeur central r´cup`re les deux signaux pour former son estimation X 0 .N ] ` l’entr´e d’un codeur.10) (2.X2 |X d´finissant des variables al´atoires X0 . ∆0 . Le r´sultat est e a e e r´parti en deux descriptions corr´l´es D1 et D2 . Ahlswede s’int´resse ` un cas simiu e e a laire o` la source est ` valeur discr`te. X2 e e ˆ ˆ ˆ telles que : ˆ ∀i ∈ {0.7) (2. Y ) d´finie l’information mutuelle de Shannon. d(X. 2}. ∆0 . On lui adjoint deux d´codeurs suppl´mentaires tels que e e e ˆ chacun n’a acc`s qu’` l’une des descriptions. On parle dans ces cas-l` de protection c a in´gale. ∆2 ) atteignables. le probl`me revient ici ` se placer dans un espace R5 et similairement au cas e e a pr´c´dent ` consid´rer les quintupl´s (R1 . version 1 . de d´bit respectif R1 et R2 . X1 . le quintupl´ (R1 . ou que les e e e 54 . Les estimations associ´es X 1 et X 2 permettent le calcul des e a e ˆ distorsions ∆1 et ∆2 . Consid´rons une source X = (Xk )k∈[1. Xi ) ≤ ∆m ˆ R1 > I(X. La qualit´ des approximations des informations plus sensibles e croit alors plus rapidement avec le nombre de descriptions re¸ues. X1 .2 Mod´lisation e Le cas ` deux descriptions est particuli`rement d´taill´ dans la litt´rature (voir par exemple [eSC81].6) (2. R2 . pour la m´trique d d´crite pr´c´demment. Math´matiquement parlant. X1 ) ˆ R2 > I(X.

Le pavage de RN peut ˆtre fait de mani`re fine. e e a e e e Dans le cas d’un signal audio.a. dites par e e e transform´es corr´lantes (Correlating Transforms). e e e e On peut ´galement appliquer diff´rentes quantifications ` la mˆme source (d´finies par diff´rents partie e a e e e k tionnements (Si )i∈I k ) telles que la connaissance conjointe des sous-ensembles S k contenant le message x permette d’en d´duire une approximation x plus pr´cise (elle doit en effet appartenir ` e ˆ e a k S k ) comme dant tel-00403578. e e e Vaishampayan utilise une assignation d’index (index assignment) dans [Vai93].. . cela peut consister ` s´parer les ´chantillons de rang pair et impair a e e avant d’appliquer une compression ` chaque sous-flux. puis d’interpoler e a e e l’information manquante. L’ensemble J ´tant g´n´ralement inclue dans I on repr´sente souvent e e e e l’assignation d’index par une matrice (ajk )jk∈J ×J telle que ajk = i si jk est produit par l’entr´e i et e ajk n’a pas de valeur sinon.3. Certaines approches pour lesquelles u M = N cherchent ` augmenter la corr´lation entre composantes. Une m´thode similaire pour la vid´o est d´taill´e dans [Wan05] o` les images e e e e u sont d´coup´es en lignes de “macroblocs” (GOB). Il s’agit d’une fonction A : I → J × J appliqu´e apr`s la quantification qui associe ` l’entier i indexant la partition de d´part e e a e un couple d’index I(i) = (j. e Les m´thodes par transformation lin´aire cherchent ` r´partir l’information des composantes d’une source e e a e X ∈ RN sur celles de Y = M·X o` M est une matrice de taille M×N . et donc qu’il n’y a pas lieu d’´tablir une variation dans e e la protection. Ces m´thodes.a Protection ´gale e Une premi`re m´thode [eSC81] consiste ` d´couper la source en plusieurs ensembles suppos´s ´quivalents.10 Jul 2009 l’exemple de la quantifiacation scalaire de la figure II. Cette e approche est notamment celle retenue par les m´thodes de quantification par r´seau (sous-groupe discret e e de RN ([eJKeJc02]) et g´n´rateur au sens des espaces vectoriels). Ce proc´d´ est tr`s largement repris ([eSSH04]). eux mˆme r´partis en deux ensembles. II. sont expos´es dans [eJK01]. les auteurs e e e ´tudient les assignations d’index permettant les distorsions les plus faibles en cas de perte. Dans d’autre m´thodes e e e e 55 . version 1 . Des sous r´seaux Λ1 .. L’id´e est ici d’utiliser directement la redona e dance inh´rente ` la source (deux images successives d’une mˆme vid´o se ressemblent). Dans [eEMR02]. On commence par ´laborer un r´seau e e e e principal Λ correspondant au niveau de reconstruction le plus pr´cis. ΛN e e g´n´ralement optenus par homoth´tie et rotation de Λ fournissent alors autant de descriptions. De cette mani`re la perte de certaines a e e coordonn´es Yk autorise malgr´ tout l’estimation de toutes les composantes de X. Λ2 .3. k).. e e puis des regroupements distinct entre les pavets permettent d’obtenir diff´rentes quantifications.parties qui la compose sont d’´gale importance.

10 Jul 2009 fragments de (1 − ζ)R bits sont alors coupl´s avec des copies du premier. 1] tel que les ζ · R premier bits concentre l’information la plus importante. On e c e ee e se propose maintenant d’expliquer en d´tail le fonctionnement d’une transformation math´matique (dite e e Mojette) pouvant ˆtre utilis´s comme m´thode de description multiple avec protection ´gale ou in´gale. e e e e e III III. on e e souhaite pouvoir reconstituer parfaitement une source discr`te donn´e si l’ensemble des descriptions sont e e re¸ues. Il ee e e permet de r´aliser un codage d’information au moyen d’op´rations g´om´triques simples. e 56 . c II. partagent n´anmoins un point commun avec celui-ci : la possibilit´ d’ajouter une ree e e dondance plus ou moins grande ` divers donn´es ` transmettre en fonction de leur importance s´mantique. on commence par coder les donn´es ` taux (2 − ζ)R e a avec ζ ∈ [0. Nous allons ci-dessous d´tailler son formalisme et son e e e utilit´ dans le contexte de la description multiple. e ee II.b Protection in´gale et encodage prioritaire e Les techniques de codage par protection in´gale (Unequal Error Protection ou UEP) utilisent g´n´ralement e e e un code progressif.1 Transformation Mojette Introduction La transformation Mojette est un outil math´matique propos´ par l’´quipe IVC du laboratoire IRCCyN e e e (voir les r´f´rences [eNN05]. correspondant e e e e a ` une discr´tisation de la transform´e de Radon.par transformation lin´aire (avec lesquels M > N ) on souhaite de mani`re similaire au codage par bloc e e standard augmenter la quantit´ d’information envoy´e au total afin de permettre une “pseudo-inversion” e e de M avec certaines composantes de Y . Ce dernier s’oppose aux autres m´thodes e de codage en ceci qu’il permet une am´lioration progressive de la qualit´ de l’information reconstruite e e ind´pendamment de l’ordre des descriptions re¸ues. bien que non compl´tement ´quivalentes au codage MD avec e e e protection in´gale. [eMSeJPG05] et [Gu´09]) et inspir´ des traveaux de Katz (voir [Kat78]). ` A noter que certains articles s’int´ressent au cas Xk variable discr`te et ∆0 = 0. e e Dans le cas de deux descriptions de R bits chacunes. Les deux paquets obtenus e constituent des descriptions avec protection in´gale. On d´coupe ainsi l’information en fragments d’importance d´croissante. Ces fragments e e sont ensuite assign´s aux descriptions avec une fr´quence d’autant plus grande qu’ils sont importants. Les deux autres tel-00403578. e Les m´thodes dites de transmission par encodage prioritaire (PET) (d´taill´ dans [eJBeJEeMLeMS94] e e e et utilis´ notamment dans [eHWeVP03]). Autrement dit. version 1 . a e a e Certains mod`les de PET combinent cette propri´t´ avec une approche description multiple.4 Conclusion Nous venons ici d’introduire le concept de description multiple.3. Quelques m´thodes ont ´t´ par ailleurs esquiss´es.

(B)y ⊆ A} (2. O).2. e III.17) admet {O} comme tel-00403578.13) (2. x ∈ A ∨ y ∈ B} A B = E \ ((E \ A) ⊕ B) L’op´rateur ⊕ est commutatif.14) (2.10 Jul 2009 A ⊕ B = {x + y. x ∈ B} ˇ B = {−x.III. a ˇ La dilatation de A par B est d´finie comme l’ensemble A ⊕ B qui v´rifie : e e ˇ A ⊕ B = {y.a Dilatation et ´rosion e ˇ Pour toute partie B de E on d´finit (B)y le translat´ de B par le vecteur y et B le sym´trique de B e e e respectivement par : (B)y = {x + y. +.b Ouverture et fermeture On d´finit A ◦ B l’ouverture de A par B comme le r´sultat d’une ´rosion par B suivi d’une dilatation par e e e ˇ B: A ◦ B = (A ˇ B) ⊕ B 57 (2. e e e III. x ∈ B} (2.19) O∈B⇒A ˇ ˇ B ⊆A⊆A⊕B (2. consid´rer un ´l´ment ´rodant ou dilatant contenant l’origine garantit que le e e e e ee e r´sultat d’une ´rosion ou d’une dilatation reste confin´ dans un certain espace.21) .15) On d´finit les op´rateurs ⊕ (l’addition de Minkowski) et e e respectivement par : (2.2 Morphologie math´matique e La transformation Mojette fait appel ` certains concepts de morphologie math´matique que nous d´crivons a e e ci-dessous. L’op´rateur e ee e neutre ` droite.2. associatif et d’´l´ment neutre {O}. version 1 . Comme on ne regarde que la forme g´n´rale du r´sultat.18) A On notera que : ˇ B = {y.20) Erosion et dilatation peuvent en effet introduire une translation inutile.16) (2. On consid`re ici un groupe commutatif (E. (B)y ∩ A = ∅} L’´rosion de A par B est d´finie comme l’ensemble A e e ˇ B qui v´rifie : e (2.

appel´es ´l´ments structurants ` deux pixels (ES2P). yB ) ∈ G2 il existe (y1 .c ˇ mB = (n − m)B (2.26) tel-00403578. yB ) de Zn × Zn est dit S-connexe s’il existe un vecteur x ∈ S tel que yB = yA + x ou yB = yA − x.24) (2..10 Jul 2009 On note nB l’ensemble d´fini par : e   {O} nB =  (n − 1)B ⊕ B On a alors pour n ≥ m ≥ 0 : nB III. k − 1] le couple (yi .On d´finit A • B la fermeture de A par B comme le r´sultat d’une dilatation par B suivi d’une ´rosion e e e ˇ par B : ˇ A • B = (A ⊕ B) Les op´rateurs ◦ et • sont idempotents ` droite : e a B (2..d Notion de connexit´ dans Zn e Soit S un sous-ensemble de Zn .25) Quelle que soit la position de B par rapport ` l’origine O on a toujours : a A◦B ⊆A⊆A•B (2. yi+1 ) est S-connexe.23) (2. En pratique. x ∈ E\{O}. 2. Le couple de vecteurs (yA .2). x}. III. puisque e ee a l’on consid`re que les changements de position des figures nous indiff`rent et que seule compte leur forme. . version 1 .2. La notion de S-connexit´ de G renvoie donc ` l’id´e intuitive qu’il est possible dans G de relier n’importe e a e quel couple de points sans jamais sortir de cet ensemble en utilisant uniquement des translations par les vecteurs de S ou par leur oppos´ (Fig.2.28) si n = 0 si n > 0 (2. e 58 .27) ´ e El´ment structurant ` deux pixels a Les ensembles les plus simples utilis´s pour les op´rations de morphologie math´matique sont (si l’on e e e omet les singletons qui n’introduisent qu’une translation ainsi que l’ensemble vide. Un sous-ensemble G de Zn est dit S-connexe si pour tout couple (yA .22) (A ◦ B) ◦ B = A ◦ B (A • B) • B = A • B (2. ´l´ment absorbant) ee ´ les paires de points distincts.yk ) un k-uplet de points de G tel que y1 = yA et yk = yB et tel que pour tout i ∈ [1. e e on se restreint aux cas {O.

1). θ) = −∞ −∞ f (x. (−1. ρ sin θ + s cos θ)ds Si l’on consid`re les transform´es de Fourier ` une et deux variables.b) : +∞ +∞ Rf (ρ. (0.Fig. (−1.a D´finitions de la transformation Mojette e Transform´e de Radon e La transformation Mojette correspond ` une discr´tisation de la transformation de Radon. 0).35) 59 ¨¦ ¢£   ¢¡  ¢¤  §¦ ¥ (2.3. (0. θ)} (ρ) (2. 1). 0). 0). (1. v) = f (x. (0. y) exp(−2πi(ux + vy))dxdy on a le th´or`me suivant (dit de la tranche centrale) : e e Ff (ρ cos θ. (1. (−1.34) . ρ sin θ) = F {Rf (·. mais pas G2 e Dans le cas bidimensionnel on parle d’ensembles 4-connexes (respectivement 8-connexes) pour d´signer e les sous-ensembles S4 -connexes (respectivement S8 -connexe) de Z2 o` : u S4 = {(1.10 Jul 2009 S8 = {(1. Cette derni`re a e e est d´finie pour une fonction du plan f : R2 → R et lorsqu’elle existe comme l’int´grale de f sur la droite e e perpendiculaire ` er passant par le point O + ρer o` er vecteur unitaire formant un angle θ par rapport a u a ` l’axe (Ox) (Fig.2 – S-connexit´ : l’ensemble G1 est S-connexe. −1)} (2.30) tel-00403578. d´finies respectivement par : e e a e Fg(ν) = g(t) exp(−2πiνt)dt (2. 2.3 III. (0. 0).33) Ff (u.29) (2. −1).31) (2. −1). y)δ(ρ − x sin θ − y cos θ)dxdy +∞ Rf (ρ. θ) = −∞ f (ρ cos θ − s sin θ. version 1 . III. 1).32) (2. −1)} III.3. (−1. 1).

3. q) ∈ Z × N∗ .41) £¤ ¡   ¥ θ § (2. ρ. q) = 1} La transform´e Mojette de noyau Kφ de la fonction f est alors : e +∞ +∞ Mφ f (ρ. En pratique seuls nous e e e int´ressent les angles de projection assurant la superposition d’au moins deux points de Z2 .III.40) ¦ £ ¢  ¡ . l. De fait on se e restreint aux angles v´rifiant tan θ = e q p o` (p. q) = k=−∞ l=−∞ f (k. θ) = φ(x − k)φ(y − l)δ(ρ − x cos θ − y sin θ)dxdy (2. θ) (2. l. l)Kφ (k.3 – Droite du plan support de l’int´gration pour la transform´e de Radon e e Par ailleurs on op`re en g´n´ral une rotation de π/2 en ne consid´rant les angles θ = θ − π/2. p. ρ. ρ. l)φ(x − k)φ(y − l) (2.36) On a alors +∞ +∞ Rfφ (ρ. q) avec Kφ (k. 60 q p φ(x − k)φ(y − l)δ ρ + x − y dxdy (2. 2. q) ∈ Z2 \(0. On peut le choisir sans perte de e e g´n´ralit´ dans le sous-ensemble : e e e D = {(1. y) = k=−∞ l=−∞ f (k. u Le vecteur (p. q) = et = p2 + q 2 . q) d´finit de mani`re unique la direction de projection. l.37) o` Kφ est un noyau discret d´fini par : u e Kφ (k. ρ. θ) = k=−∞ l=−∞ f (k. version 1 . p.39) (2.10 Jul 2009 ρ θ Fig. l.b D´finition g´n´rale de la transformation Mojette e e e Une transformation Mojette (voir l’article [eJPG98]) consiste ` appliquer Radon non plus sur f mais sur a la fonction interpol´e fφ d´finie en consid´rant que φ est L2 par : e e e +∞ +∞ fφ (x. 0)} ∪ {(p. pgcd(p. Pour e e e e θ fix´ le r´sultat de la transformation est appel´ projection suivant l’angle θ .38) tel-00403578. p. 0). l)Kφ (k.

III.3.c

Transformation Mojette Dirac

Elle correspond au cas particulier o` φ est une impulsion de Dirac δ. Le noyau devient alors : u q p Kδ (k, l, ρ, p, q) = δ ρ + k − l et la projection selon (p, q) :
+∞ +∞

(2.42)

Mδ f (ρ, p, q) =
k=−∞ l=−∞

p q f (k, l)δ ρ + k − l

(2.43)

Les fonctions f consid´r´es ici sont ` support born´ (Autrement dit, elles sont nulles partout sauf sur un ee a e ensemble born´ de points de R2 ). Comme seules sont ici prises en compte les valeurs de f sur le pavage e Z2 du plan, on peut ne consid´rer que les fonctions d´finies sur G sous-ensemble born´ de Z2 . e e e III.3.d Transformation Mojette discr`te e

tel-00403578, version 1 - 10 Jul 2009

Une projection est d´finie par un nombre fini de pics de Dirac r´partis sur une droite selon un pas e e constant (qui vaut en pratique 1/ ). L’information de chaque projection peut donc se r´sumer ` un Ie a uplet d’´l´ments de R appel´s bins. On peut donc se ramener dans le cas de le transformation Mojette ee e Dirac ` une transform´e (dite Mojette discr`te [Nor97]) o` la variable i appartient ` un certain segment de a e e u a Z. Chaque projection correspond donc ` un I-uplet de bin (Fig. 2.4). Le bin indic´ par i de la projection a e de vecteur (p, q) vaut : Mf (i, p, q) =
k∈Z l∈Z

f (k, l)∆(i + qk − pl)

(2.44) (2.45)

  1 avec le symbole de Kronecker ∆(i) =  0

si i = 0 sinon

Fig. 2.4 – Projection suivant (p, q) = (2, 1) d’une fonction d´finie sur un ensemble G discret et born´ e e C’est cette version de la transformation Mojette qui nous interesse le plus, sa nature discr`te en faisant e un candidat id´al pour le traitement informatique. e 61 

 ¤ ¢©

¡ §¤ £¤  ¡

¤ ¡¢ ¢¥ ¢   ¡

¨ §¥ ¤ ¢  

¢ ¦  ¤ £ 

¨¥ ¢ ¢¤ ¢

III.3.e

Transformation Mojette Spline

On peut ´galement d´finir la transformation Mojette Spline d’ordre n comme la transformation Mojette e e o` la fonction φn est un certain spline d’ordre n positif, d’int´grale 1, pair et d´fini comme il suit : u e e   1 si |x| < 1/2 φ0 (x) = (2.46)  0 si |x| > 1/2 φn = φn−1 ∗ φ0 pour n > 0 Pour n = 0 le noyau vaut alors :
k+1/2 l+1/2 y=l−1/2

(2.47)

K0 (k, l, ρ, p, q) =
x=k−1/2

q p δ ρ+x −y dxdy

(2.48) (2.49)

On peut prouver qu’` (p, q) fix´ la transform´e Mojette Spline d’ordre n se calcule simplement comme a e e une convolution de la transform´e Mojette Spline d’ordre n − 1 par le noyau K0 : e

tel-00403578, version 1 - 10 Jul 2009

Mn f (·, p, q) = Mn−1 f (·, p, q) ∗ K0 (0, 0, ·, p, q)

(2.50)

Comme pr´c´demment on ne s’int´resse qu’` un nombre fini de valeurs de la transform´e, correspondant e e e a e a ` un ´chantillonnage de Mn f . On peut donc trouver un ´quivalent discret de la transformation en e e red´finissant le noyau pour i ` valeur dans un certain segment de Z : e a
+∞ +∞

Kn (k, l, i, p, q) =
−∞ −∞

φn (x − k)φn (y − l)δ(i + xq − yp)dxdy

(2.51)

On notera que la formule 2.50 reste valable par discr´tisation (c’est ` dire en consid´rant un produit de e a e convolution de Z2 et non plus de R2 , les noyaux ´tant d´finis par 2.51 ). Dans le cas n = 0 on peut alors e e calculer de mani`re simple la valeur de K0 (0, 0, ·, p, q) : e   (1, 1, ..., 1) ∗ (1, 1, ..., 1)     p q K0 (0, 0, ·, p, q) =  1/2 (1, 1, ..., 1) ∗ (1, 1, ..., 1) ∗(1, 1)    
p q

si pq est impaire si pq est paire (2.52)

III.3.f

Repr´sentation matricielle e

Philipp´ montre dans [Phi98] que la transform´e Mojette discr`te peut s’´crire comme le produit matriciel e e e e B = MP o` B et P sont respectivement le vecteur des pixels d’une fonction ` support fini (par exemple u a une image) et celui obtenus par concat´nation de toutes les projections (en nombre fini si l’on consid`re e e ˆ que certains angles produisent les mˆmes s´ries de bins). Il existe par ailleurs une matrice M telle que e e ˆ P = MB. La matrice M peut se r´organiser de telle fa¸on que : e c   BN BC   MDN MDC  P

=

avec BN le vecteur de bins non contraints (qui permettent une reconstruction exacte) et BC les bins contraints restant (qui fournissent une information redondante par rapport ` BN ). La matrice MDN est a carr´ et inversible. e 62

III.4

Inversion de la transformation Mojette

` A partir de maintenant, on ne consid`re que la transform´e Mojette discr`te appliqu´e ` une fonction e e e e a f : Z2 → R. Un nombre important de projections de f peut ˆtre calcul´. N´anmoins la reconstructibilit´ e e e e (crit`re qui nous int´resse principalement) ne n´cessite pas de disposer de toutes ces derni`res. De fait, la e e e e transform´e Mojette peut ˆtre utilis´e en tant que m´thode de description multiple au sens o` l’utilisation e e e e u d’un certains nombre de projections parmi toutes celles g´n´r´es permet la reconstruction des valeurs de e ee d´part (l’ensemble de d´finition ayant une forme connue). e e III.4.a Cas d’un ensemble de d´finition convexe e

On consid`re qu’une partie G du plan discret Z2 est convexe s’il existe G sous-ensemble convexe de R2 e tel que G = G ∩ Z2 . ´ Etant donn´ un M -uplet de vecteurs de projection (pm , qm ), m ∈ [1, M ] distincts deux ` deux et appare a tenant ` D (d´fini dans 2.39), consid´rons l’ensemble R obtenu par dilatation successive de l’origine O a e e

tel-00403578, version 1 - 10 Jul 2009

´ par les ES2P {O, (pm , qm )} :
M

R=

{O, (pm , qm )}
m=1

(2.53)

alors pour toute fonction f d´finie sur un convexe G les trois propositions ci-dessous sont ´quivalentes : e e i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. ∀x ∈ Z2 , (R)x ⊆ G iii. G ˇ R=∅

Fig. 2.5 – Ensemble R pour les directions de projection (−1, 1), (0, 1) et (2, 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c)

III.4.b

Cas d’un ensemble de d´finition rectangulaire e

Dans le cas o` G, l’ensemble de d´finition de f est rectangulaire (Autrement dit, s’il est le produit u e cart´sien de deux intervalles de Z), on peut d´duire un crit`re de reconstructibilit´ plus simple ` partir e e e e a du pr´c´dent. Sans perte de g´n´ralit´, on consid`re G = [0, P − 1] × [0, Q − 1] comportant P × Q points. e e e e e e

63

£§ ¡

¦¥ £¤¡

¨¥

£¢¡

 

En imposant encore ici que les vecteurs de projections soient distincts deux ` deux et appartiennent ` D, a a on peut montrer que : i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. P ≤ III.4.c
M m=1

|pm | ∨ Q ≤

M m=1

|qm |

Algorithme de reconstruction

La transformation Mojette inverse suit un principe assez simple et relativement rapide (Fig. 2.6). Pour une fonction inconnue f d´finie sur G (connu) et un ensemble de projections Mpm ,qm f, m ∈ [1, M ] e permettant la reconstruction, on proc`de de la fa¸on suivante (voir [Nor97] et [eAKePE06] ) : e c 1. On calcule les projections Mpm ,qm 1, m ∈ [1, M ] de la fonction caract´ristique de G (c’est ` dire e a ´gale ` 1 sur G). e a 2. Pour chaque projection (pm , qm ), on initialise un vecteur Nm ` la valeur Mpm ,qm 1 et un vecteur a

tel-00403578, version 1 - 10 Jul 2009

` Vm ` Mpm ,qm f . A tout moment, pour la direction (pm , qm ) et le bin num´ro i, Nm (i) correspond a e au nombre de pixels (points de G) non reconstruits situ´s sur la droite de projection associ´e et e e Vm (i) ` la somme cumul´e des valeurs de f en ces points. a e ` 3. A chaque ´tape, si f est effectivement reconstructible, il existe pour au moins une projection m un e bin i de Nm ´gal ` 1. Il indique que sur la droite de direction (pm , qm ) correspondant au bin i un e a seul point de G est encore inconnu. Sa valeur est donc Vm (i). 4. Pour toutes les projections, on d´cr´mente de 1 la valeur Nm (im ) et de Vm (i) la valeur Vm (im ) o` e e u im est le bin correspondant dans chaque projection au pixel pr´c´demment reconstruit. e e 5. On it`re le proc´d´ jusqu’` ce que les vecteurs Nm soit nuls. e e e a III.4.d Reconstructibilit´ partielle e ˇ R est non vide. On peut n´anmoins d´montrer e e

On sait qu’il n’y a pas reconstructibilit´ si l’´rod´ G e e e qu’alors il suffit de choisir les valeurs de f sur G

ˇ R pour garantir l’unicit´ de reconstruction. Notons e

fSC la fonction reconstruite en supposant qu’elle s’annule sur l’´rod´. e e Il est ici n´cessaire d’introduire la notion de fantˆme Mojette. On appelle fantˆme de base ´l´mentaire e o o ee ´ un ES2P {O, (p, q)} pond´r´ par 1 en O et par −1 en (p, q). De mani`re plus correct, il correspond ` une ee e a fonction e d´finie sur Z2 nulle partout sauf en O et (pm , qm ) o` elle vaut donc respectivement 1 et −1. e u ´ Etant donn´s les vecteurs de projections (pm , qm ), m ∈ [1, M ], le fantˆme de base associ´ est la fonction : e o e f = e1 ∗ e2 ∗ ... ∗ eM (2.54)

o` em est le fantˆme de base ´l´mentaire correspondant ` {O, (pm , qm )}. On remarquera d’une part que u o ee a le support de f est inclu dans R, d’autre part que les projections de f selon chacun des vecteurs (pm , qm ) sont des vecteurs nuls (Fig. 2.7).

64

On peut alors montrer que f admet une unique d´composition de type : e f = fSC + ˇ x∈G R a x fx avec ax ∈ R pour tout x ∈ G ˇ R. un ensemble de vecteurs de projection {(pm .tel-00403578. e e e III. 0) Pour x ∈ G ˇ R on note par ailleurs fx le fantˆme de base translat´ par le vecteur x (autrement dit o e fx (y) = f(y + x)). 1) et (1. (1. m ∈ [1.55) ¥    ¥©    ¢  £   £ £© £   ¤   £ £   £  ¥ ¨ ¦   ¥© ¨ §   ¢   ¦© £ £© ¦ ¨  ¨¤ ¨ ¨ ¥ ¨  £ ¨ £ ¨  ¨ £ ¨ ¥ ¥ ¦ ¦ ¦  ¥© ¦ § ¦ xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ £© ¨¤ ¥ § £ £ xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxxxx xxxxx xxxxxxxxxxx xxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxx x xxxxx xxxxxxx xxxxxxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx ¨ ¦ © ¦ ¨ ¤  £ £¨  £¨  £  ¥ £ ¤ ¦  £ ¦ ©  ¦  ¢  ¢¡  ¨ ¦ © ¦ ¨ £ £ ¥ ¥ £ ¤ ¦ £ £ ¦ © ¥ ¦ ¨ ¨ ¨  ¨  ¨ ¨ ¦ ¨ ¨ £ ¨ ¨ ¥ . 1).6 – Exemple de reconstruction avec les projections de vecteur (−1. alors on peut e e toujours trouver un vecteur (pM +1 . La reconstrucibilit´ partielle appliqu´e ` des images a ´t´ notamment e e a ee ´tudi´e par Philipp´ dans [eJPG97].5 III. qm ). version 1 .a Choix des projections et du support Redondance Soit une fonction f et pour M > 0 entier. M ]} tel que l’ensemble des projections de f associ´es permet la reconstruction de cette derni`re.5. 2. qM +1 ) tel que les projections associ´es ` n’importe quel sous-ensemble e a 65 ¥ ¨  ¥© ¨  ¢  ¨  xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx ¥ ¥ £ £© £  ¨  ¨  £ ¥ ¨  ¨  ¨ ¨ ¥ £  ¥© ¤  xxxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ ¨ ¥   £ £© £ ¨  ¨  xxxxxx (2.10 Jul 2009 xxxxxx xxxxxx Fig.

N ] ` M ´l´ments soit suffisant (puisque rien ne permet alors de dire que Q ≤ a ee m∈A |qm |).57) |qm | = M q . m ∈ [1. N ] qm = q e e m∈A constant. Le taux de redondance renseigne donc sur la multiplication de l’information pr´sente dans un ensemble de projections donn´. III. qm ). 1). M + 1]} permettent la reconstruction de f . soit CN combinaisons possibles. 1) et (2. P − 1] × [0. il convient a a e 66 ¢  ¡   ¢ (2. 1) o e a ` M ´l´ments de {(pm .5. Si l’on cherche ` minimiser Nbins ` q donn´. q) ∈ D d’une fonction d´finie sur le rectangle G = [0. qm ) ∈ D suffisamment grand pour garantir Q≤ M m=1 |qm | et donc une reconstruction possible (raisonner sur P est une d´marche ´quivalente). le nombre de projection minimal M et le niveau de protection N − M ´tant donn´s. ee Ayant d´termin´ M projections suffisantes pour la reconstruction. 2. C’est par contre le cas si l’on impose d`s le d´part que pour tout m ∈ [1. M ]. La condition Q ≤ M q ¢ ¢    ¡    ¡ ¢ ¢ ¢  ¡   ¢ . version 1 . qm ) −1 Npixels o` Nbins et Npixels repr´sentent respectivement le nombre total de bins sur toutes les projections et u e le nombre de pixels (cardinal de G).10 Jul 2009 Red = Nbins −1= Npixels N m=1 Nbins (pm . En effet on a alors ind´pendamment du choix de A : e ´tant garantie pour A = [1. le choix du support et des projections doit optimiser le taux de redondance (le plus bas e e possible). Q − 1] il e vaut : Nbins (p. e e Ajouter N − M projections suppl´mentaires n’assure cependant pas a priori que n’importe quel souse ensemble A ⊂ [1. q) = |p|(Q − 1) + |q|(P − 1) + 1 On peut choisir un nombre M de projections de vecteur (pm . q) ∈ D : m ∈ [1. e e La taille de l’information Npixels .56) (2. (0.b Cas du support rectangulaire Le nombre de bins pour chaque projection peut ˆtre calcul´ de mani`re simple dans le cas rectangulaire. N ]} suffisent donc en particulier ` reconstruire n’importe e a a quel support rectangulaire de dimension P × M q.7 – Fantˆme associ´ aux directions de projection (−1. On garantit donc qu’une perte d’au plus M − N projections n’entraˆ pas de perte d’information. e Les projections associ´s ` {(pm . e e e Pour une projection selon (p.Fig. ıne On appelle taux de redondance la quantit´ : e tel-00403578. il est donc possible de construire un e e ensemble de N projections (N ≥ M ) tel que l’utilisation de n’importe quel sous ensemble ` M ´l´ments a ee M garantit la reconstruction . elle l’est pour n’importe quel A.

Les droites discr`tes qui e d´limitent ce support sont telles que : e D1 = {(k. version 1 . Fig. La figure 2. On peut donc consid´rer : e e e lim Red = N N −M −1= M M (2. certains bins situ´s en d´but ou ` la fin d’une projection correspondent alors e e a a ` un pixel original. On montre que lorsque ce minimum est atteint m |pm | = N 2 /4 − (N ) avec (N ) = (1 − (−1)N )/8. En e e e a effet pour certains angles.8 montre un exemple de support (cas M = 5 et N = 7). III. N´anmoins e e e e la redondance pour ce choix de support est l´g`rement sup´rieure ` celle d’un support rectangulaire. e ee 67 . Parmi les N paquets (descriptions) g´n´r´es.de minimiser m |pm |.58) La valeur de Q = M ´tant fix´ par le nombre minimal de projections. la transformation Mojette peut ˆtre utilis´e de mani`re simple comme m´canisme de description e e e e multiple.59) P →+∞ La redondance est donc presque optimale au sens o` elle est aussi proche que voulu de la valeur limite u N −M M . Cette correspondance univoque augmente la redondance sans augmenter le pouvoir de reconstruction par paquet. 2. Parrein montre cependant que la diff´rence devient n´gligeable lorsque le e e nombre de pixels croˆ ıt.c Cas du support hexagonal tel-00403578. Parrein montre par ailleurs dans [Par01] que la redondance est minimale avec q = 1. l) ∈ Z2 : −qk + pmin l = cste2 } G´om´triquement il est ´vident qu’un tel choix fournit bien des projections de taille constante. le support rectangulaire poss`de e e e en g´n´ral une longueur P assez grande.8 – Exemple de support hexagonal et de projections associ´es e Ainsi.5. l) ∈ Z2 : −qk + pmax l = cste1 } D2 = {(k.10 Jul 2009 Un support hexagonal peut ˆtre utilis´ afin d’obtenir des projections de taille constante (nombre de bins e e fixe). M sont suffisantes pour reconstituer le message. Elle vaut alors : Red = N (q(P − 1) + 1) + (Q − 1) MP N m=1 |pm | −1= N P + (M − 1)(N 2 /4 − (N )) −1 MP (2.

e e III.b Concat´nation de support Mojette e Afin d’obtenir des projections de longueur fixe on peut concat´ner les supports correspondant ` chaque e a calque de l’information d’origine..7 Conclusion sur la transformation Mojette La transformation Mojette est donc une transformation g´om´trique permettant d’introduire de la redone e dance dans des donn´es.III.9).6 Mojette et codage MD La transformation Mojette peut ainsi ˆtre utilis´e pour ´tablir un codage par description muliple.10). e a 68 . Ces propri´t´s... L’utilisation d’extr´mit´s de type hexagonal permet d’obtenir des pae e quets de longueur constante (Fig. 2. Il est par ailleurs possible de faire varier la redondance apport´e sur les diff´rentes e e e parties de l’information transmise. on peut facilement cr´er un syst`me e e PET en concat´nant les projections de mˆme angle obtenues pour chaque calque (Fig. > Mi ). e e e e e Cette op´ration permet par ailleurs de diminuer le nombre de projections unitaires (un pixel projet´ dans e e un seul bin).6. 2. Le d´codage s’effectue alors ` partir de l’extr´mit´ la plus fine e a e e selon le proc´d´ d´crit pr´c´demment. ou Mi de ces composants (avec N > a e M1 > . en font ee e un bon candidat pour une utilisation en tant que m´thode de codage ` description multiple. En attribuant ` chaque calque d’une l’information scalable un support de hauteur a a correspondant ` son importance (plus un calque est important plus Q est faible) puis en projetant chaque a support suivant un jeu de projection compatible avec l’ensemble. ainsi qu’une faible complexit´ algorithmique.. 2.6.a Concat´nation de projections Mojette e Nous avons vu que la hauteur Q du support d´termine de mani`re simple le niveau de protection de e e l’information ` coder.10 Jul 2009 Fig. Son avantage principal par rapport ` des m´thodes bas´es sur des codes optimaux (de a e e Reed Solomon) comme dans [eHWeVP03] r´side alors dans sa faible complexit´ calculatoire. III. e e tel-00403578. M2 .9 – Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents calques e e e e d’une source scalable III. Elle e e e permet en effet de r´partir une information en N composantes redondantes tout en garantissant diff´rents e e niveaux de reconstructions partielles ` la r´ception de M1 . version 1 .

e a La transformation Mojette mojette a ´t´ utilis´ dans un but d’am´lioration de qualit´ de la transmission ee e e e de l’information (et ´galement le stockage). 2. d’autre part que pour un r´seau a e e faible d´bit ou ` contrainte temporelle importante. Dans e c e a e [eBBLeAVePDeMV03]. Plus particuli`rement. les mod`les de transmise e e e 69 . Dans [eKReKLeVB01] la description multiple permet e de lutter contre les ph´nom`nes de congestion. Voir ` ce propos les r´f´rences [Phi98] et [eBPeNN01]. e a ee V Conclusion Parmi les techniques courantes de codage de l’information. Dans [eHWePCeKS02] les nœuds clients d’un service donn´ e sont susceptibles de fournir eux-mˆmes des descriptions des fichiers d´j` re¸us dans le cas o` le serveur e ea c u deviendrait temporairement inaccessible.10 Jul 2009 IV Description multiple et routage Plusieurs applications du codage ` description multiple ont ´t´ propos´es dans le cadre de la circulation a ee e de l’information sur les r´seaux ou du stockage. description multiple a a UEP et description multiple par quantification scalaire. description unique ` chemins multiples.Fig. [eYAeOEeMA05] ´labore un mod`le probabiliste de transmission de e e description par deux chemins disjoints et propose une m´thode de s´lection de chemin optimis´e pour les e e e application de type “streaming”. les auteurs comparent pour des r´seaux denses l’envoie d’information dans les e cas de description unique ` chemin unique. la source adapte son codeur. la description multiple apporte un avantage notable. [Apo01] s’int´resse ` une probl´matique similaire. les m´thodes ` description multiple fournissent e a une approche nouvelle et int´ressante de repr´sentation. En fonction du nombre de descriptions re¸ues par la e e c destination. Les tests (sur des r´seaux filaires) montre une am´lioration notable de e e la qualit´ moyenne re¸ue en terme de distorsion. version 1 . Ce m´canisme est connu e e e sous le nom de “path diversity”. Ils d´montrent d’une part que les performances e (distorsion ` l’arriv´e) sont meilleures en utilisant plusieurs chemins. Autre type d’utilisation : s´parer les projections pour utiliser diff´rent chemin.10 – Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ e tel-00403578.

mˆme dans un r´seau mobile e a e e o` les pertes sont importantes. La transformation Mojette en est un exemple quasi optimal en terme de compression qui b´n´ficie par rapport aux codes MDS d’un e e algorithme de reconstruction simple et performant. version 1 . et en particulier parvienne malgr´ tout ` destination. u tel-00403578. Faire b´n´ficier les r´seaux ad hoc de techniques de description multiple est une optique prometteuse e e e en terme de s´curit´ du routage.sion par encodage prioritaire (PET) op`rent un d´coupage ´quilibr´ (toutes les descriptions ont le mˆme e e e e e poids) permettant une reconstruction progressives des sources scalables. En effet diversifier le parcours de l’information de routage permet de e e s’assurer que celle-ci.10 Jul 2009 70 .

le routage est une op´ration simple et il y a fort ` parier que les diff´rents protocoles e e a e ´tudi´s ne pr´senterons que des diff´rences de fonctionnement minimes dans ce contexte. Par ailleurs. e e e e il conviendrait dans l’id´al que des utilisateurs manipulent et d´placent ces ordinateurs. ` savoir le logiciel NS2.1 Le logiciel NS-2 De la n´cessit´ de la simulation e e Tester et comparer le fonctionnement de protocoles de routage ad hoc pose un probl`me pratique. Les r´sultats sont analys´s afin de d´terminer dans quelles situations et sur e e e quels crit`res chacun des protocoles test´s obtient les meilleurs performances. En de¸` d’une vinge e e ca taine d’unit´s. on proc`de e e e finalement aux simulations. Une fois l’algorithme de routage e e e e choisi. Notre but final ´tant a e e d’int´grer de nouvelles caract´ristiques au routage ad hoc.10 Jul 2009 Ce chapitre se consacre ` l’´valuation des protocoles ad hoc les plus courants. le transfert des donn´es et les propri´t´s de transmission li´s aux couches e ee e basses des noeuds. e Un simulateur. La production de r´sultats n´cessite ´galement de d´finir un certain nombre de crit`res e e e e e permettant de juger et de comparer les performances des divers protocoles.Chapitre 3 Simulations de protocoles standard sur NS2 tel-00403578. De tr`s nombreux sc´narios peuvent ˆtre e e e e e e envisag´s d`s lors qu’on fait varier les param`tres propos´s par NS2. Il nous faut e e e e e en outre d´finir sur quoi portent pr´cis´ment ces simulations. Cela e n´cessiterait de poss´der un grand nombre d’unit´s mobiles (ordinateurs portables). version 1 . est utilis´ ` cette fin. les outils de param´trage et les m´thodes d’analyse des r´sultats. e e I I. Sont de fait d´taill´s le principe des simua ea e e lations r´alis´es avec NS2. ces param`tres peuvent toutefois ˆtre class´s en trois groupes logiques : le d´placement de noeuds e e e e dans l’espace de simulation. sous peine de e e 71 . il convient en effet de comprendre comment e e ces protocoles fonctionnent et quelles sont leurs forces et leurs faiblesses afin d’ˆtre en mesure de d´finir e e une am´lioration efficace. Ces crit`res d´finis.

notamment au niveau : e a e – physique (forme des ondes. de gestion de collision.11. Xerox PARC. a e e Une mani`re plus pratique et moins coˆteuse consiste ` utiliser un simulateur . AODV . e e e Un tel logiciel doit donc ˆtre capable de simuler : e – le mouvement d’unit´s mobiles dans un environnement physique (comportant ´ventuellement des obse e tacles) . e – routage (la partie qui nous int´resse). La dissociation entre temps r´el et e e e e temps de simulation. les simulations ne se font e e pas en temps r´el.devoir se restreindre ` n’´tudier que des r´seaux statiques. il est par ailleurs gratuit et b´n´ficie d’une large utilisation dans e e e e le monde de la recherche en r´seau ad hoc. il dispose de modules sp´cifiques pour ce type de r´seaux et ses possibilit´s recouvrent e e e la quasi-totalit´ des besoins formul´s . a I. tel-00403578. autrement dit un logiciel e u a capable de reproduire les principales caract´ristiques d’un r´seau ad hoc et le faire ´voluer virtuellement. version 1 .3 Le fonctionnement de NS2 NS2 est un simulateur ` ´v´nements discrets : l’ensemble des changements d’´tat du syst`me simul´ se ae e e e e produise en des instants (sans dur´e) r´partis sur un axe temporel. Issu du projet VINT (pour “Virtual Inter Network Testbed”) e le logiciel NS est. Le simulateur g`re un temps propre sur lequel sont plac´s les diff´rents ´v´nements. le fruit de la collaboration de quatres laboratoires de l’universit´ de a e Californie (` savoir USC/ISI. – la capacit´ ` recevoir et ´mettre des ondes. Les ´v´nements trait´s provoquent l’apparition de nouveaux e e a e e e ´v´nements dans le futur. ` ses origines.. Bien qu’a priori non sp´cialis´ pour ee e e le contexte ad hoc. Par ailleurs. e L’utilisation de NS2 pour un sc´nario donn´ n´cessite sch´matiquement trois ´tapes : e e e e e 72 . notamment par utilisation de message d’acquittee e a ment et par modulation du trafic). type 802. voir [br09]) a ´t´ retenu. e e e e e e Le traitement de ces derniers se fait dans l’ordre de placement sur l’axe temporel de la simulation et permet de s´parer le pass´ (les ´v´nements d´j` trait´s). DSR.. etc ). I.2 Les choix de NS2 Le simulateur NS2 (“Network Simulator 2”. e – transport (gestion des ´changes du d´but ` la fin. ea e a e e – les diverses protocoles li´es ` la communication en r´seau. LBNL et UCB). ce qui reproduit les relations de causalit´. si elle a l’inconv´nient d’empˆcher une visualisation “directe” du fonctionnement e e du r´seau. OLSR. e e Un simulateur adapt´ doit par ailleurs pr´-int´grer les protocoles de routage ad hoc les plus courants. ` cr´er des interf´rences . garantit n´anmoins l’ind´pendance de la simulation vis-`-vis de la rapidit´ et de la puissance e e e a e de calcul de l’ordinateur sur lequel elle est effectu´e.16. modulation).10 Jul 2009 – applicatif (cr´ation et consommation de flux de donn´es). 802. le pr´sent (l’´v´nement en cours de traitement) e e e e ea e e e e et le futur (les ´v´nements restant ` traiter). ` e e e a savoir DSDV. – liaison de donn´es (protocole de politesse.

Les flux FTP reproduisent le comportement d’un e e ´change de fichier suivant le protocole FTP. La simulation ` proprement parler.a Le param´trage e L’espace de simulation et la mobilit´ e Les noeuds se d´placent sur une surface rectangulaire dont on peut r´gler les dimensions. Nous nous sommes e e e e cependant abstenu d’utiliser ce proc´d´. le type et la dur´e de divers transferts de donn´es entre ces nœuds. On peut bien entendu essayer de simuler ce comportement en d´pla¸ant les noeuds concern´s de e c e mani`re extrˆmement rapide vers des zones vides.. ` chaque fois qu’un a paquet passe d’un noeud ` un autre ou passe .d’une couche ` une autre. puis les r´ins´rer le moment venu. e e I.. e L’analyse du fichier de trace. e e I.4 I.10 Jul 2009 deux types : d’une part ceux concernant le d´placement des noeuds.). les coordonn´es de la destination ` ate a e e a teindre et la vitesse de d´placement. Ces flux sont pr´vus pour utiliser la couche transport TCP. e e – etc. il n’est pas possible dans NS2 de faire disparaˆ ıtre ou apparaˆ ıtre des noeuds de mani`re e simple.69478" pr´cisant le temps ` partir duquel commence le d´placement. Ce dernier contient l’information jug´e utile.4. taille.. Il d´crit les diff´rents aspects du sc´nario : ee e e e – le nombre et le d´placement des unit´s mobiles (appell´es nœuds).335 7. e e Par ailleurs. Cette analyse peut ˆtre effectu´e au moyen d’analyseurs syntaxiques e e ou d’outil de visualisation (comme le logiciel NAM. Il permet de connaˆ e ıtre. e e e – le choix des diff´rents protocoles pour chaque couche de chaque nœud.4. d’autre part ceux concernant e le parcours des diff´rents types de paquets. Les ´v´nements repertori´s dans le fichier de trace sont..au sein d’un mˆme noeud . Le contenu du fichier de trace consiste en une liste d’´v´nements dat´s se produisant chronologiquement. etc. e – le nombre. ` quelques exceptions pr`s. version 1 . Le d´placement e e e d’un noeud se fait en pr´cisant par une ligne du type : e $simulator at 5. ´crite e e e e e e dans un format standardis´. ` raison d’un ´v´nement e e e a e e par ligne.La cr´ation de fichier de param´trage. fournit avec NS2). C’est ce dernier type d’information qui s’av`re le plus e e int´ressant du point de vue de l’analyse du routage.04 "$node-15 setdest 852. Ce fichier se pr´sente sous la forme d’un script ´crit dans le e e e e langage interpr´t´ TCL. Tout d´placement complexe ne peut donc ˆtre qu’une succession de e e e d´placements lin´aires.264 927. Elle reproduit en interne le fonctionnement du sc´nario d´crit a e e pr´c´demment et g´n`re un fichier de traces. on trouve deux types de flux pr´d´finis.b Les transferts de donn´es e Dans NS2. e e 73 . a e a le contenu de ses en-tˆtes et des informations caract´ristiques (identifiants. de e e e a e tel-00403578.

s e t udp−c o n n e c t i o n −4 [ new Agent /UDP] s e t s i n k −4 [ new Agent / N u l l ] s e t cbr−flow −4 [ new A p p l i c a t i o n / T r a f f i c /CBR] $ s i m u l a t o r a t t a c h −a g e n t $node −99 $udp−c o n n e c t i o n −4 $ s i m u l a t o r a t t a c h −a g e n t $node −198 $ s i n k −4 $ s i m u l a t o r c o n n e c t $udp−c o n n e c t i o n −4 $ s i n k −4 $cbr−flow −4 s e t p a c k e t S i z e $cbr−flow −4 s e t i n t e r v a l $cbr−flow −4 s e t random $cbr−flow −4 s e t maxpkts 1 512 0. Parmi l’ensemble des param`tres e e e e on retiendra surtout le param`tre RXThresh_ correspondant ` la puissance minimale devant ˆtre re¸ue e a e c 74 . Une commande indique au simulateur ` quel instant commencer le transfert.2) se fait par cr´ation d’un objet e e $tcp-connection-3 d´crivant la couche TCP de la source (ici le nœud $node-0 ) et reli´ ` un puit e e a TCP $tcp-sink-3 sur la destination (ici $node-3).05 10000 $cbr−flow −4 a t t a c h −a g e n t $udp−c o n n e c t i o n −4 tel-00403578. 3.1 – Param´trage en Tcl d’un flux CBR sur UDP e Les flux CBR (constant bit rate) envoient comme leur nom l’indique des donn´es ` un d´bit constant. une autre ` quand y mettre fin. a Le param´trage d’une connexion CBR (voir l’exemple de la table 3.c Les param`tres physique e Les param`tres physique permettent de choisir le type d’antenne et les caract´ristiques physiques des e e ondes ´lectromagn´tiques utilis´es par les nœuds pour communiquer. 5 9 9 5 ” $cbr−flow −4 s t a r t ” $ s i m u l a t o r a t 6 5 . Des commandes similaires au cas CBR indiquent au simulateur le d´but et e la fin du transfert.10 Jul 2009 $ s i m u l a t o r a t 5 5 . I. version 1 .1) se fait par cr´ation d’un objet e e $udp-connection-4 d´crivant la couche UDP de la source (ici le nœud $node-99) et reli´ ` un puit e e a $sink-4 sur la destination (ici $node-198). Le flux CBR $ftp-flow-3 est ensuite attach´ ` e a l’agent $tcp-connection-3. 8 0 9 1 ” $cbr−flow −4 s t o p ” Tab.4. a a Le param´trage d’une connexion FTP (voir l’exemple de code 3. Le flux CBR $cbr-flow-4 est ensuite attach´ ` l’agent e a $udp-connection-4 et param´tr´ via un certain nombre d’attributs dont les plus importants sont e e packetSize_ (la taille des paquets) et interval_ (l’intervalle de temps entre deux paquets). Ils e a e utilisent quand ` eux la couche transport UDP.

autrement dit.tr” constituent ` proprement parler les fichiers e e a de trace utiles ` l’analyse de la simulation.10 Jul 2009 Tab.5 L’analyse des r´sultats e Les simulations NS2 produisent des fichiers particuliers. e 75 . c I.5.2 – Param´trage en Tcl d’un flux FTP sur TCP e par un nœud pour qu’il soit capable d’extraire l’information du signal correspondant. dits de trace. C’est par l’analyse de ces fichiers que l’on peut comparer les e performances des protocoles. 4 9 5 0 ” $ f t p −flow −3 s t o p ” tel-00403578. contenant un ensemble d’informations sur le d´roulement de la simulation. c e e Mod`le de propagation et seuil de puissance de r´ception permettent de moduler le principal crit`re e e e qui nous int´resse du point de vue du routage. Le mod`le de propagation correspond ` la fa¸on dont les ondes sont cens´es se propager physiquement e a c e d’un nœud ` un autre. la distance e a e maximale (consid´r´e comme ´gale pour tous les noeuds) ` laquelle les messages sont encore physiquement ee e a per¸us. sont pr´sent´s les logiciels utilis´s pour l’analyse des e e e e e r´sultats et le calcul pratique desdits crit`res.a Les fichiers traces Les fichiers en “. Chaque ligne d’un de ces fichiers correspond ` un ´v´nement a a e e dat´ concernant soit un nœud soit un paquet (voir le texte 3. Ici le mod`le Propagation/TwoRayGround prend en compte de l’interf´rence entre a e e une premi`re onde correspondant au signal re¸u de mani`re directe et une seconde correspondant au e c e signal re¸u apr`s r´flexion sur le sol. ` savoir la port´e des nœuds . Apr`s la description de la syntaxe de ces fichiers de traces. version 1 . Les fichiers en “. e e I.3). d´taill´ dans le paragraphe I. Enfin. on d´taille les e e crit`res retenus pour ´valuer les protocoles. 3 6 3 3 ” $ f t p −flow −3 s t a r t ” $ s i m u l a t o r a t 2 3 .nam” constituent un premier type de fichier de trace. Leur usage requiert le logiciel NAM.s e t tcp−c o n n e c t i o n −3 [ new Agent /TCP] s e t tcp−s i n k −3 [ new Agent /TCPSink ] s e t f t p −flow −3 [ new A p p l i c a t i o n /FTP] $ s i m u l a t o r a t t a c h −a g e n t $node −0 $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t t a c h −a g e n t $node −3 $tcp−s i n k −3 $ s i m u l a t o r c o n n e c t $tcp−c o n n e c t i o n −3 $tcp−s i n k −3 $ f t p −flow −3 a t t a c h −a g e n t $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t 1 4 .5.c. 3.

a Delai = 1 →AGT Pdonnees →AGT P ∈Pdonnees δtAGT P 76 . ou bien encore la capacit´ des protocoles ` r´partir plus ´quitablement e e a e e le routage entre les nœuds. f pour la retransmission et a e e e d pour la suppression . −Ne −1. . 2 1 −Ny 3 5 . la quantit´ d’information suppl´mentaire e e e e e n´cessaire au bon fonctionnement. .d −t 1 5 0 .5. r pour la r´ception. on se doit. e e Le format des lignes est d´crit plus en d´tail en annexe B. la gigue. 2 5 5 −Id 6 6 . e e e – des informations sur l’en-tˆte MAC du paquet (champs de type -M) . de d´finir des crit`res explicites pouvant synth´tiser les points forts et les points faibles des e e e protocoles. Ces 5 crit`res sont alors calcul´s comme suit : e e le taux de paquet d´livr´ : il correspond au rapport entre le nombre de paquets de donn´es re¸us par e e e c les destinations et le nombre de ceux qui ont ´t´ ´mis par les sources (les messages d’acquittement eee dans le cadre FTP ne sont pas pris en comptes) . . 5 crit`res d’´valuation ont ´t´ d´finis : le e e e ee e taux de paquets d´livr´s.b Les crit`res d’´valuation e e Afin d’´valuer le comportement des protocoles de routage. e tel-00403578. C’est l’analyse de ces informations (en particulier e e les couches IP et sup´rieures) qui permettent d’´valuer la qualit´ du routage. I.10 Jul 2009 – des informations sur l’en-tˆte IP du paquet (champs de type -I) . TauxDePaquetsDelivres = →AGT Pdonnees AGT → Pdonnes le d´lai de transmission moyen : il correspond au temps moyen mis par les paquets re¸us pour passer e c des couches applicatives de la source ` celles de la destination . leur rapidit´ et leur stabilit´. bien e e e entendu. . le d´lai de transmission. 0 0 0 0 0 0 −Pc REPLY Tab. – des informations sur le(s) nœud(s) r´alisant l’´v´nement (champs de type -H et -N) . le coˆt du routage et la concentration de e e e u l’activit´. 3. 5 0 −Nz 0 . e – des informations sur l’en-tˆte concernant les couches sup´rieures (champs de type -P). version 1 . 0 0 0 0 0 0 0 0 0 −Hs 20 −Hd 170 −Ni 20 −Nx 6 0 3 . −P aodv −Pt 0 x4 −Ph 7 −Pd 90 −Pds 12 −Pl 9 . Pour cela. 2 5 5 −I t AODV − I l 44 − I f 0 − I i 0 −I v 25 .000000 −Nl IFQ −Nw END −Ma 13 a −Md 14 −Ms 14 −Mt 800 . −I s 5 8 .3 – Extrait d’un fichier trace : ´v´nement li´ ` un paquet e e ea Une telle ligne indique : – l’action correspondant ` l’´v´nement : s pour l’envoi. – sa date (champ -t) . . . Ces divers crit`res ont pour d’´valuer les diff´rents aspects du fonctionnement des protocoles e e e e tels que l’efficacit´ des transferts. 0 0 .

Soit a e e Φact (V ) = |P V.Pi+1 }⊂Pdonnees Pi Pi+1 Ainsi une gigue nulle signifierait que dans chaque flux de donn´e tous les paquets mettent exactement e autant de temps pour parvenir ` destination. version 1 .RT R→ | le nombre de paquet retransmis ou envoy´ par V et soit e µact = 1 |V| V ∈V Φact (V ) la moyenne de Φact . des simulations ont ´t´ e e e ee effectu´es en faisant varier divers param`tres de simulation (dont les r´sultats ont ´t´ publi´s dans e e e ee e [eECeHIeJPG06]). e e 77 . Ceux-ci ont notamment pour but e ee e ee d’analyser comment se comporte chacun des protocoles pour des transfert CBR ou FTP lorsque l’on fait varier la densit´ du r´seau. e c a CoutDuRoutage = −RT R→ RT R→ Proutage ∪ Proutage →AGT Pdonnees tel-00403578. seul un nombre limit´ de noeuds e e a e contribue ` garantir ce fonctionnement (ceux-ci d´pensent alors plus d’´nergie que les autres). Ces tests sont par ailleurs e e r´alis´s suivant deux mod`les de mobilit´ afin d’´valuer si le mode de d´placement des noeuds .c Outils d’analyse des r´sultats e Deux logiciels ont ´t´ utilis´s afin d’analyser les fichiers traces : ee e Le logiciel NAM permet de visualiser le d´placement des nœud et le parcours des paquets dans le e r´seau. e e Gigue = 1 →AGT Pdonnees δtAGT − δtAGT Pi+1 Pi →AGT {Pi .10 Jul 2009 la concentration de l’activit´ : elle sert ` ´valuer si la contribution des noeuds au bon fonctione a e nement du r´seau ad hoc est bien r´partie.en dehors e e e e e e de leur vitesse moyenne . e e e II Principe des tests Afin d’´valuer le comportement g´n´ral de plusieurs protocoles de routage. La concentration de l’activit´ est : e Concentration = 1 µact 1 |V| |Φact (V ) − µact | V ∈V I.RT R→ | + |P −V.la gigue : elle correspond ` la stabilit´ du d´lai . e Un analyseur syntaxique a ´t´ d´velopp´ en java afin d’extraire des fichier de traces les 5 crit`res de ee e e e performances pr´c´demment d´crites. ou si ` l’inverse. Un grand nombre de sc´nario a ainsi ´t´ g´n´r´. a le coˆ t de routage : il mesure la quantit´ moyenne d’information de routage n´cessaire pour chaque u e e paquet de donn´es re¸u . le nombre de transfert ou la vitesse des noeuds. en pratique on la calcul comme la moyenne de la a e e diff´rence dans les d´lais de transmission de deux paquets successivement re¸us appartenant ` un e e c a mˆme flux de donn´es .5.a un impact r´el sur les r´sultats. il est ´gal au rapport entre le nombre d’envois de paquets de routage et le e c e nombre de paquets de donn´es re¸us ` destination .

Il convient toutefois de pr´ciser ce qu’on entend par d´placement al´atoire. Il commence par e e attendre une certaine p´riode Tpause (le temps de pause). un ensemble de noeuds se d´placent al´atoirement sur la surface de simue e e lation.II.b Mod`le Random Direction e Les mod`les dits de Random Direction fonctionnent ` contrario sur l’id´e que c’est la direction θ (mod´lis´e e a e e e par un angle) et non la position de destination qui constitue la caract´ristique principale du d´placement.1. V et θ. Il peut s’agir de : e e – d´pendance spatiale : un noeud se d´place en groupe ou influence le d´placement des autres noeuds ` e e e a proximit´ . et ainsi de suite.a Mod`le Random Waypoint e Dans le Random Waypoint un noeud alterne les p´riodes de mouvement et d’immobilit´. suite ` laquelle il choisit une nouvelle position e a X sur la surface de simulation (la s´lection ´tant uniforme). Une fois la distance D a e e parcourue ` vitesse V dans la direction θ. Dans la variante dite Modified Random Direction. Vmax ] dans l’angle choisi jusqu’` a a atteindre ` nouveau le bord de la surface. il faut e e e d´crire pr´cis´ment quel processus al´atoire d´crit le d´placement de chaque noeud. les auteurs indiquent que le e e mod`le de mobilit´ peut grandement influencer les performances des protocoles. e e Un grand nombre de mod`les a ´t´ propos´. Autrement dit. le noeud a ne parcourt pas n´cessairement le terrain jusqu’` en atteindre le bord. une distance D ` parcourir est tir´e uniform´ment dans [Dmin . le noeud effectue un temps d’arrˆt puis repart avec de nouvelle a e valeurs de D. II. Dans les sc´narios e e e e e e e couramment utilis´s chaque noeud suit une mˆme loi. Dmax ]. Vmax ]. version 1 . le noeud rebondit et ne termine son parcours que 78 . Chacun a des sp´cificit´s propres. Il repart alors en ligne droite ` une vitesse V ∈ [Vmin . il a tendance ` concentrer les paquets vers le centre de l’aire de e a simulation. L’article [eJBeVD02] e e a et le livre [eAH04] r´pertorient les plus courants. e tel-00403578. e II. Le noeud se d´place alors ` vitesse V de sa position actuelle X jusqu’` la e a a ` nouvelle position X . En cas de collision avec le bord. e e Une des variantes propose de ne mettre fin ` ce d´placement qu’apr`s avoir atteint le bord de la surface a e e ` de simulation.10 Jul 2009 La plupart des mod`les de d´placement utilise ` la fois plusieurs de ces principes. Une vitesse V est tir´e uniform´ment dans e e e e un intervalle [Vmin . A l’arriv´e. Dans [eNSeAH03].1. e – restriction g´ographique : un noeud ne peut franchir une zone ou doit suivre un axe. e – d´pendance temporelle : la vitesse d’un noeud ` un moment donn´ est corr´l´e avec sa vitesse dans le e a e ee pass´ . Le gros inconv´nient e a e d’un tel mod`le est qu’au fil du temps. il effectue ` nouveau une pause. En mˆme temps que l’angle et e a e la vitesse. A partir de l` le noeud marque une pause pour une dur´e Tpause puis tire de mani`re a e e uniforme une nouvelle direction θ dans l’ensemble des angles acceptables (ceux dirig´s vers l’int´rieur e e de la surface).1 Les Mod`les de mobilit´ e e Pour chaque sc´nario de test. Nous en donnons ici une courte description. li´es ` un comportement e ee e e e e a et des caract´ristiques recherch´s.

La vitesse V et la direction θ sur une p´riode donn´e d´pendent des vitesse et direction V e e e et θ de la p´riode pr´c´dente suivant les relations : e e e V = max(0. ind´pendamment l’un de l’autre. – 2. Une matrice de probabilit´ P de dimension e e e a e tel-00403578. θ) est donc effectivement un processus de type Gauss-Markov : – La r´alisation du processus ` l’instant pr´c´dent apporte au moins autant d’information que l’ensemble e a e e du pass´ (principe des processus markoviens). l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens n´gatif (autrement dit le noeud a e e voit son abscisse diminuer) . sachant qu’elle se trouve actuellement dans l’´tat i (∈ {0.j indique la probabilit´ pour sk . e e Plus σV est grand plus la vitesse peut subir des variations rapides . 1.1. le temps est divis´ en courtes p´riodes T durant lesquelles e e e les coordon´es X1 et X2 vont. plus σθ est grand plus la trajectoire est susceptible de tourner rapidement. subir un incr´ment positif. V + WV )) θ = θ + Wθ o` WV et Wθ sont deux variables al´atoires gaussiennes centr´es ind´pendantes (d’´carts type respectifs u e e e e σV et σθ ) et Vmax est une vitesse maximale. 79 .1. 2}. e II.10 Jul 2009 3 × 3 d´cide ` chaque ´tape si les variables s1 et s2 e a e  P  00  P =  P10  P20 changent de valeur :  P01 P02   P11 P12   P21 P22 Ainsi Pi. l’abscisse X1 du noeud ` t + T demeure inchang´e . 2}). l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens positif (autrement dit le noeud a e voit son abscisse augmenter). II. li´e ` la variable s2 . e e e e ` A cette fin. a e – 1. 1. Le couple (V. Il en va de mˆme pour l’ordonn´e X2 . e – Les variables al´atoires correspondant au processus en des instants donn´s sont gaussiennes et toute e e combinaison lin´aire de celles-ci est ´galement gaussienne (principe des processus gaussiens).lorsque D est effectivement parcourue.d Mod`le Gauss-Markov e Le mod`le de Gauss-Markov d´coupe ´galement le temps en p´riodes ´gales T durant lesquelles la vitesse e e e e e est constante. min(Vmax . 2}). 1. e e de passer dans l’´tat de j (∈ {0. Si ` l’instant t la e e a a valeur de s1 est : – 0. n´gatif ou nul. chaque noeud poss`de deux variables d’´tat s1 et s2 ` valeur dans {0.c Mod`le Proba Walk e Dans le Proba Walk (propos´ dans [Chi98]). version 1 .

e Mod`le Random Walk e Dans ce mod`le. A chaque fois qu’une distance D est e parcourue.4. chaque mobile d´cide al´atoirement e e ea e e quel doit ˆtre le prochain segment suivi. On trouve en annexe C le r´sultat de tests effectu´s afin d’´valuer si certains e e e e de ces mod`les favorisent ou non certains protocoles de routage. 80 . Pour chaque variantes. Nous nous sommes restreint dans les pr´sente simulations ` l’usage de deux mod´les de mobilit´s.g Conclusion sur les mod`les e tel-00403578. les plus connus et couramment utilis´s sont DSR [eDAM96]. version 1 . La distance parcourue peut ˆtre fixe ou e e e e al´atoirement tir´e dans [Dmin . seuls les mod`les Modified e e Random Direction et Proba Walk sont utilis´s pour confronter les performances des protocoles.10 Jul 2009 Les diff´rents mod`les d´crivent diverses processus al´atoires repr´sentant des fa¸on distincte d’envisager e e e e e c le d´placement sur un plan. inspir´e du mouvement brownien. le nombre de connexion e e e e et la vitesse des nœuds.6).1. e e e II. A e a e e ` savoir le Modified Random Direction (dont les param`tres correspondants sont donn´s dans le tableau e e 3. III R´sultat des tests e Trois s´ries de tests sont effectu´es pour chaque protocole.1. 3 sc´narios sont al´atoirement g´n´r´s et leur r´sultats e e e ee e moyenn´s. le nœud s´lectionne une vitesse dans [Vmin . e AODV [eEMBR04] et OLSR [ePMeTCeALeAQeLV01].f Mod`le Manhattan e Le mod`le Manhattan propose un d´placement des noeuds mimant celui de v´hicules dans les rues d’une e e e ville.II. Elles ont pour but de mettre en ´vidence le e e e comportement de ces derniers vis ` vis des variations de : a – charge (par augmentation du nombre de transfert) . Dmax ] ou d´finie par une dur´e d´termin´e. 2π] ind´pendamment des valeurs pr´c´dentes. Vmax ] et e e e un angle dans [0. Les diverses sc´narios doivent permettre e e de d´gager l’influence sur chacun de param`tres tels que la densit´ du r´seau. Dans ce cas la nouvelle vitesse e est s´lectionn´e selon une loi normale de param`tres Vmoy et σV .5) et le Proba Walk (voir le tableau 3. e e e e e e II. e II. Il tourne avec une probabilit´ pθ (indiff´rement ` droite ou ` e e e a a ` gauche) et maintient sa direction avec une probabilit´ (1 − pθ ). La liste des param`tres constants et variables utilis´s pour ces simulations est donn´e dans le e e e e tableau 3. Arriv´ ` un carrefour.2 Les protocoles et les param`tres des tests e De tous les protocoles de routage ad hoc. sa vitesse est susceptible de changer avec une probabilit´ pV . Par la suite. Nous nous proposons donc d’effectuer de les mettre en application dans un certain nombre de sc´narios.1. Il implique g´n´ralement l’existence d’une grille carr´ telle que les noeuds ne sont autoris´s ` se e e e e a d´placer que sur les axes d´finis par celle-ci.

3.11 Two-ray ground 100 m Tab. DSR et AODV e e Distance parcourue D Vitesse de d´placement V e Temps de pause Tpause tirage entre 50 et 100 m tirage entre 2 et 15 m/s 0.50.40.0  0.6 – Param`tres utilis´s pour le mod`le Proba Walk e e e 81 . Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e tel-00403578.7 0.30.3 0.3 0.5      Tab. 20 ou 25 s Tab.0 0. 10.10 Jul 2009 Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802.225. 3.175.7 0.200. entre 5 et 20 s pour FTP D´bit de chaque transfert λ e 16 paquets de 512o par secondes = 8ko/s pour CBR.275 1000m × 1000m 180 s 10. 3.0 0.4 – Param`tres utilis´s afin de comparer les protocoles OLSR.250.60 entre 40 et 80 s pour CBR. 5.20.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e 125.5 0. 15.5 – Param`tres utilis´s pour le mod`le Modified Random Direction e e e Fr´quence de mise ` jour T e a Distance parcouru δ Matrice de probabilit´ P e 50 s 50 m    P =  0.150. version 1 .

55 1.4 0.2 (a) et 3. e CBR 1. On voit dans les figures 3. 3. e – densit´ (par augmentation du nombre de nœud sur une surface constante).2 0.2 (b) et 3. Dans la version a e FTP (figures 3. en fonction de la charge e e Les figures 3.35 0.4 Delay (s) Delay (s) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1 0.6 0.4 0. la charge semble cependant avoir moins d’impact et l’on observe par ailleurs une nette am´lioration des performance d’AODV. tend ` diminuer avec son augmentation.6 AODV DSR OLSR TCP 1.1 – Taux de paquet d´livr´.2 0.5 40 98 35 97.1 Impact de la charge Le Proba Walk a ici ´t´ utilis´ sur 200 nœuds.– mobilit´ (par diminution du temps de pause) . CBR 55 AODV DSR OLSR 99. version 1 . Il reste cependant bien a 82 .8 AODV DSR OLSR 0. en fonction de la charge e Les figures 3.6 0.4 (a) et (b) pr´sente ` l’inverse peu de diff´rence : le coˆt du routage.45 1. c’est en revanche DSR a e qui l’emporte pour le FTP.2 – D´lai. tr`s important pour e a e u e OLSR vers les petites valeurs de charge. 3.8 0.25 0. III.5 0. OLSR est plus efficace que ses e deux concurrents ` transmettre des flux CBR lorsque la charge d´passe 30 connections.3 (b)).1 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.3 (a) montrent qu’en terme de d´lai et de gigue.15 0 10 0.2 0.1 (a) et (b) qu’en terme de ee e paquets d´livr´s AODV et DSR semblent se maintenir au dessus d’OLSR quelque soit la charge du r´seau e e e (de 3 ` 5% d’´cart avec OLSR). e Chaque s´rie est par ailleurs d´coup´e en deux sous-s´ries correspondant ` des envois FTP sur TCP d’une e e e e a part et CBR sur UDP d’autre part.10 Jul 2009 Delivery Ratio (%) 45 Delivery Ratio (%) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 98. Si AODV sort vainqueur pour les transfert CBR.3 0.5 30 10 97 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.5 50 100 AODV DSR OLSR TCP 99 tel-00403578.

7 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.3 – Gigue.10 Jul 2009 35 100 30 Routing Load 80 Routing Load 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 25 60 20 15 40 10 20 5 0 10 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig. en fonction de la charge e 83 .05 0.03 0.CBR 0.01 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.8 0. en fonction de la charge u La concentration de l’activit´ tend par nature ` diminuer lorsque le nombre de transfert augmente (Figures e a 3.25 0.35 AODV DSR OLSR 0.5 – Concentration de l’activit´.05 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 0.02 0. 3. version 1 . Elle reste cependant tr`s stable pour OLSR et particuli`rement importante pour AODV e e et DSR dans le cas FTP.08 0.3 1 1.15 0.2 AODV DSR OLSR 1. en fonction de la charge sup´rieur ` ceux d’AODV et de DSR (entre 4 et 12 fois moins).09 TCP AODV DSR OLSR 0. CBR 1.1 0.3 0.1 0.5 (a) et (b)).5 10 0. 3.4 1.6 0.2 Activity Distribution 0.8 1 0.7 0.9 0.4 – Coˆt du routage. 3.04 0.9 Activity Distribution 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1.07 0.5 AODV DSR OLSR TCP 1. e a CBR 140 AODV DSR OLSR 120 45 AODV DSR OLSR TCP 40 tel-00403578.2 Jitter (s) Jitter (s) 0.06 0.1 1.

7 AODV DSR OLSR TCP 0.7 – D´lai.10 Jul 2009 (a) Flux CBR (b) Flux FTP Fig. Le nombre moyen de voisins. u e a e III.8) sont relativement invariants par rapport ` la mobilit´ e e a e avec un positionnement des protocoles constant (OLSR ´tant le plus rapide avec une variation faible des e d´lais.7 et 3.III. en fonction de la mobilit´ e e e De mˆme le d´lais et la gigue (figures 3. version 1 . en fonction de la mobilit´ e e Le coˆt du routage est d´favorable ` OLSR et sensiblement ´quivalent pour DSR et AODV (figures 3. on utilise le Modified Random Direction tout en faisant e varier le temps de pause. Les figures e a e de 3. DSR ´tant ` l’inverse le plus lent et le moins constant). Ainsi plus celui-ci est long plus les noeuds sont fr´quemment ` l’arrˆt. Pour ce faire on augmente e ee progressivement le nombre de noeud sur une surface de simulation constante.2 2 0. CBR 40 AODV DSR OLSR 35 96 30 95 Delivery Ratio (%) 25 Delivery Ratio (%) 98 AODV DSR OLSR TCP 97 94 20 93 92 15 91 10 90 5 0 5 10 Pause time 15 20 25 89 0 5 10 Pause time 15 20 25 tel-00403578.1 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.6 montrent des r´sultats similaires ` celles de 3.5 8 0. 3. 3.4 Delay (s) 6 Delay (s) 0 5 10 Pause time 15 20 25 0. N´anmoins on e a e n’observe pas vraiment de chute globale du taux de paquets d´livr´ avec l’augmentation du temps de e e pause.2 Impact de la mobilit´ e Afin de jouer sur la mobilit´ globale des noeuds.1 concernant l’ordre des protocoles.3 4 0. 84 .3 Impact de la densit´ du r´seau e e On cherche dans cette section ` ´tablir l’impact de la densit´ du r´seau sur le comportement relatif des ae e e protocoles (le mod`le de mobilit´ ´tant encore Modified Random Direction).9).6 – Taux de paquet d´livr´. e e a CBR 12 AODV DSR OLSR 10 0.6 0.

12). version 1 . c la longueur du cot´ de l’espace de simulation et r la port´e de chaque u e e noeud. 85 . en fonction de la mobilit´ u e qui peut ˆtre consid´r´ comme un bon estimateur de densit´ du r´seau est donn´ par : e ee e e e nvois = πr2 ntot − 1 c2 o` ntot est le nombre de noeuds. en fonction de la mobilit´ e CBR 300 AODV DSR OLSR 250 80 100 AODV DSR OLSR TCP 90 70 200 60 Routing Load Routing Load 0 5 10 Pause time 15 20 25 tel-00403578. L’ordre global a ıtre e reste OLSR en premier. Ce e e e dernier reste par ailleurs devant AODV ou DSR. Dans le cas CBR le taux de paquets d´livr´s reste faible pour OLSR.1 1 0. e Le d´lai est peu affect´ par l’augmentation de la taille du r´seau.10 (b) ).10 Jul 2009 150 50 40 100 30 20 50 10 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.8 – Gigue. Dans le cas des deux protocoles r´actifs.5 0 5 10 Pause time 15 20 25 0 0 1. La gigue tend ` croˆ avec l’augmentation de la taille du r´seau pour tous les protocoles. diminue sensiblement pour e e DSR et augmente pour AODV (figure 3. en particulier dans le cas d’OLSR. 3.10 (a) ). bien peu pour OLSR. l’´cart de participation entre diff´rents e e e e type de noeuds est d’autant plus visible qu’il y a peu de noeuds (voir figures 3. En effet le fonctionnement proactif de OLSR a implique une participation commune de tous les noeuds. La concentration de l’activit´ est fortement affect´e par une variation de taille du r´seau pour les protoe e e coles AODV et DSR.5 0.2 0.5 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.9 – Coˆt du routage. puis AODV et enfin DSR (voir figures 3. 3.25 TCP AODV DSR OLSR 2 0. Dans le cas FTP on oberve une diff´rentiation croissante e avec l’augmentation de la densit´ : OLSR n’y r´siste pas alors que DSR et surtout AODV semblent moins e e affect´s (voir figure 3. que ceux-ci soient ou non impliqu´s dans un e transfert de donn´es.13).CBR 3 AODV DSR OLSR 2. et.15 Jitter (s) Jitter (s) 0.05 0. ` l’inverse.

5 6 0.2 2 0.10 Jul 2009 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0.5 6 0.7 AODV DSR OLSR TCP 8 Delay (s) tel-00403578. En revanche OLSR est plus sensible ` la e a taille du r´seau : l’augmentation du nombre de nœuds implique une plus forte transmission de paquets de e contrˆles. version 1 . d’autre part DSR et AODV. en fonction de la taille du r´seau e e e CBR 9 AODV DSR OLSR 0.7 AODV DSR OLSR TCP 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0. 3. 3. Il semble que l’utilisation d’une proc´dure e e e 86 .CBR 50 AODV DSR OLSR 95 40 100 TCP AODV DSR OLSR 45 35 90 Delivery Ratio (%) 30 Delivery Ratio (%) 140 160 180 200 220 Number of nodes 240 260 280 25 85 20 80 15 10 75 5 0 120 70 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.4 0.6 7 0.12 – Gigue.3 3 0. Par ailleurs. mˆme s’il y a peu de transferts de donn´es.11 – D´lai. une diff´rence de comportement flagrante apparaˆ entre. d’une part e ıt OLSR. DSR se distingue de AODV en fourniso e e sant un meilleur taux de paquets d´livr´s dans le cas de FTP.10 – Taux de paquet d´livr´.2 2 0. en fonction de la taille du r´seau e e CBR 9 AODV DSR OLSR 0.4 0.6 7 0.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. 3. Le comportement proactif d’OLSR favorise la r´activit´ et donc offre e e un d´lai de transmission moindre que celui de ses concurrents.3 3 0. en fonction de la taille du r´seau e IV Analyse Comme on pouvait s’y attendre.

e e a e e charge et mobilit´) . DSR et AODV.6 7 0. en fonction de la taille du r´seau e e suppl´mentaire pour trouver une route de la destination ` la source dans DSR favorise la r´ception des e a e messages d’acquittement de TCP (alors que AODV se contente d’utiliser la route pr´c´dement trouv´e e e e en sens inverse). ` savoir le logiciel NS2 ainsi que divers outils d’analyse de traces.2 2 0.3 3 0. e e e u e Les tests effectu´s suivant ces modalit´s ont permis de d´gager des comportements propres ` chaque e e e a protocole. coˆt du routage et concentration de l’activit´).1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. version 1 . 87 . d´lai. tel-00403578. gigue. Nous avons par ailleurs compar´ a e ` les trois principaux protocoles de routages : OLSR.13 – Concentration de l’activit´.10 Jul 2009 V Conclusion Nous avons dans ce chapitre introduit d’une part les outils choisis pour la simulation des protocoles ad hoc . il a ´t´ n´cessaire de ee e d´finir un cadre de simulation en choisissant : e – les diff´rents param`tres ` faire varier pour ´valuer leur impact sur chacun des protocoles (densit´. e – un ensemble de crit`res susceptibles de rendre compte des performances des protocoles (taux de paquets e d´livr´s.7 TCP AODV DSR OLSR 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0.4 0.5 6 0. 3. A cette fin.CBR 9 AODV DSR OLSR 0.

e e e On cherche ensuite ` ´tudier plus finement comment les param`tres de codage de l’information et sa a e e 88 . il convient de d´finir comment utiliser de ces e e e e e e derni`res. Sous r´serve qu’elles ne soient pas li´es. Dans un second temps. Une route entre deux nœuds a e peut d`s lors disparaˆ ` tout moment. derri`re chaque routeur se tient un utilisae teur ` la fois mobile et susceptible de quitter le r´seau quand bon lui semble. en montrant que les propositions connues ne r´pondent que partiellement ` l’objectif e a souhait´. Intuitivement. En particulier on cherche ` combiner ces routes avec des m´thodes de codage de l’information e a e afin d’am´liorer la transmission. Le but recherch´ est e de diminuer la d´pendance entre les transferts et l’instabilit´ propre aux r´seaux ad hoc. On esp`re ainsi e e e e am´liorer la qualit´ de service en rendant les variations de topologies du r´seau les plus transparentes e e e possibles pour les couches applicatives. Ceci nous conduit ` proposer une nouvelle m´thode de s´lection de routes qui r´alise un meilleur e a e e e compromis entre la r´alit´ pratique et les exigences attendues en terme de fiabilit´ de la transmission. il est en effet moins probable que deux routes e e e disparaissent en mˆme temps.10 Jul 2009 I Introduction Un des probl`mes majeurs des r´seaux ad hoc r´side dans leur incapacit´ ` garantir l’existence de routes e e e ea entre couples de nœuds communicants. Mais qu’envoyer sur chacune de ces routes ? Les paquets originaux en deux e exemplaires ? Faut-il plutˆt d´couper le flux original en deux sous-flux ? Doit-il subir une transformation o e afin de s’adapter aux multiples trajets ? Nous allons dans ce chapitre d´crire une approche combinant e l’exploitation de chemins multiples avec des techniques de codage de l’information.Chapitre 4 Descriptions multiples sur chemins multiples tel-00403578. en supposant plusieurs e e routes d´termin´es par une proc´dure a priori non pr´cis´e. version 1 . Afin d’apporter du cr´dit ` une telle strat´gie. nous nous proposons de revenir sur la logique du transfert e a e multichemins et d’y ins´rer la probl´matique de leur exploitation. Autrement dit. Dans le monde ad hoc. on s’attache plus en d´tails aux m´thodes de e e e choix des routes. utiliser deux routes semble offrir une perspective e ıtre a d’am´lioration.

10 Jul 2009 [eWDG94]) impliquent clairement une utilisation successive des routes. En e e poussant le raisonnement ` l’extrˆme. nous sommes en fait dans un cadre e e e e monochemin. on peut penser que l’inondation . Ce e e fonctionnement n’est cependant multichemins qu’en apparence : ` un moment donn´ une seule route a e est r´ellement utilis´e entre les nœuds communicants. Plusieurs routes ? Soit ! Mais dans quel but ? S’il s’agit bien e e d’am´liorer la r´ception de l’information. Le changement de trajet des paquets est alors suppos´ s’effectuer lorsque la route en cours d’utilisation rencontre des difficult´s.1 Probl`mes et objectif e Se contenter de fournir des routes sans en pr´ciser l’utilisation peut sembler de prime abord plus logique : e les couches basses forment un support sur lequel s’adaptent les couches sup´rieures. e e e Certaines propositions comme [eMG01] proposent une simple redistribution des paquets sur les routes trouv´es (les paquets sont r´partie afin que chaque route en prenne en charge autant qu’une autre).peut ˆtre la meilleure garantie de r´ception. e e e Enfin. En r´alit´. l’emploi simultan´ des routes donne tout son sens ` la notion de multiroutes. e e e e e e Autrement dit. version 1 . De mani`re plus r´aliste. dans un cadre non n´cessairement ad hoc. e e 89 . de la comparer au monochemin e e ee et d’´valuer de mani`re appliqu´e l’impact des param`tres choisis. Les diverses propositions de protocoles multichemins (comme e [eSVKeSKT04] et [eSRD01]) ne pr´cisent g´n´ralement pas comment les donn´es doivent ˆtre r´parties.r´partition sur les routes fournies par l’algorithme propos´ influencent la qualit´ globale des transferts. e ` A l’inverse. des tests sont effectu´s afin d’´valuer l’int´rˆt de cette approche. a II.´ventuellement transform´ . des routes de substitutions e sont d´j` connues. u e L’avantage principal consiste ici en un gain de temps : en cas de probl`me. N´anmoins il parait e e l´gitime de penser que c’est bien un certain choix dans la fa¸on de r´partir l’information qui fait de e c e l’approche multiroutes une id´e int´ressante. l’article e tel-00403578. L’id´e est alors e a e de profiter de cette diversit´ pour r´partir le flux d’information . il convient de se demander ce qui pr´cis´ment s’y oppose. e e Toutefois d’autres (comme l’article [eSD99] ou. on peut n´anmoins penser que si l’information est pr´sente e e e e en plusieurs exemplaires sur des trajets distincts. o` la restauration des routes est facilit´e par une anticipation des pertes de connection. e e e e II L’int´rˆt des transfert multichemins e e Il existe plusieurs r´gles de routage possibles dans un contexte o` l’on dispose de plusieurs routes ree u liant un mˆme couple source-destination. e e e e Probl`me 1 : disparition des liens ou des nœuds Il n’y a malheureusement aucun moyen de lutter e directement contre ce probl`me ` moins d’imposer une stabilit´ aux nœuds et de leur interdire de e a e disparaˆ ıtre.qui consiste ` dupliquer a e a l’information en chaque nœud . leur but est simplement d’offrir une libert´ suppl´mentaire aux couches sup´rieures.sur les e e e e chemins ` disposition. elle sera moins sensible aux al´as du r´seau. sous reserve bien entendu que ces mˆmes routes de substitutions soient par contre ea e rest´es valides.

Ainsi. a e Probl`me 4 : mauvaise qualit´ des liens Ceci peut ˆtre dˆ ` la pr´sence de perturbations physiques e e e ua e externes au r´seau ou ` la distance trop importante entre les nœuds. On peut bien entendu e e envisager d’augmenter la port´e des nœuds.10 Jul 2009 une approche bas´e sur la couche de routage ou des couches sup´rieures. A l’inverse en ´clatant un flux sur un ensemble de e e e c e routes (comme sur la figure 4. Probl`me 3 : manque de liens Cette situation peut aboutir. ` un choix tr`s limit´ de routes afin de joindre e e a e e certains nœuds. A l’inverse.1 (a)). mais cette strat´gie a un impact direct sur les compoe e sants mat´riels du r´seau. il paraˆ difficile de r´soudre ce probl`me par e ıt e e tel-00403578. ou. ne a e e correspondant pas ` des utilisateurs. L’article [eSVKeSKT04] propose une solution originale : ajouter au e r´seau des nœuds sp´cifiquement d´di´s ` l’am´lioration de la connectivit´ du r´seau. un engorgement est possible. version 1 .1 (b)). Les nœuds en question. forment une infrastructure sous-jacente pr´requise. une grande variabilit´ dans la qualit´ des liens incite ` pr´f´rer e e ` e e a ee l’utilisation des meilleurs et ` d´laisser les autres. toute tentative de communication entre des nœuds situ´s de part et d’autre requiert n´cessairement la e e participation du nœud de connexion. 4. N´anmoins dans d’autres cas.1 – Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds ua 90 . Comme toute entit´ de communication. dans des cas de moindre gravit´. aucune solution se limitant ` une architecture ad hoc ne peut a r´soudre cette difficult´. notre but est d’am´liorer le transfert en modifiant l’usage des nœuds e e e et non les nœuds eux-mˆmes. on augmente le nombre total de participants et on r´duit de e fait le risque de surcharge de certains. Or. Dans certains cas. Cependant e e e e a e e e cette logique est en soi ` contre courant de l’id´e de r´seau ad-hoc. au pire. un nœud trop fortement sollicit´ ne e e ` pourra g´rer la totalit´ des donn´es qu’il re¸oit. Plus encore que dans le probl`me 1. a e (a) Concentration des flux (b) Eclatement des flux Fig. ` l’isolement de certaines pare a ties d’un r´seau. le protocole de routage utilis´ e e peut avoir tendance ` mobiliser plus fortement certains nœuds alors que d’autres resteront inactifs a (voir figure 4.Probl`me 2 : surcharge de nœuds Si l’information rout´e se concentre syst´matiquement sur cere e e tains axes. S’il s’agit d’un probl`me e a e global (concernant tous les liens). lorsqu’un nœud est l’unique point de connexion entre deux zones plus fortement connexes. cet encombrement est structurel.

2 R´partir l’information e En supposant connu un jeu de routes entre une source et une destination. mais o`. e e e II.2 (a) Elle peut intervenir ` plusieurs niveaux de granularit´. elle n’est en revanche e e e e d’aucune utilit´ face ` la disparition d’une route. comme dans la figure e a 4. e e e a (a) R´partition pure e (b) Duplication (c) Strat´gie mixte e Fig.2 – Les diff´rentes strat´gies d’utilisation des routes e e La r´partition pure est une tr`s bonne strat´gie en terme de r´partition de charge. On peut par exemple. chacune ´tant envoy´e sur une e a e e route diff´rente comme dans la figure 4. une sous-partie des routes peut en g´n´ral suffire ` reproduire cette information. De fait. – La duplication consiste ` cr´er des copies de l’information originale et ` envoyer chaque version sur a e a une route diff´rente comme dans la figure 4.L’utilisation simultan´e des routes offre des perspectives int´ressantes pour les deux approches ´voqu´es. ce qui est toutefois irr´aliste). e a e tel-00403578. on peut envisager les strat´gies e de r´partition de l’information suivantes : e – La r´partition pure consiste ` diviser l’information en plusieurs parties. 4. Avant de s´lectionner les routes ` proprement parler il apparaˆ e e a ıt int´ressant de d´terminer quels peuvent ˆtre les grands types de strat´gies de distribution de l’information e e e e sur les routes et dans quelles mesures elles peuvent r´pondre aux approches d´gag´es ci-dessus. N´anmoins elles e e ne sont pas pleinement conciliables.2 (c) d´couper l’information originale puis cr´er des copies de fragments dispers´s sur les routes. On ne peut en effet dupliquer l’information de mani`re cons´quente e e et souhaiter en mˆme temps un d´bit local tr`s faible (sauf ` supposer un nombre illimit´ de routes e e e a e disponibles. e e e D’une mani`re plus g´n´rale on souhaite obtenir une configuration o` les donn´es transmises sur une e e e u e seule route ne correspondent qu’` un fragment de l’information originale. la r´partition par flux (des transferts de natures e e e e diverses mais ayant mˆme source et destination utilisent des routes distinctes) ou encore des r´partitions e e intra-paquet (les paquets originaux sont d´coup´s en fragments rout´s ind´pendamment les uns des e e e e autres). La duplication poss`de les propri´t´s inverses : tr`s e a e ee e 91 . C’est e e a tr`s pr´cis´ment la fonction du codage ` description multiple (MDC). e – Une strat´gie mixte permet d’int´grer une redondance partielle ` l’information. deux routes distinctes pouvent v´hiculer des donn´es partiellement redondantes entre e e e elles.10 Jul 2009 Nous pouvons entre autre distinguer la r´partition par paquets (les paquets sont un ` un dispers´s e a e sur une route diff´rente et ´quitablement r´partis). e e e e a ` savoir la duplication de l’information d’une part et l’´clatement du flux d’autre part. La mise en application e e a de cette strat´gie peut faire appel ` des techniques diverses. contrairement ` la a u a r´partition pure. version 1 .2 (b)).

il est moins ´vident de transe e former un texte de fa¸on ` ce qu’une reconstruction partielle ait syst´matiquement un sens ou un intˆr´t. · · · .10 Jul 2009 ˆtre vues comme des cas d´g´n´r´s de la troisi`me : une r´partition correspond ` une redondance nulle.M = 2) robuste face ` la perte des routes. En effet si une image peut ˆtre plus ou moins finement reconstruite. aucune hypoth`se n’est ´mise quand e e e a ` la nature et les propri´t´s de celles-ci. c a e ee Aussi le choix d’une version binaire d´grad´e de la MDC semble plus avis´ : P est au final soit restaur´e e e e e enti`rement. Lors de l’op´ration inverse.Fig.ces variations sont e expliqu´es plus en d´tail dans la section suivante. De fait. On peut en effet e e param´trer le niveau de redondance introduite et les parties sur lesquelles elle porte . e e ` A noter que la plupart des m´thodes MDC g´n`rent g´n´ralement des descriptions ´quivalentes.3. Dans ces conditions un entier M d´termine le seuil de reconse e e tructibilit´ : M est le nombre minimal de descriptions n´cessaires pour retrouver l’information originale. on suppose que toutes les a e descriptions pr´alablement cr´´es ne sont plus n´cessairement disponibles. DN correspondant ` une information D. On notera que les deux premi`res approches peuvent e e e tel-00403578. dans cette ´tude. 4. e cela fait sens de chercher ` reconstruire progressivement l’information. PN (formant une information not´e P ) est ainsi converti en N descriptions e e D1 .3 – Exemple de transformation de paquets en descriptions Mojette (N = 3. cette approche s’adapte particuli`rement bien.3 Une redondance contrˆl´e oe Comment introduire de la redondance tout en la contrˆlant ? Les techniques de descriptions multiples o (MDC) pr´sent´es dans le chapitre 2 fournissent une approche int´ressante. En effet. e e e ee e e a une duplication ` une redondance maximale. L’approche mixte fournit la plus large palette de possibilit´s. elle conserve n´anmoins le d´bit local du transfert et augmente grana e e dement le d´bit global. soit perdue int´gralement. dans ce cas. N´anmoins. c’est e e e e e e 92 . N´anmoins plus le nombre de descriptions effectivement disponibles est grand plus l’information e e ˆ reconstruite P est proche de l’originale. La notion de qualit´ de reconstruction ne fait donc pas n´cessairement e e e sens. On suppose simplement que les donn´es sont d´compos´es par ee e e e les couches sup´rieures de la source en paquets pouvant ˆtre ind´pendamment re¸us par les couches e e e c sup´rieures de la destination. · · · . on a e e ne se concentrera pas sur un type particulier de donn´es. a II. Lorsque l’information P est scalable. e e Un exemple standard peut ˆtre la cr´ation de descriptions Mojette comme dans la figure 4. certaines ayant ´t´ perdues par e ee e ee le r´seau. version 1 . Un paquet ou un ensemble de e e e paquets de donn´es P1 .

Maintenant que l’usage e e e des transferts multichemins apparaˆ plus clairement. PM . L’´quivalence des reconstructions e e e n’est donc pas syst´matiquement un avantage en soi. Ceci permet e e a d’affirmer que M est bien un param`tre de la m´thode de codage caract´ristique de tous les paquets. On peut en e revanche consid´rer des transformations syst´matiques pour lesquelles l’information avec redondance D e e contient P . Dans le cas o` P repr´sente un ensemble de paquets on peut par ailleurs choisir d’en privil´gier certains en u e e augmentant la redondance qui leur est li´e. e II.M = 2) a ` dire que chacune poss`de un pouvoir de reconstruction ´quivalent ` celui d’une autre. A celles-ci s’ajoutent des descriptions de redondance pure e DM +1 . Une variante peut n´anmoins consister ` regrouper e e a tel-00403578. DN . au prix d’une taille plus importante. Ce type de m´thode permet alors de jouer plus finement sur e l’adaptation des descriptions aux routes. Il n’y a donc pas lieu d’en privil´gier certains dans le fonctionnement du routage.4 – Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. Dans un cadre MDC cela correspond donc ` des cas o` les paquets originaux constituant P a u ` sont ´galement des descriptions P1 .4 Conclusion Cette partie a permis de d´terminer en termes plus pr´cis le but de notre approche multichemins. Diff´rents seuils de reconstruction peuvent alors ˆtre associ´s e e e e avec un nombre croissant de paquets reconstruits. Le choix effectif de la r´partition est un probl`me ouvert que nous allons trait´ dans la section IV. En th´orie. Il e e s’agit d’introduire une redondance maitris´e en transformant le flux original en divers sous-flux rout´s e e diff´rement les uns des autres. e On suppose cependant que la couche de routage ne poss`de ici aucune connaissance sur le contenu des e paquets. e e e Il peut ˆtre toutefois int´ressant de remarquer que les routes sur lesquelles ces descriptions vont ˆtre e e e r´parties ne sont pas n´cessairement aussi sures les unes que les autres. le total formant l’information D. · · · .Fig. il convient de d´terminer comment s´lectionner les ıt e e diff´rentes routes.10 Jul 2009 certaines descriptions et ` former ainsi des m´ta-descriptions poss´dant un pouvoir de reconstruction plus a e e grand. Le codage par Mojette permet quant ` lui de cr´er a priori des a e descriptions dont le pouvoir de reconstruction est variable. La figure 4. · · · . 4. Suivant le taux de redondance introduit on op´re un compromis entre e e l’´quilibrage de la charge (chaque sous-flux poss`de a priori un d´bit plus faible) et la baisse d’importance e e e de chaque sous-flux relativement au flux initial (chaque sous-flux est moins critique). e 93 . la MDC peut alors s’appliquer pleinement. La description de redondance est ici le r´sultat d’un XOR entre e e a e deux paquets de donn´es.4 propose un exemple simple de codage syst´matique appliqu´ ` des paquets. version 1 .

10 Jul 2009 de routage. quelle e a e u e e route semble pr´f´rable pour atteindre telle ou telle destination. [eSD99] et [eDEeJdJ04]. Des m´canismes propres ` SMR. les auteurs reconnaissent ` ce propos que dans ce type d’approche (qui est a celle de DSR. Ce ph´nom`ne e e a e e e limite grandement la diversit´ des chemins. Si l’on consid`re par exemple les m´thodes de e e [eSVKeSKT04]. [eSRD01]. pour une destination donn´e. Cette dualit´ rejoint en partie la classification usuelle routage r´actif / routage proactif. e e III. AODVmulti ([eSVKeSKT04]) e e a et AOMDV [eSRD01] permettent d’obtenir des routes disjointes (partiellement pour SMR). l` o` les routes se dessinent naturellement avec le retour ` la source de e a u a ` paquets de contrˆles sp´cifiques. e e Dans le cas de recherche de plusieurs routes. Celui-ci n’existe cependant qu’` travers la coop´ration des nœuds. [eMG01]. Rk )) qui est a e e e la raison d’ˆtre de tout protocole de routage. on voit bien que cette approche n´cessite d’avoir des e e routes ` disposition. · · · . version 1 .1 R´cup´rer de l’information du r´seau e e e Dans les pr´c´dents paragraphes. A l’inverse les protocoles proactifs font plutˆt le choix d’accumuler le o e o maximum d’information topologique en chaque nœud. N´anmoins. e e e – les caract´ristiques du r´seau.III S´lectionner des routes multiples e L’introduction d’une redondance param´tr´e semble potentiellement ` mˆme d’augmenter la capacit´ ` e e a e ea recevoir correctement l’information. AODV et SMR). L’´tablissement de ces routes (d`sign´s par le k-uplet K = (R1 . d`s lors que le choix des routes est r´parti entre plusieurs e e nœuds. En pratique ces routes doivent ˆtre d´finies ` un moment ou un autre par le protocole eaa e e a tel-00403578. On notera que ces alternatives ne se ee recouvrent cependant pas exactement : DSDV est l’exemple typique d’un protocole proactif o` chaque u nœud ne d´termine. l’ensemble des routes a ´t´ exploit´ comme s’il s’agissait d’une donn´e e e ee e e d´j` ` disposition. La construction de la ou des routes peut alors souvent se r´sumer ` une op´ration locale o` chaque nœud d´cide. les chemins emprunt´s par les requˆtes et parvenant ` la destination D e e a appartiennent g´n´ralement ` une mˆme branche issue de la source S (voir figure 4. ne peut pas se faire sans tenir compte des deux points e suivants : – la m´thode de r´cup´ration de l’information de topologie . en consultant sa m´moire. e e III. On se propose d’´tudier a e e quelle est la strat´gie adopt´e par ces derniers pour choisir les routes.5).1. aucune vision globale de la topologie n’est prise en compte dans le choix de l’ensemble de routes K = (R1 . il devient plus complexe de comparer celles-ci. En effet dans e e le cas des protocoles r´actifs. N´anmoins. que le premier segment de la route totale. · · · . e e Dans l’article [eMG01]. e e e – extraire les routes de la topologie connue de certains nœuds. Les routes sont en effet dessin´es e par le passage des requˆtes et r´ponses lors de la phase de recherche de route.a M´thodes des procotoles existants e Deux grands types de strat´gies apparaissent dans les protocoles existants : e – r´cup´rer les routes trac´es par le passage de certains types de paquets . Rk ). e 94 .

puis c a d´terminer une strat´gie de r´partition de l’information sur ces derni`res. e e e e Ces consid´rations ´tant faites.Fig. ee a La source ´tant par d´finition le nœud ` l’origine du transfert il est plus simple qu’elle choisisse ellee e a mˆme les routes sur lesquelles elle va devoir r´partir le flot d’information P . Ainsi le propocole SMR donne a ` la destination la responsabilit´ du choix des routes. N´anmoins cette d´cision se limite ` la s´lection de e e e a e routes parmi un ensemble cr´´ par la circulation des RREQ de la source ` la destination. e A contrario de l’approche consistant ` laisser les routes se dessiner.1. deux nœuds en particulier peuvent plus naturellement que les autres choisir les routes correspone dantes au transfert en question.b Le choix par la source tel-00403578. comme dit pr´c´demment. 4. On se doit toutefois de garder ` l’esprit que S ne poss`de en toute rigueur qu’une e e a e vue partielle de la topologie. version 1 . S doit alors choisir les routes menant ` D.5 – Convergence des routes ils ne permettent que partiellement de prendre en consid´ration l’ensemble des caract´ristiques de K e e d´crites dans le paragraphe III. III. il semble donc que les protocoles accumulant naturellement l’information e e de topologie (c’est-`-dire ` ´tat de lien d’apr`s les classifications ´tablies au chapitre 1) sont partia a e e e culi`rement bien adapt´s ` notre approche.10 Jul 2009 Pour un transfert donn´. La source peut donc ` l’aide de ces protocoles rassembler une information cons´quente sur le r´seau. La plupart de ces protocoles sont. Il s’agit de sa source et de sa destination. a e e Comment op`re-t-elle ce choix ? On souhaite instinctivement trouver des routes ind´pendantes. toute m´thode o` est utilis´e la a e u e topologie connue de certains nœuds poss`de l’avantage ind´niable d’offrir une vue d’ensemble du r´seau e e e et donc l’avantage de pouvoir choisir des routes en prenant en compte leurs interactions.2. Dans le cas contraire un e e ´change pr´alable d’information serait en effet n´cessaire pour que la destination informe la source des e e e routes s´lectionn´es. Cette vue est cependant suffisament grande pour contenir la destination D (sans quoi aucun transfert n’est de toute fa¸on possible). courtes e e 95 . ` supposer que les nœuds puissent acqu´rir une information suffisante sur le e a e r´seau. e e a e e des protocoles proactifs (comme OLSR).

Imposer aux routes une distance de s´curit´ est malheua e e e reusement une contrainte encore plus difficile ` r´aliser que leur disjonction. mˆme si e e e e celle-ci exploite un lien d´j` utilis´. N´anmoins. ea e En ce qui concerne les interf´rences entre routes. e e e e comme dans l’exemple du 802. a priori. ses voisins se taisent afin d’empˆcher des collisions de donn´es qui r´sulteraient e e e des interf´rences des ondes. c’est la valeur maximale d’un flot e e e e e entre la source et la destination qui d´termine le nombre maximale de routes totalement disjointes par les e liens. L’exemple typique de la e e e limitation du nombre de routes est celui o` la source ou la destination est un nœud pendant (figure 4.et en grand nombre. e Les prococoles AOMDV est AODVmulti se proposent d’ailleurs de fournir des routes disjointes (par les tel-00403578. Les figures e 4. L’ind´pendance des routes e a e e est donc un crit`re fondamental. En pratique la limitation du nombre de routes est fr´quemment impos´e par le nombre de voisins au niveau de la source e e et de la destination. moins elle est. Le nombre de routes totalement disjointes par les nœuds est donc encore plus faible. qui peut s’av´rer au final moins performante que la route s´lectionn´e dans (b). Toutefois la r´alit´ physique limite grandement ces attentes. le principe g´n´ral des protocoles de liaisons de donn´es consiste souvent. Dans ce genre de cas une seule route disjointe existe. Le terme disjoint peut en fait d´signer deux situations : la disjonction par les liens (aucun lien commun) e et celles par les nœuds (aucun nœud commun mis ` part S et D). l’imp´ratif d’ind´pendance peut conduire ` la s´lection de routes tr`s longues (au sens e e e a e e du crit`re de recherche). l` o` les routes divergent puis convergent. En outre. En pratique. D’une a e mani`re g´n´rale. e e III. Deux routes parall`les suffisament proches ont donc. – les routes n’interf`rent pas (les nœuds d’une route sont hors de port´e d’un point de vue ´lectromagn´tique e e e e des nœuds d’une autre route). celles-ci sont li´es ` la couche de liaison de donn´es utie e a e lis´e par les nœuds. plus une routes est longue. dans [Gha08]. car elle peut limiter grandement le nombre de e e e routes possibles. en une demande de prise de parole successive entre les nœuds. satisfaisante. En pratique le nombre de routes disjointes peut ˆtre tr`s limit´ comme le reconnaissent les auteurs de l’article [eSVKeSKT04].7 montrent que la recherche d’une route n´cessairement disjointe conduit dans (a) ` s´lectionner une e a e route longue. Or. en consid´rant les liens munis d’une capacit´ unitaire. u c’est-`-dire un nœud ne poss´dant qu’un voisin. version 1 . a e e 96 . Aussi SMR fait-il le choix de ne s´lectionner des routes au plus disjointes. pas les nœuds pour le second). Lorsqu’un nœud a la parole.6). tendance ` se g´ner mutuellement.2 Les contraintes du routage multichemins et la r´alit´ pratique e e Th´oriquement une situation o` le nombre de routes est grand est int´ressante. En pratique il faut que ces e u e routes correspondent r´ellement ` des circuits diff´rents pour l’information. La recherche de routes disjointes ` tout a u a prix n’est donc peut-ˆtre pas la strat´gie la plus adapt´e. e mˆme en supposant qu’il existe un nombre de routes disjointes au moins aussi grand que le nombre de e routes recherch´es. avec ces m´thodes de e e e transmission.11. Cette derni`re est plus forte au sens o` a e u des routes disjointes par les nœuds le sont n´cessairement par les liens.10 Jul 2009 liens pour le premier. Elle est r´alis´e lorsque : e e e – les routes sont disjointes (elles ne comportent comme nœuds communs que la source et la destination) .

7 – Allongement des routes sous la contrainte l’auteur propose une m´thode afin de limiter ce type d’influence. Ceci e e e e e revient donc ` s’int´resser. e III. que nous nommerons fiabilit´ e e e 97 . L’id´e est grosso modo d’utiliser des e e codages orthogonaux sur des messages envoy´s simultan´ment afin que chacun d’eux puisse ˆtre extraits e e e du signal re¸u. pour une information originale P g´n´r´e en S.6 – Noeud pendant tel-00403578. on ne prendra en compte que deux crit`res pour K : e – trouver des routes suffisament disjointes (par les nœuds si possible. 4. Cette probabilit´. Encore faut-il ˆtre capable de d´finir clairement le crit`re e e e e e a ` optimiser : d´lai de transmission ? ´nergie d´pens´e ? crit`res li´s ` la confidentialit´ ? Notre souci ´tant e e e e e e a e e avant tout de favoriser la bonne r´ception de l’information originale (sans quoi les autres crit`res ont e e peu de sens). ` la probabilit´ de pouvoir la a e e ee a e reconstruire au niveau de D.3 Objectif th´orique e L’id´al du choix des routes pourrait ˆtre mod´lis´ en terme d’optimal math´matique : trouver un ensemble e e e e e de routes qui s´curise au mieux la r´partition.Fig. par les liens sinon) . c En conclusion.10 Jul 2009 (a) Deuxi`me route longue e (b) Deuxi`me route courte mais non disjointe e Fig. – ´viter des routes trop longues. Ce probl`me est complexe. 4. on consid`re dans notre ´tude le taux de paquet d´livr´ comme le crit`re principale. version 1 .

du transfert R d´pend ` la fois : e a – de la topologie disponible et de ses caract´ristiques (faible ou forte mobilit´, nœuds prenant d´j` en e e ea charge d’autres transferts, ´nergie des nœuds...) ; e – du choix des routes d´finies sur celles-ci ; e – du choix de la redondance introduite sur l’information initiale ; – de la r´partition de l’information redondante sur les diff´rentes routes. e e Qui plus est, tous ces param`tres ont a priori une dimension temporelle : ils vont changer au fur et ` e a mesure de l’´volution du r´seau. La fiabilit´ n’est donc pas une constante mais une quantit´ dynamique. e e e e On suppose n´anmoins qu’au moment du calcul du choix des routes par la source, celle-ci se fait une e repr´sentation de l’´tat du r´seau que l’on peut supposer suffisament correcte pour une p´riode T . Dans e e e e cet intervalle de temps, les param`tres du probl`mes peuvent ˆtre consid´r´s constants. e e e ee III.3.a Mod´lisation th´orique du r´seau e e e

tel-00403578, version 1 - 10 Jul 2009

Un r´seau ad hoc est mod´lis´ par un graphe G = (V, E) o` V est l’ensemble des sommets (ou nœuds) et e e e u E ⊂ V × V l’ensemble des arcs orient´s. Nous supposons d’une part que le graphe est sans boucle (aucun e arc ne joint un sommet ` lui-mˆme). D’autre part, une paire quelconque de nœuds ne peut ˆtre connect´e a e e e que par au plus un seul arc. Ceci justifie la notation e = (V1 , V2 ) pour parler de l’unique arc de V1 ` V2 . a On prendra bien soin de noter que (V2 , V1 ) est un arc diff´rent de e, appel´ oppos´ de e et not´ −e. e e e e Il est possible de munir le graphe d’une fonction de coˆt cout donnant aux nœuds et aux arcs un poids u repr´sentant la qualit´ qu’on leur prˆte (plus le poids de e ou de V est grand moins l’´l´ment en question e e e ee est int´ressant). On peut en fait se limiter ` pond´rer les arcs : le coˆt d’un nœud V peut en effet ˆtre e a e u e report´ de mani`re simple sur tous ses arcs entrant dans V (c’est-`-dire de la forme e = (V , V)). La fonction e e a cout peut donc ˆtre d´finie comme une fonction E → R+ . Cette fonction induit une notion proche de celle e e de distance math´matique entre les nœuds (mais a priori non sym´trique sauf si cout[e] = cout[−e] pour e e tout lien). Il est souhaitable que le poids corresponde ` une quantit´ additive afin de pouvoir ´tendre a e e cette notion aux routes. On peut penser ` divers crit`res : a e – un poids unitaire pour chaque lien (le coˆt total d’une route correspond alors au nombre de liens) ; u – le d´lai moyen de transmission du lien ; e – un crit`re additif li´ au taux d’erreur binaire sur le lien ; e e – un crit`re additif li´ au d´bit sur le lien dˆ aux transferts d´j` en cours sur le lien ; e e e u ea – un crit`re additif li´ ` la stabilit´ du lien (pouvant notamment utiliser son ˆge) ; e ea e a – une combinaison de ces crit`res ... e Etant donn´e une paire de nœuds distincts (S, D) nous appelons chemin ou route de S ` D une s´quence e a e de nœuds (V1 , V2 , ..., Vr ) telle que (Vq , Vq+1 ) ∈ E, V1 = S et Vr = D. Si une fonction de coˆt est d´finie sur u e le graphe, on appelle coˆt de la route la somme u
r−1 q=1

cout[(Vq , Vq+1 )].

Un sommet V est dit atteignable pour un sommet S s’il existe une route de S ` V. Etant donn´ que nous a e avons impos´ des coˆts strictement positifs aux arcs, il est bien connu que pour tout sommet V atteignable e u

98

tel-00403578, version 1 - 10 Jul 2009

Fig. 4.8 – Arbre source du nœud S de S il existe au moins une route de coˆt minimum (mais pas n´cessairement une seule). Une telle route u e est appel´e plus court chemin de S ` V. Etant donn´ un sommet S, il est toujours possible de choisir un e a e plus court chemin pour chaque nœud atteignable V de telle sorte que l’union de ces chemins forme un arbre. Ce dernier est appel´ arbre source de S (voir figure 4.8). e On notera que la mod´lisation retenue utilise des graphes orient´s, ceci afin de mod´liser le fait que la e e e communication entre deux nœuds peut n’ˆtre possible que dans un sens. Par ailleurs, mˆme si les deux e e sens fonctionnent, le crit`re mod´lis´ par la fonction de coˆt peut avoir des valeurs diff´rentes suivant le e e e u e sens. Dans ce cadre, il convient de pr´ciser que deux routes R1 et R2 sont dites disjointes par les liens si e pour tout arc e dans R1 , ni e ni −e ne sont dans R2 . III.3.b Mod´lisation stochastique du fonctionnement des routes e

La mod´lisation g´n´rale ci-dessus suppose une connaissance parfaite du r´seau. Or, en pratique, l’infore e e e mation de topologie pour ˆtre exploit´e doit ˆtre centralis´e en un point du r´seau. Dans notre ´tude e e e e e e il s’agit en l’occurence de la source du transfert. Rien ne garantit donc que la topologie G sur laquelle se d´veloppent les calculs corresponde parfaitement ` la topologie r´elle. Il ne s’agit en fait que de la e a e topologie per¸ue par la source : celle qu’elle estime vraisemblable ` un moment donn´. Bien entendu, il y c a e a de fortes chances que l’information connue de S portant sur son voisinage soit tr`s proche de la r´alit´. e e e ` A l’inverse, l’information concernant un nœud lointain doit parcourir un trajet plus grand. Elle peut ˆtre e perdu plus facilement ou ne plus ˆtre ` jour en arrivant ` S. Pour ces raisons, si l’on mod´lise le r´seau e a a e e du point de vue de S, un certain nombre de caract´ristiques deviennent al´atoires : cel` traduit le fait que e e a la source ne poss`de pas une connaissance certaine sur le comportement du r´seau. e e Supposons un k-uplet K = (R1 , · · · , Rk ) de routes d´fini sur G. L’information originale P est transform´e e e en information redondante D constitu´e de N descriptions Di avec un seuil M indiquant le nombre de e 99

descriptions n´cessaire ` la reconstruction. Par ailleurs ` chaque route Ri est allou´ un nombre Ni de e a a e descriptions tels que
k i=1

Ni = N .

La r´ussite d’une route Ri est mod´lis´e par la variable al´atoire de Bernoulli Yi telle que : e e e e   1 avec une probabilit´ p si R parvient ` transmettre l’information allou´e e i a e i Yi =  0 avec une probabilit´ 1 − p en cas d’´chec e e i La route Ri transmet donc ` destination un nombre Ni ·Yi de descriptions. Le nombre total de descriptions a re¸ues est donc Z = c R par : R = P(Z ≥ M ) On note que dans un cas syst´matique la notion de fiabilit´ de K telle que d´finie ci-dessus ne s’applique e e e plus. En effet, une reconstruction partielle de l’information originale P est possible. Il n’existe de fait plus une seule probabilit´ pour rendre compte des diff´rents niveaux de reconstruction. On peut n´anmoins e e e
k i=1

Ni · Yi et la probabilit´ de reconstruction d´finit la fiabilit´ de la transmission e e e

tel-00403578, version 1 - 10 Jul 2009

´tendre la fiabilit´ en la d´finissant comme la proportion moyenne d’information originale reconstruite. e e e Pour cela, d´finissons Z comme le nombre de paquets originaux reconstruits et Mi comme le nombre de e pseudo-descriptions envoy´s sur Ri , c’est-`-dire de descriptions qui soit par ailleurs des paquets originaux e a et donc directement exploitables (voir figure 4.9). Ces quantit´s sont regroup´es dans le vecteur M = e e (M1 , · · · , Mk ). On notera que Z =
i=1 i

Mi = M . La variable al´atoire Z s’exprime alors comme : e
k

Mi · Yi

· 1[0,M −1] (Z) + M · 1[M,N ] (Z)

o` 1E est la fonction caract´ristique de l’ensemble E. La fiabilit´ est alors d´finie comme : u e e e R= 1 E(Z ) M

On note que la nouvelle d´finition est coh´rente avec l’ancienne. En effet, dans un cas non syst´matique e e e on a Mi = 0 pour tout i. Autrement dit aucune route ne v´hicule de pseudo-descriptions. D’o` : e u R =
1 ME

M · 1[M,N ] (Z)

= E 1[M,N ] (Z) = P(Z ≥ M )

III.3.c

Mod´lisation stochastique du fonctionnement des liens e

On notera que les variables Yi ne sont pas n´cessairement ind´pendantes. Elles peuvent par ailleurs se e e d´composer en : e Yi = e∈Ri Xe  · V∈Ri  XV 

o` Xe et XV sont des variables al´atoires de Bernoulli mod´lisant respectivement la r´ussite du lien e et u e e e celle du nœud V. La fiabilit´ pe de chaque lien mod´lise le risque de disparition du lien en supposant que e e 100

Fig. 4.9 – R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes les nœuds qui le composent restent valables. On supposera que les liens sont ind´pendants dans un but e de simplification (mˆme si en pratique ce n’est pas exact : le d´placement d’un nœud a, ` priori un effet e e a sur tous les liens auquel il est connect´). De fait, les variables Xe sont ind´pendantes entre elles, avec : e e   1 avec une probabilit´ p si le lien e parvient ` transmettre l’information allou´e e e a e Xe =  0 avec une probabilit´ 1 − p en cas d’´chec e e e La variable al´atoire XV peut ˆtre d´compos´e en produit de trois variables al´atoires de Bernoulli : e e e e e
sv tr col XV = XV · XV · XV sv La variable al´atoire XV mod´lise le risque de disparition du nœud V et est caract´ris´e par la fiabilit´ e e e e e tr de survie psv . La variable al´atoire XV correspond ` la capacit´ du nœud ` supporter le d´bit dont e a e a e V col il a la charge. Enfin, XV prend en compte la possibilit´ pour le nœud V de recevoir une information e tr col inexploitable ` cause de collisions. Il paraˆ raisonnable de consid´rer que YV et YV d´pendent tous les a ıt e e res tr col deux du d´bit effectivement re¸u. On peut donc supposer que le produit YV = YV · YV est caract´ris´ e c e e

tel-00403578, version 1 - 10 Jul 2009

par une probabilit´ pres , fonction du d´bit λV re¸u en V (pres = f (λV )). Ce d´bit est une variable al´atoire e V e c e e V puisqu’il d´pend de la capacit´ des flux circulant th´oriquement dans V ` parvenir jusqu’` ce nœud. Or, e e e a a ce fait est conditionn´ par le fonctionnement ou non des nœuds et liens pr´c´dents v sur les diff´rentes e e e e
res routes. De fait, les diff´rentes variables al´atoires YV ne sont pas ind´pendantes entre elles. e e e

On notera que les quantit´es − log(pe ) et − log(psv ) repr´sentent bien des coˆts additifs d´finis sur la e e u e V topologie per¸ue G. Il n’en est pas de mˆme pour − log(pres ) qui est une quantit´ al´atoire a priori c e e e V d´pendante de la validit´ des routes. En effet, si un certain nombre de routes initialement pr´vues pour e e e passer par V sont invalid´es par le dysfonctionnement d’un lien ou d’un nœud pr´c´dent (ce qui est e e e un ´v´nement al´atoire), le d´bit sera moindre en V et ce lien aura alors plus de chance de r´sister au e e e e e flux d’information. De fait, les quantit´s − log(pres ) ne sont pas des quantit´s intrins`ques ` G mais e e e a V d´pendantes du fonctionnement al´atoire de K = (R1 , · · · , Rk ). e e

101

On cherche donc dans le cas non syst´matique : e e (k ∗ .III.4 Algorithmes existants ` objectif similaires a Parmi les m´thodes habituelles du probl`me de th´orie des graphes consistant en l’extraction de plusieurs e e e routes.M ) R et dans le cas syst´matique : e (k ∗ . Aussi ce type de probl`me ne correspond pas vraiment ` ee e a notre objectif. M = (M1 . [eMCS95] ou [eMMeSS07]) est de trouver successivement des chemins distincts deux ` deux tels a que le premier est le plus court entre S et D. Cet algorithme fournit donc : la route la plus courte. Autrement dit. c’est-`-dire e e e a e a reliant le mˆme couple de nœuds). etc. e 102 . Le plus courant e de ces derniers est Dijkstra.10 Jul 2009 III. N ∗ . A priori deux chemins peuvent donc ˆtre extrˆmement similaires puisque la seule condition requise est qu’il existe e e au moins un ´l´ment qu’ils ne partagent pas. K∗ .d Maximisation de la fiabilit´ e L’objectif math´matique revient donc ` optimiser la fiabilit´ R en choisissant le meilleur jeu de routes et e a e la meilleure r´partition des descriptions sur celui-ci. Une des plus commune (pr´sent´e par exemple dans e e e e [Epp99]. la route la plus courte et compl´tement disjointe (par les nœuds ou les liens) de la premi`re.K. N = (N1 . e l’arbre inclus dans le graphe G. Nk ).3. M ∗ ) = arg max(k. Mk ) et M = M1 + · · · + Mk . Le probl`me de trouver non plus un mais plusieurs plus courts chemins a abouti ` une litt´rature abone a e dante ´tant donn´ les multiples variantes possibles. Il permet de trouver l’arbre source d’un nœud S. Ces routes sont appel´es les k successivement e e e e plus courts chemins disjoints. · · · . Dans ces conditions nous nous e e e contenterons d’une m´thode pratique pour la s´lection des routes en cherchant ` r´aliser pour celles-ci e e a e un bon compromis entre les imp´ratifs d’ind´pendance et de longueur r´duite. e tel-00403578. d´crit en 1.N . K∗ . la route la plus e e courte et compl´tement disjointe des deux pr´c´dentes. Optimiser math´matiquement un tel syst`me est un probl`me complexe. A chaque ´tape le graphe se r´duit afin d’interdire l’usage de liens pr´c´dement s´lectionn´s. L’article [eWDG94] pr´sente une variation dans laquelle un lien peut ˆtre e e emprunt´ un nombre de fois pr´d´fini (ce qui revient ` autoriser l’existence de liens parall`les. La solution la plus commun´ment utilis´e afin d’extraire non pas une mais k routes disjointes (par les e e liens) est d´crite par l’algorithme 3. etc. La probl´matique de la e e e e r´partition pourra alors dans un second temps tenir compte d’un tel choix de routes. le second est le plus court disctinct du premier. la plupart sont bas´es sur un algorithme du plus court chemin au sens monoroute. · · · . d´fini comme l’union des plus courts chemins de S ` chaque e a nœud. Elle consiste en une utilisation r´p´t´e d’un algorithme du plus e e ee court chemin (Dijkstra dans l’exemple) suivie d’une suppression des liens de la route selectionn´e dans le e ` graphe. M ∗ ) = arg max(k. de racine S. dans lequel on souhaite trouver des routes suffisament disjointes. Une e e e e e e version permettant d’obtenir des routes disjointes par les nœuds est obtenue facilement en supprimant non seulement les liens mais les nœuds des routes.M ) R avec K = (R1 . N ∗ . version 1 .KN . · · · . Rk ).

Vvoisin ) fin fin retourner predecesseurs fin Algorithme 1 : Algorithme du plus court chemin de Dijkstra mettreAJour(distances.G) Donn´es : G : un graphe valu´. Vvoisin )] predecesseurs [Vvoisins ] ← S fin W ← V \ {S} tel-00403578. S : un nœud e e R´sultat : predecesseurs : tableau des pr´d´cesseurs.Dijkstra(S. predecesseurs. Vmin . Vmin . Vmin ) si distances [Vvoisin ] > distances [Vmin ] + cout [e] alors distances [Vvoisin ] ← distances [Vmin ] + cout[e] predecesseurs [Vvoisin ] ← Vmin fin fin Algorithme 2 : Fonction de mise ` jour des tableaux de pr´d´cesseurs et de distance a e e 103 .10 Jul 2009 tant que W = ∅ faire Vmin ← arg minV ∈W distances [V] W ← W \ {Vmin } pour tous les Vvoisin ∈ voisinageDe (Vmin ) ∩W faire mettreAJour (distances. version 1 . predecesseurs. ´quivalent ` un arbre source e e e e a d´but e pour tous les V ∈ V faire distances [V] ← +∞ predecesseurs [V] ← nil fin distances [S] ← 0 pour tous les Vvoisins ∈ voisinageDe (S) faire distances [Vvoisins ] ← cout [(S. Vvoisin ) Donn´es : Vmin : le noeud non explor´e le plus proche de la source e e Vvoisin : un voisin du pr´c´dent e e distances : tableau des distances des noeuds ` la source a predecesseurs : tableau des pr´d´cesseurs e e d´but e e ← (Vneigh .

G. Cette m´thode permet de e a e u e e trouver un nouveau chemin P a priori non n´cessairement disjoint de R1 (voir figure 4. Une variante est e e e pr´sent´e pour le cadre ad hoc dans [eZJHeEGS02]. Bien que son fonctionnement soit complexe. arbreSource) pour tous les e ∈ liensDans (R) faire ˆ ˆ E ← E \ {e. S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ ˆ G←G pour tous les i ← 1 ` k faire a ˆ arbreSource ← Dijkstra ( S. Par ailleurs. E) fin tel-00403578. version 1 . Apr`s une nouvelle r´´valuation des poids des arcs. il minimise le crit`re J = u e k i=1 cout[Ri ].10 (a)). Apr`s avoir trouv´ une e e e e e e premi`re route R1 une r´´valuation des poids des liens tend ` inciter de futurs chemins ` repasser par les e ee a a arcs oppos´s ` ceux de R1 (en leur attribuant ´ventuellement un coˆt n´gatif). G ) R ← routeVers ( D. e e e Les deux algorithmes pr´sent´s ci-dessus ne sont que partiellement satisfaisants pour les raisons ´voqu´es e e e e dans la section III. un nouveau e ee chemin P est recherch´. Enfin une e m´thode de d`sentrelacement (voir figure 4. −e} ˆ ˆ ˆ G ← (V.2. l` encore non n´cessairement disjoint de R1 et R2 .10 (b)) d´duit deux routes disjointes R1 et R2 en supprimant e e e les liens parcourus dans les deux sens. L’algorithme s’arrˆte si le e a e e nombre de routes recherch´es est atteint ou si aucune nouvelle route disjointe ne peut ˆtre trouv´e. k ) Donn´es : G : un graphe valu´. L’objectif de ce type d’algorithme est plus simple e e a ` concevoir que celui du pr´c´dent : il permet de trouver les k routes disjointes par les nœuds dont e e la somme des coˆts est minimale. D. En l’occurence ils imposent tous les deux des contraintes d’ind´pendance stricte e des routes. e 104 . cette optimisation n’est pas celle recherch´e en terme de e fiabilit´. si l’algorithme de Suurballe semble en premi`re approche plus int´ressant parce e e qu’il optimise additivement le poids des routes. on peut en d´crire les m´canismes g´n´raux. Autrement dit.DijkstraEtSuppression( S.10 Jul 2009 K ← K ∪ {R} fin retourner K fin Algorithme 3 : Algorithme de recherche par suppression de routes Une autre solution math´matique est l’algorithme de Suurballe (pr´sent´ dans [Suu74]).

le e e e couple source destination (S. 4.5.11 – Exemple du fonctionement de l’algorithme 4 105 ..a Sp´cification e Soit fp : R∗+ → R∗+ et fe : R∗+ → R∗+ deux fonctions telles que id < fp et id ≤ fe < fp (avec id la fonction identit´e). 4. De mˆme. La figure 4..10 Jul 2009 qu’une nouvelle route est d´finie. . E. Rk ) de routes entre S et D. L’algorithme propos´ (voir 4) prend en param`tre le graphe G = (V. D) ∈ E 2 et l’entier k correspondant au nombre de routes recherch´es. N´anmoins on va e e e ` ici non pas interdire les portions d´j` utilis´es mais simplement les d´favoriser. e e e III. les longs d´tours sont e e e a e e ´vit´s tant que les raccourcis ne sont pas utilis´s suffisament . cout). version 1 . e e e e (a) Extraction de la premi`re route (b) Incr´mentation des coˆ ts des (c) Extraction de la deuxi`me route e e u e liens Fig.11 d´crit les premi`res ´tapes du fonctionnement de l’algorithme propos´. A cette fin. ` chaque fois ea e e a tel-00403578.. Si une portion du chemin est malgr´ tout in´vitable il sera emprunt´e ` nouveau. nous incr´mentons le poids des liens qui la composent ou qui pointent e e vers elle afin de rendre virtuellement les liens et nœuds qui la compose moins interessants.10 – Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe e ee III. R2 . c’est-`-dire jusqu’` ce que les variations des e e e a a chemins les plus courts deviennent suffisament p´nalis´es pour rendre les routes longues int´ressantes.(a) Calcul d’un chemin P non n´cessairement (b) d`sentrelacement aboutissant sur la cr´ation e e e disjoint de P des routes R1 et R2 Fig. Il e retourne un k-uplet K = (R1 .5 Notre proposition L’algorithme propos´ reprend l’id´e de recherches successives de plus courts chemins.

– si id = fe < fp de fournir des routes si possible disjointes par les liens . cout K ← K ∪ {R} fin retourner K fin Algorithme 4 : Extractions de k routes de G allant de S ` D a III. – si id < fe < fp de fournir des routes si possible disjointes par les nœuds et dans le cas contraire disjointes par les liens. Suivant e les cas. E. S ) R ← routeVers ( D. le comportement de l’algortihme est : – si id < fe = fp de fournir des routes si possible disjointes par les nœuds . La disjonction par les nœuds implique bien ´videment celle par les liens.b Le rˆle des fonctions incr´mentales o e i+1 ) i+1 [e] ← cout i [e] Le rˆle des fonction fp et fe est de moduler le compromis entre routes disjointes par les nœuds et routes o disjointes par les liens. S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ G1 ← G pour tous les i ← 1 ` k faire a arbreSource ← Dijkstra ( Gi .DijkstraMultiroute( S. k ) Donn´es : G : un graphe valu´.5. G.10 Jul 2009 sinon si tete (e) ∈ Ri alors cout i+1 [e] ← fe (cout i [e]) fin sinon cout fin fin fin Gi+1 ← (V. version 1 . 106 . D. arbreSource) pour tous les e ∈ E faire si e ∈ liensDans (Ri ) et −e ∈ liensDans (Ri ) alors cout i+1 [e] ← fp (cout i [e]) fin tel-00403578.

On peut a prouver que pour chaque sommet x de Bi . d’o` une u complexit´ globale de O(k( n21 |V|2 + e vois 1 nvois |E|)). Autrement dit. consid´rons Ai . Soit Ri la i-`me route. La complexit´ g´n´rale e e e e e de notre algorithme est donc en O(k(|V|2 + |E|)). le sommet v est dans Ai si le plus court chemin de s ` v de Gi partage au moins un arc commun avec Ri . Autrement dit. e ee 1.10 Jul 2009 s→x Rs→x = Rbis On se propose de d´montrer que ce changement de chemin est sans intˆr´t. Le fait que le chemin Rbis ait ´t´ selectionn´ ` l’´tape i + 1 implique que son nouveau coˆt est ee ea e u ´gal ou plus petit que le nouveau coˆt de Rs→x : e u s→x ci+1 (Rbis ) ≤ ci+1 (Rs→x ) 4. Comme ` chaque ´tape le coˆt des arcs ne peut diminuer. Ceci prouve que le coˆt de Rbis est ´galement constant et donc ´gal ` celui de Rs→x .12). Il faut donc a fortiori que tete(e) soit dans Ai . il est possible de limiter les ´tapes suivantes en n’appliquant Dijkstra que sur une sous-branche e (voir figure 4. Idem pour le coˆt u e u total de Rs→x : ci+1 (Rs→x ) = ci (Rs→x ) 2. Soit Bi = V \ Ai . Supposons e e a que pour un certain x ∈ Bi .5. Nous n’avons par cons´quent pas besoin du nouveau chemin Rbis a e e Soit nvois le nombre de voisins de la source. a e e x est tel que : tel-00403578. Apr`s une premi`re ´tape compl`te de calcul du plus court e e e e chemin. Etant donn´ un lien e. 107 . le coˆt de chacun des arcs de Rs→x est inchang´ dans Gi+1 . alors tous les nœuds de Rs→v appartiennent ` Bi .III. Comme chaque nœud de Rs→x est dans Bi . son coˆt augmente entre les ´tapes i et i + 1 si est seulement si le nœud e u e tete(e) est dans Ri = Rs→d . On a donc : s→x s→x ci (Rs→x ) ≤ ci (Rbis ) ≤ ci+1 (Rbis ) ≤ ci+1 (Rs→x ) = ci (Rs→x ) s→x 5. On peut noter que si v ∈ Bi . a e u s→x s→x Il est donc certain que ci (Rbis ) ≤ ci+1 (Rbis ). version 1 . Le fait que le chemin Rs→x ait ´t´ selectionn´ ` l’´tape i implique que son ancien coˆt est plus ee e a e u s→x petit ou ´gal ` l’ancien coˆt de Rbis : e a u s→x ci (Rs→x ) ≤ ci (Rbis ) s→x 3. Cependant. celui des routes ne le peut pas non plus. le plus court de s ` x soit diff´rent entre les ´tapes i et i + 1. le chemin le plus court de s ` x extrait de arbreSourcei ne a change pas ` l’´tape i + 1.c Complexit´ algorithmique e L’algorithme de Dijskstra poss´de une complexit´ temporelle en O(|V|2 + |E|). ` chaque ´tape il n’est pas n´cessaire de a e e r´appliquer l’algorithme de Dijkstra ` tous les sommets. a e s→v Preuve : Pour v ∈ V appelons Rs→v (respectivement Rbis ) le plus court chemin de s ` v dans le graphe a Gi (respectivement Gi+1 ). Celle-ci contient en moyenne |V|/nvois sommets et environ |E|/nvois arcs. Rs→n est donc le chemin de s ` v contenu dans l’arbre source arbreSourcei ` a a la i-`me ´tape. l’ensemble e a e e des sommets de la branche de arbreSourcei qui contient Ri . Ce coˆt est u e e a u s→x encore minimal ` l’´tape i + 1.

il convient par ailleurs de d´terminer la r´partition des paquets originaux. M ∗ ) = arg max(N .M ) R = arg max P – dans un cas syst´matique : e (N ∗ . la probl´matique de r´partition sur e e e e e e les routes peut ˆtre envisag´e pleinement. 4. M ∗ ) = arg max(N . en plus du nombre de descriptions Ni envoy´s dessus.10 Jul 2009 Nous avons donc propos´ une approche pratique inspir´e d’algorithmes connus dont on peut s’attendre ` e e a ce qu’elle s’adapte plutˆt bien au probl`me qui nous int´resse (elle sera d’ailleurs mis en application dans o e e les protocoles propos´s aux chapitres 5 et 6). quelles valeurs donner ` N1 . autrement e e e ditc’est-`-dire de choisir. Dans cette approche.M ) R = arg max P +P k i=1 k i=1 k i=1 Ni · ( e∈Ri Xe ) · ( v∈Ri Yvsv · Yvres ) ≥ M Ni · Yi ≥ M 1 M Ni Yi < M · ·E k i=1 Mi · Yi | k i=1 Ni · Yi < M 108 . version 1 . les fonctions fp et fe permettent de e jouer sur le param´trage.1 Reconsid´ration du probl`me d’optimisation de la fiabilit´ e e e Le probl`me d’optimisation pr´c´dent peut se ramener ` : e e e a – dans un cas non syst´matique : e (N ∗ . IV.12 – Partie du graphe ` mettre ` jour entre deux ´tapes a a e III. pour chaque route Ri . Nk ? Dans le cadre d’un a a codage syst´matique. · · · . le a e nombre Mi (avec 0 ≤ Mi ≤ Ni ) de pseudo-descriptions. e u ua IV R´partition sur les routes e Maintenant que l’on poss`de un proc´d´ de s´lection des routes.6 Conclusion tel-00403578. Leur valeur d´termine en effet dans quelle mesure on cherche ` privil´gier soit e e a e la divergence des routes et donc leur ind´pendance.Fig. soit leur faible coˆt dˆ ` une longueur restreinte. Il s’agit de r´pondre ` la question : combien de descriptions e e e a attribuer ` chaque route ? Autrement dit.

la disparition de certaines routes peut entrainer un meilleur comportement de certaines sections o` u il y avait normalement superposition. En e e effet. voire nul. Si cette approximation simplifie effectivement les calculs e e (une combinaison lin´aire de variables al´atoires normales ind´pendantes suit encore une loi normale). bien qu’il soit possible de trouver des e algorithmes optimisant un crit`re sans pour autant le calculer explicitement. compte tenu de l’information que poss`de S ? e e IV.2 Calcul pratique de la fiabilit´ e tel-00403578. un algorithme de r´partition performant l’´cartera en ne lui allouant aucune e e e description (c’est-`-dire Ni = 0). Si une e route Ri est jug´e inutile. elles disposent d`s lors d’une bande passante sup´rieure. · · · . Si. lors de la pr´sentation de l’algorithme de e e s´lection des routes. Or. est d´finie comme la probabilit´ que durant une p´riode T entre deux mises ` jour l’utilisation e e e e a de ces routes garantissent la r´ception de l’information. On peut en fait consid´rer e a ee e e que l’optimisation de cette valeur est faite en s´lectionant a priori un grand nombre de routes. a Des m´thodes de r´solution du probl`me non syst´matique dans un contexte de routes dijsointes sont e e e e propos´es dans [eZJH04] et [eZJH01]. En effet les e e auteurs choisissent de mod´liser les variables al´atoires Yi (ind´pendantes pour des routes dijsointes) par e e e des lois normales de mˆmes esp´rance et variance. 109 . D’o` une situation en apparence e e u paradoxale : l’´chec d’un lien peut am´liorer la qualit´ du transfert. par ailleurs. d’autres routes a e les utilisent. En effet. Il peut en outre s’av´rer utile de connaˆ e e e ıtre un algorithme permettant de calculer de mani`re pratique sa valeur.On notera que le nombre de routes k est suppos´ connu.10 Jul 2009 On dispose d’une d´finition de la fiabilit´. e e e elle introduit n´anmoins un biais important. Pouvoir calculer R pour un jeu de param`tres donn´ nous permet en effet d’utiliser e e e un algorithme d’optimisation na¨ dans un premier temps (celui consistant ` calculer R pour un jeu de ıf a param`tres et ` ne retenir que le cas le maximisant). e a La fiabilit´ R d’un ensemble de routes K = (R1 . On d´cide donc de ne pas op´rer une telle approximation. Si par exemple une route disparait suite ` la disparition d’un lien. ` aucun moment il n’a ´t´ propos´ de valeurs pour k. version 1 . la r´ussite n’est alors due qu’` la survie des e e e a e liens et des nœuds). a les liens suivants ont alors ` prendre en charge un d´bit moindre. pouvoir le faire peut malgr´ e e tout s’av´rer utile. Rk ) joignant une source donn´e S ` une destination e e a donn´e D.2. On notera que le probl`me ne se pose e e e e pas : – pour des routes disjointes (les routes ne s’influencent pas mutuellement) . – pour une faible d´pendance du lien au d´bit ( ptr ≈ 1. e e e IV. Il s’agit cependant de recherche de solutions approch´es.a Interd´pendance des routes e Ce calcul peut ˆtre complexe en consid´rant ` la fois la d´pendance de la fiabilit´ d’un lien au d´bit e e a e e e ptr = f (λV ) = 1 − exp(−Λ/λV ) et la possibilit´ pour plusieurs routes de se superposer localement. La fiabilit´ est avant tout une information du e e point de vue de la source : quelle confiance accorder ` telle m´thode bas´e sur telle combinaison de a e e param`tres.

La probabilit´ P(1. La somme de leur probabilit´ doit bien ´videment ´galer 1. 1) = P(Y = (1. 1) = 1 et P(s) = 0 pour tout s = (1.N ] E(K1 . les routes sont consid´r´es comme initialement de longueur nulle et ee ayant une fiabilit´ globale ´gale ` 1. 0. e e e IV.b Notion d’´tat e On appelle ´tat des routes un ´v´nement au sens des probabilit´s pour lequel les routes ont une validit´ e e e e e de fonctionnement d´finie. νk . Un ´tat revient ici ` d´finir un k-uplet s = (s1 . ν1 ) × · · · × E(Kk . Initialement on e e a e a donc P(1.···. 0. 0. 1). Les ´tats sont e a e e u e munis d’une probabilit´ not´e P(s) = P(Y = s). νi . · · · . Dans ce cas. νi ) correspondantes aux probabilit´s qu’exactement e e νi descriptions parmi celles circulant dans le sous-ensemble Ki arrivent ` destination.Fig.M −1] E(K1 .2. · · · . 4. On consid`re ensuite un ` un chaque nœud e a V (` l’exception de S et D) et chaque lien e appartenant ` au moins une route. L’id´e est d’adopter un a a e 110 . Kk (figure 4. ν1 . Pour k routes un ensemble de 2k ´tats e sont envisageables. A l’inverse. · · · . µk ) avec E(Ki . µ1 ) × · · · × E(Kk . 1}k . ν1 ) × · · · × E(Kk . νk ) µ1 .N ] E(K1 . Elle rend l’algorithme de calcul de R d´pendant e e e de l’ordre dans lequel les liens sont consid´r´s.c Construction progressive des routes Dans l’algorithme de calcul de R. a IV. On stocke les valeurs de toutes les probabilit´s P(s).2.13 – D´coupage de l’ensemble des routes en sous-ensembles ind´pendants e e Cette interd´pendance complique le calcul de la fiabilit´. 1)) est donc dans e e e l’exemple celle que les routes R1 et R3 fonctionnent mais pas R2 .13). νk ) et dans le cas syst´matique : e R = + ν1 +···+νk ∈[M. µi ) la probabilit´ qu’exactement νi descriptions et parmi celles-ci µi pseudo-descriptions e parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. Ainsi pour e e a e s = (1. sk ) ∈ {0.µk µ1 +···+µk M ν1 +···+νk ∈[1. 1) l’´tat Y = s correspond ` l’´v´nement o` R1 et R3 fonctionne mais pas R2 . une simplification est possible si l’ensemble des ee ` routes K est divisible en sous-ensembles ind´pendants K1 . pour chaque e tel-00403578.10 Jul 2009 sous-ensemble Ki on peut calculer les quantit´s E(Ki . La fiabilit´ totale a e est alors dans le cas non syst´matique : e R= ν1 +···+νk ∈[M. version 1 . · · · .

C’est ` dire : e e a po (λo ) = psv · ptr (λV ) · pcol (λV ) si o = V ∈ V V V V = pe si o = e ∈ E On notera que d’Apr`s la mod´lisation pr´c´demment choisie. ee – Les ´tats ind´pendants de o ne requi`rent aucune des routes passant par o. La fiabilit´ d’un nœud est e e e a e tel-00403578. On d´finit la fiabilit´ de l’´l´ment o ee e a eaee e e ee comme la probabilit´ qu’il fonctionne dans un contexte donn´. la fiabilit´ d’un lien est une probabilit´ e e e e e e ind´pendante de l’utilisation qui ne mod´lise que la capacit´ du lien ` exister. Ri ne passe pas par o ⇒ si = si ) Cette relation traduit le fait que deux ´tats s et s correspondent ` la mˆme validit´ pour les routes ne e a e e passant pas par o. e e Il convient de constater que l’ensemble de ces ´l´ments peut en g´n´ral ˆtre muni d’une relation d’ordre ee e e e partiel (le cas contraire est improbable et ` rejeter : il signifierait que certaines routes ont des liens a communs qu’elles emploient dans des sens contraires). la situation o` o ne fonctionne pas rend s et s indiscernables u une fois que les routes ont ´t´ augment´es de l’´l´ment o. on dispose tr`s exactement de la probae e ee e bilit´ de chaque ´tat s pour des routes compl`tes.2. Leur probabilit´ e e e e e est mise ` jour par P(s)nouv = po (λ{o. Un ´l´ment o1 (nœud ou lien) est inf´rieur ` un ee e a ´l´ment o2 si au moins une route passe par les deux et si o1 est plus proche de la source que o2 . On ee consid´re les ´l´ments des routes en respectant l’ordre ainsi d´fini : un ´l´ment ne peut ˆtre pris en e ee e ee e compte que si l’ensemble des ´l´ments inf´rieurs ` lui l’a d´j` ´t´. Leur probabilit´ est mise ` e e e e a jour par P(s)nouv = P(s) + s ∼o s∧s =s (1 − po (λ{o. ee e ee Pour un ´l´ment o les ´tats possibles des routes s se r´partissent en deux cat´gories : ee e e e – Les ´tats d´pendants de o requi`rent la validit´ d’au moins une route passant par o.s} ) · P(s) o` λ{o. V IV.processus constructif des routes : on ajoute les ´l´ments o (nœuds ou liens) un ` un en mettant ` jour les ee a a probabilit´s de chaque ´tat P(s). ce qui est normal : il faut que o fonctionne pour que l’´tat e e e consid´r´ s se produise (voir figure 4.10 Jul 2009 par contre li´e au d´bit re¸u (λV ) puisque des pertes sont plus probables si la m´moire du nœud ne peut e e c e g´rer le d´bit important (pris en compte avec ptr (λV )) ou si les collisions sont trop fr´quentes (pris en e e e V compte avec pcol (λV )).14 (a)). La probabilit´ d’un tel ´tat augmente : e e pour que l’´tat s se produise il faut soit qu’il se produise sur les portions de routes ne prenant pas e encore l’´l´ment o en compte (et d`s lors peu importe que l’´l´ment o fonctionne ou non). e e e 111 .14 (b)).d Mise ` jour des probabilit´s a e Afin de d´finir les mises ` jour des probabilit´s. soit que o ee e ee soit invalide et qu’un ou plusieurs autres ´tats s se r´duisent ` s du fait de cette invalidit´ (voir figure e e a e 4.s } )) · P(s ). La probabilitit´ d’un tel ´tat diminue. version 1 . on introduit pour chaque ´l´ment o une relation e a e ee d’´quivalence sur les ´tats not´s ∼o d´finis par : e e e e s ∼o s ⇐⇒ (∀i.s} est le d´bit traversant o si l’´tat des routes est a u e e s. Autrement dit si s ∼o s . Apr`s prise en consid´ration de tous les ´l´ments constituant K.

0. 0. 1. s4 ) – Soit s = (s1 .e Exemples de mises ` jour a Si l’on consid`re 4 routes (R1 . s4 )nouv = po (λ{o. 0.s4 )} ) · P(1.(s1 .2.s4 )} ) · P(s1 .s2 .(1. R4 ) et un ´l´ment o appartenant ` la route R1 seule. s4 ) – Soit s = (s1 . 0.s3 .10 Jul 2009 IV.(s1 . 0. s2 . s3 .1. 1. s4 ) (´tat d´pendant de o). s4 ) (´tat d´pendant de o). version 1 . 0.14 – Pour K = (R1 . On proc`de alors ` la mise ` jour : e e e a a P(s1 . 0. s4 ) (´tat d´pendant de o).0. alors pour e ee a chaque s : – Soit s = (1. s4 ) (1 − po (λ{o. s4 )nouv = po (λ{o.(s1 . s4 ) (1 − po (λ{o. s2 . s4 ) – Soit s = (s1 . R2 . 0. s3 . 1. 1. 0. On proc`de alors ` la mise ` jour : e e e a a P(s1 .0. 4. s4 )nouv = P(0. 0. 0. s4 ) (´tat ind´pendant de o). s4 ) 112 . R2 . On proc`de alors ` la mise ` jour : e e e a a P(s1 . s4 ) (1 − po (λ{o. s3 .(a) s = (0.s3 . 1. 1. s2 . 1.1.(1. alors pour chaque s : e ee a – Soit s = (s1 .(s1 . 1. R3 . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e e tel-00403578. 0. 1) est ind´pendant e e e : il faut que e fonctionne pour que de e : le bon fonctionnement de e l’´tat s se produise e n’est pas requis pour que s se produise Fig. 0. 1. 1. 1. On proc`de alors ` la mise ` jour : e e e a a P(1. s4 )nouv = + + + P(s1 . s4 )nouv = po (λ{o.1.s4 )} ) · P(s1 . R3 . s3 . s3 . 1.0.s4 )} )) · P(s1 . 1. 1) est d´pendant de (b) s = (1. R4 ) et un lien e.s2 .(s1 . s4 ) – Soit s = (0. s2 . s2 . s4 ) (´tat ind´pendant de o).0. s2 . 0. 0.1.(s1 . s4 ) + (1 − po (λ{o.1. 1. s4 )nouv = po (λ{o.1. 1.s4 )} )) · P(1.s4 )} ) · P(s1 . s4 ) (´tat d´pendant de o). On proc`de alors ` la mise ` jour : e e e a a P(0. On proc`de alors ` la mise ` jour : e e e a a P(s1 . s2 . s3 . 1. 0.1.s4 )} )) · P(s1 .1. 0.s4 )} )) · P(s1 . s4 ) Si l’on consid`re maintenant l’´l´ment o appartenant ` R2 et R3 et elles seules. s3 . 1.

version 1 .3 Probl`me simplifi´ e e Afin d’essayer de d´gager une solution de calcul de l’optimal on restreint dans un premier temps les cas e possibles en simplifiant notre probl`me.N ] (s · N ) + s·M 1[1. il est possible de reconstituer la fiabilit´ par : e – dans le cas non syst´matique : e R= s P(Y = s) · 1[M. Le vecteur p = (p1 . On peut maintenant essayer de e proc´der ` cette inversion en gardant ` l’esprit qu’un algorithme na¨ est d´sormais possible : tester pour e a a ıf e tel-00403578. e Dans ce contexte.1}k : s·N ≥M s∈{0. ´gale ` 1 sinon). Les u e e e a hypoth´ses formul´es pr´c´dement permettent d’affirmer que P(Y = s) = e e e e fiabilit´ : e R(p. M ) = = s∈{0. s ∈ {0. Si cette recherche s’av`re payante on tentera de la g´n´raliser e e e e dans un second temps. M ) = s∈{0. La fiabilit´ se calcule alors comme : e e R(p. 1}k }. – la d´pendance des routes au trafic est n´gligeable .10 Jul 2009 diff´rentes valeurs de N et de M et ne conserver que la meilleure proposition.1}k k k i=1 psi (1 − pi )1−si . N . Elles sont donc enti`rement e e e d´termin´es par une probabilit´ de validit´ pi .M −1] (s · N ) M Nous savons donc r´soudre algorithmiquement le probl`me dans un sens : calculer de mani`re pragmatique e e e la fiabilit´ ` partir de valeurs de N et M (ou M ) donn´es. N . e e – le nombre total de descriptions N et le nombre de descriptions n´cessaires ` la reconstruction M sont e a fix´s . · · · .IV.2. e IV. D’o` une u i H(s · N − M ) i=1 psi (1 − pi )1−si i 113 . On admet donc que : – les routes sont disjointes .1}k P(Y = s) H(s · N − M )P(Y = s) o` H est la fonction de Heaviside (nulle sur les quantit´s strictement n´gatives. on peut consid´rer les variables Yi ind´pendantes entre elles et ind´pendantes des e e e quantit´s Ni correspondantes au nombre de descriptions allou´es sur Ri .N ] (s · N ) – dans le cas syst´matique par : e R= s P(Y = s) · 1[M.f Calcul final Connaissant la valeur finale du vecteur {P(s). Le probl`me d’optimisation est cependant le ea e e probl`me inverse : trouver N et M (ou M ) pour que R soit maximale. pk ) est donc un param`tre du e e e e e probl`me. e – on se place dans un cas non syst´matique.

55) et un rapport e e constant ρ = M/N = 3/5 Nous pouvons donc nous limiter ` consid´rer le ratio ρ = M/N et le vecteur unitaire θ = N /N .15 – Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0. P = arg maxN . P Ni =N Ni =N R(p. les sous-ensembles de Tk o` R est constant ont des formes simples et u sym´triques. · · · .15. R n’est pas une fonction tr`s complexe : elle ne prend qu’un faible nombre de valeurs e e lorsque θ varie dans Tk . M = 12 (b) N = 30.b Vecteurs de r´partitions ´quivalents e e Deux vecteurs appartenant ` un mˆme sous-espace de Tk (dans une mˆme zone de couleur sur les figures) a e e sont dit ´quivalents.17). M ) i = arg maxN . N.1}k i H(s · N − M ) k i=1 psi (1 − pi )1−si i IV.64.).4. M = 18 (c) N = 60..16 et 4.a Sous espace de Tk θi =1 s∈{0. 0. Nk ) v´rifiant e e e i Ni = N et Ni ≥ 0. Si pour un ensemble de routes K donn´. Ceci implique qu’il n’existe pas n´cessairement une seule solution mais bien un e e 114 . De plus. 0. version 1 . ρ) : P i = arg maxθ IV. M ) s∈{0.87.4. on affiche la fiabilit´ de l’ensemble des r´partitions possibles e e e pour diff´rents nombres N de descriptions et diff´rents nombres M de descriptions suffisantes comme e e sur la figure 4. N .On recherche donc la r´partition N ∗ sur k routes qui maximise la probabilit´ de reconstruction : e e N∗ = J(p. . un t´trah`dre si k = 4.1}k H(s · θ − ρ) · k i=1 psi (1 − pi )1−si i Pour ρ et p fix´s.4 L’espace des r´partitions e Les r´partitions possibles se pr´sentent sous la forme d’un n-uplet d’entiers N = (N1 . un triangle si k = 3. Le a e probl`me revient alors ` rechercher : e a θ∗ = J(p. tel-00403578. Autrement dit l’ensemble des r´partitions est une version discr`te d’un (k − 1)e e simplexe (un segment si k = 2.10 Jul 2009 (a) N = 20. Ce simplexe sera not´ e e e Tk . Leur nombre pr´cis et leur forme d´pendent uniquement de p (voir les zones unicolores dans e e e les figures 4. IV. il devient ´vident que le comportement de R est similaire lorsque le rapport M/N est e constant.. 4. M = 36 Fig.

D`s lors. e Le principal probl`me reste n´anmoins de parvenir ` d´limiter les sous-ensembles.19).16 – Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0.···. Il convient alors de ne conserver que le vecteur de meilleure fiabilit´ (voir figure 4.10 Jul 2009 (a) pa (b) pb (c) pc Fig. le sous-ensemble optimal e contient n´cessairement un vecteur θ tel que θ1 ≤ · · · ≤ θk (voir 4. comment g´n´raliser ` k routes ? e e e a IV.5 Proposition d’heuristiques νk ν1 ν2 δ . δ . e Fig. On suppose que pour e chaque sous-ensemble il existe un vecteur de r´partition sous la forme θ = e 115 tel que le . δ Nous proposons une heuristique afin de simplifier notre recherche d’optimalit´. Cela se fait facilement e e a e pour 3 routes. Consid´rer le cas ` 4 routes montre que le probl`me gagne en complexit´ lorsque le nombre e a e e de routes augmente.17 – Fiabilit´ les mˆmes p avec cette fois ρ = 0.18).(a) pa (b) pb (c) pc Fig. 4. 4. version 1 . Un algorithme simple de recherche de r´partition optimal peut donc se limiter ` e a comparer un point de chaque sous-ensemble de Tk .4 e e tel-00403578. 4.18 – S´lection d’un vecteur dans chaque sous-ensemble e On peut ´galement prendre en compte le fait que si p est tel que p1 ≤ · · · ≤ pk .2 e e ensemble de solutions.

e IV. Si nous consid´rons par exemple une valeur ρ = 0. e e e e La courbe 4. Ceci n’implique pas n´cessairement qu’il n’existe aucune solution de la forme e νk ν1 ν2 4 . 4 pour un tel ρ. ea 116 . 000).1/4. La valeur de dmax. 4.k reste ` e e a d´finir. 001 ` 1. e (0.1/4.k et ν1 ≤ · · · ≤ νk ≤ δ.10 Jul 2009 Fig. On choisit de les parcourir par d´nominateur δ croissant et des e num´rateurs ´voluant dans un ordre pr´d´fini. tirons au hasard diff´rentes valeurs de a a e p (environ 250).···.2/4) (0. Bien sˆr.21 montre que les d´nominateurs poss`dent une certaine r´gularit´ : ils sont r´partis sur e e e e e des fonctions de ρ de la forme ρ → ω ρ o` ω ∈ N∗ . Ici dmax. le r´sultat θ d´pend grandement de e u e e e e l’ordre de test des vecteurs solutions. ´tant donn´ que plusieurs solutions coexistent. un algorithme na¨ peut consister ` tester la fiabilit´ de tous les vecteurs de r´partition ıf a e e du type νk ν1 ν2 δ . δ avec δ ≤ dmax. e Pour plusieurs valeurs de k (de 1 ` 6) et ρ (de 0.3/4) (0.1/3.a D´nominateurs e Dans ce contexte.55 nous nous apercevons qu’aucune fonction e ne passe par la valeur 4. version 1 .20 – S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 e e e a IV.22 montre pour k = 6 comment sont r´partis les 6-uplets e e de num´rateurs trouv´s comme solution par l’algorithme na¨ On peut d´j` s’apercevoir que peu de e e ıf.b Num´rateurs e En ce qui concerne les num´rateurs la figure 4. Cela signifie simplement que si une telle solution existe elle est ´quivalente e a ` une autre de d´nominateur moindre (pour l’exemple 1 ou 3). 4 . ρ et p du ıf e probl`me.0. L’algorithme na¨ nous fournit un vecteur θ optimal pour les param`tres k. δ . Ces fonctions sont ind´pendantes du nombre de u e routes k.5.Fig.19 – S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es e e d´nominateur commun δ reste petit.1/2.1) tel-00403578.···.k est le d´nominateur maximum e a ` prendre en compte afin de garantir que la r´partition optimale soit test´e.1/2) (1/3. 4.5.1/3.1/3) (1/4.2/3) (0.

4.2 0.1 0.8 0.4 0.18 2 routes 3 routes 4 routes 5 routes 6 routes ω →  1/ω ω →  2/ω ω →  3/ω ω →  4/ω ω →  5/ω ω →  6/ω ω →  7/ω ω →  8/ω ω →  9/ω 16 14 denominateurs δ 12 10 8 6 4 2 tel-00403578.21 – Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ e e r´partitions apparaissent comme solution parmi l’ensemble des combinaisons th´oriquement possibles.8 Fig.22 – Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 e e 117 .10 Jul 2009 0 0 0. 4. version 1 .5 0.4 redondance ρ 0.7 0.5 0.7 0. e e Ceci est une bonne nouvelle : il est donc a priori suffisant de comparer un nombre faible de combinaisons 18 afin de d´duire l’optimal. e [122345] 16 [112235] [112234] [112335] [122334] [111335] [112234] [111334] 1 [ 1 2 2 2 3[3 ]1 2 2 2 5 ] [122233] 14 denominateurs δ 12 [112233] [112233] [111225] [ 1 1 2 2 2 3[ ]1 1 1 2 3 3[]1 1 2 2 2 3 ] []1 1 1 1 3 4[]1 1 2 2 2 3[ ]1 1 1 2 2 4[]1 1 1 2 2 4[ ]1 1 1 2 3 3 ] [ 1 1 1 2 3 3[ 1 1 1 2 2 4[ ]1 1 1 2 2 4[]1 1 1 2 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 2 2 3 ] [ 1 1 1 1 2 4 ][ 1 1 1 2 2 3 ] [ 1 1 1 2 2 3 ][ 1 1 1 1 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 1 3 3 ] [111114] [011223] [111123] [111123] [111222] [111222] [111123] [111222] [111222] [011223] [111113] [111113] [111122] [111122] [011123] [111122] [011123] [111122] [111113] [111122] [111112] [011122] [011122] [111112] [011113] [011113] [111112] [011122] [011122] [111112] [111111] [011111] [011112] [111111] [001112] [011111] [001111] [000111] [011112] [111111] [011112] [111111] [111111] [011111] [001111] 10 8 6 [001112] [011111] 4 [001111] [000111] 2 [000011] [000001] 0.3 redondance ρ 0.6 0.6 0.2 0.3 0.9 1 Fig.

les ´tapes suivantes sont op´r´es dans les deux cas (non syst´matique e e ee e et syst´matique) : e – un graphe est g´n´r´ en r´partissant des nœuds sur une aire de forme carr´e .6 Conclusion Bien que nous nous soyons limit´ pour cette ´tude ` un cas tr`s particulier de notre probl`me d’optimie e a e e sation. 1} et Mi ∈ {0. ses arguments. Pour k = 6 routes trouv´es. autrement dit. k] en e e e consid´rant que les N premi`res routes sont toujours utilis´s. o e V tel-00403578. il reste tr`s difficile d’obtenir un algorithme tr`s performant (c’est-`-dire r´duisant suffisamment e e a e le nombre d’op´rations faites par un algorithme na¨ Parce que la valeur de R n’est pas continue en e ıf). Dans un souci de simplicit´ on ne prend en compte que des valeurs a e e Ni ∈ {0. durant une p´riode T pendant laquelle la source S ne re¸oit pas de nouvelles e c informations ` propos du r´seau. M correspond simplement ` un certain niveau de redondance. On se r´sout donc ` abandonner l’optique d’une solution math´matique et ` se e e e a e a concentrer plutˆt sur l’obtention de r´gles d’utilisation pratique issues d’analyses de simulations. On se propose donc de simuler e e e e le r´seau avec la mod´lisation d´crite pr´c´demment. e ee e e a V.1 Sp´cification des tests e On se place dans un cadre de test correspondant ` une vision statique du r´seau du point de vue d’une a e source . Autrement dit. e e 118 . chaque route ne v´hicule au plus qu’une description issue e d’un mˆme codage. – la source et la destination d’un transfert de d´bit λ sont al´atoirement choisies . N . e Pour chaque sc´nario de simulation. on compare ainsi les diff´rentes valeurs de N ∈ [1.Il paraˆ en revanche difficile d’extraire une r`gle g´n´rale concernant la forme de ces combinaisons. ıt e e e IV. Les r´sultats de ces simulations ont donn´e lieu ` la publication [eSH07]. 1}.10 Jul 2009 Simulations Bien que nous poss´dions d´sormais un m´canisme de choix de routes. les M premi`res descriptions sont consid´r´es comme des pseudo-descriptions e e ee (c’est-`-dire des messages originaux) et constituent donc des donn´es exploitables individuellement en a e cas de r´ception. Mˆme si l’on a e e e e restreint le champ de test des param`tres optimaux possibles. fp et fe sur e e e e e e la qualit´ du transfert consid´r´. de l´g`res modifications provoquent des variations brusques de fiabilit´. e a – Dans le cas syst´matique. Le but est d’´tudier l’impact de M . version 1 . un probl`me ouvert. e e e pourtant tr`s simplifi´. e – Dans le cas non syst´matique. on est loin de savoir r´soudre ce probl`me. e ee e e – on cr´e des liens en consid´rant une mˆme port´e pour tous les nœuds . la r´partition de l’information sur e e e e ces routes reste. malgr´ les pistes ´tudi´es ci-dessus. une fiabilit´ est accord´ ` e e e e e e a chaque lien . N ] sont e e e test´es individuellement. Par ailleurs les valeurs de M ∈ [1.

1 r´f´rence les valeurs des diff´rents c ee e param`tres de simulation. le comportement g´n´ral est que l’augmentation de M influe n´gativement sur la e e e e fiabilit´. autrement dit la e e probabilit´ que l’information originale puisse ˆtre reconstruite. u Il apparaˆ par ailleurs que le choix des fonctions d’incr´mentation fp et fe n’a qu’un impact secondaire ıt e sur la fiabilit´ des routes. e Les r´sultats des 100 simulations effectu´es pour chaque jeu de param`tres consid´r´ sont moyenn´s afin e e e ee e d’obtenir des courbes liss´es. R croˆ en g´n´ral avec e a e a e ıt e e N . La survie des nœuds a e e e a est d´finie par les probabilit´ psv qu’on suppose ´gales ` 1.10 Jul 2009 V. ` M fix´. soit il les jette tous. elle peut en effet ˆtre mise de cˆt´). en ayant impos´ un nombre de routes n´cessaire ` la reconstruction. On la suppose e e e connue de la source grˆce aux messages TC qu’elle a re¸u pr´c´dement. Dans le cadre de simulation pr´sent.2. On y constate une meilleure fiabilit´ globale pour tout N et M et toute a e fonction de coˆt. e tel-00403578. λV e oe peut alors s’´crire comme λV = λUV /M avec UV le nombre de routes passant par V. On pr´f´rera donc. La formule d´finissant e e pres garantit que sa valeur est proche de 1 tant que le d´bit n’est pas trop ´lev´ puis s’effondre vers 0 e e e V au-del` d’un certain seuil. Mˆme s’il semble que certains choix pour ces fonctions am´liorent sensiblement e e e la fiabilit´. – pour diff´rentes valeurs de N et M on calcule la fiabilit´ globale du jeu de route R. La table 4.2 R´sultats e De mani`re tr`s g´n´rale on observe une am´lioration de la fiabilit´ avec d’une part l’augmentation de e e e e e e la qualit´ des liens du r´seau. Autrement dit. On fera l’hypoth`se que l’´tat de chaque lien (valide ou non) est constant sur a e e la p´riode T durant laquelle la topologie per¸ue par S n’est pas mise ` jour : soit le nœud ou le lien laisse e c a passer tous les paquets qu’il re¸oit. les autres param`tres ´tant fix´s. choisir un ee e e a 119 . e e La fiabilit´ effective pe de chaque lien e est d´finie comme la probabilit´ de survie du lien. Elle permet de d´finir le coˆt a c e e e u cout[e] = − log(pe ) qui permet ` l’algorithme de s´lection des routes de s’ex´cuter.– pour diff´rentes valeurs de fp et fe un ensemble de 6 routes est d´termin´ entre la source et la destie e e nation . mieux vaut reproduire sur chaque route le e e ` mˆme message que chercher ` en r´partir des morceaux. Autrement dit. V. e e e e e Voir ` cet effet les figures 4. les variations des autres param`tres ont une incidence nettement plus perceptible sur la qualit´ e e e du transfert. Les probabilit´s de r´sistance au trafic et aux collisions (qui sont toutes les deux d´pendantes du d´bit) e e e e sont mod´lis´s par une fonction pres (λV ) = ptr (λV ) · pcol (λV ) = 1 − exp(−Λ/λV ) avec Λ une constante et e e V V V λV le d´bit re¸u par le nœud V.a Cas non syst´matique e Pour un d´bit faible. on suppose que les nœuds ont e e V peu de chance de disparaˆ ıtre. A l’inverse. chaque route prise en consid´ration e c e e transporte exactement une description (si elle n’en porte aucune.23. d’autre part. pour un nombre de route donn´e. version 1 . l’augmentation de sa taille.

Dans le cas de r´seaux ` la fois petits et avec des liens faibles. on remarque qu’avec M = 1 (cas correspondant ` la e a duplication de l’information sur chaque route) le choix de N = 6 routes est sensiblement moins int´ressant e que N = 5. la fiabilit´ est ´galement faible et. la fiabilit´ est faible et augmente ` mesure que N e e e a diminue (autrement dit. 180 ou 240 [0. 2.1.5 Mb/s ou 30 Mb/s fp fe Nombre de routes N Nombre de routes fp (c) = c + c0 c0 ∈ {0.25) le ph´nom`ne pr´c´dent s’accentue.7. 15 Mb/s. 4. surtout lorsque le r´seau et grand e e e et poss`de des liens de bonnes qualit´s.Port´e des nœuds e Dimension de l’air de simulation Λ Nombre de nœuds Probabilit´ de survie pe e des liens D´bit ` la source λ e a sv 200 m 1000 m × 1000 m 60 Mb/s 30. la strat´gie e e e a e monochemin est d´finitivement la meilleure. On peut supposer que dans ce cas les effets de la duplication commencent ` se faire sentir a mˆme si le d´bit ` la source est faible. 10 Mb/s. Pour M grand.7.24 et 4.3.10 Jul 2009 n´cessaires ` la e a reconstruction M Nombre de simulations pour chaque jeu de param`tres e Tab. Ainsi les valeurs e e e e e interm´diaires de M (aux alentours de N/2) donne la meilleure qualit´. 1] or [0. Pour M petit. 60. augmente avec N . 0. 4. e 100 120 . 1. 3.23.25) les courbes s’´croulent pour M faible. 22.5. voire une copie de l’information originale. e e Autrement dit les cas de duplications ont de plus en plus de mal ` supporter la quantit´ de donn´es a e e rout´es. ` l’inverse du cas e e a pr´c´dent. 6 Mb/s. 1]. 120. e Avec un d´bit de grande valeur (voir figures 4. 4. 1] 3 Mb/s. autant en utiliser peu). On voit par ailleurs que cette chute est d’autant plus importante que N est grand. 0.1 – Param`tres utilis´s dans les diff´rents sc´narios simul´s e e e e e nombre total de route important.9. version 1 . si chaque route contient beaucoup d’information. Les cas e multichemins restent cependant au dessus du monochemin tant que M a une valeur moyenne (ni trop faible ni trop proche de N ) et que le r´seau est suffisamment grand ou que les liens sont fiables. 5} id ≤ fe ≤ fp 2. Si les liens sont fiables ou si le r´seau est grand. 5 ou 6 1≤M ≤N tel-00403578. [0. e e a Si le d´bit augmente (comparer les figures de 4.

150 1 nœuds 0.6 R R 1 0. l’ordre e pr´c´dent est conserv´ (un grand nombre de routes est pr´f´rable). mais de mani`re e e e beaucoup moins marqu´e que dans le cas non syst´matique.6 R fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.6 R R Liens moyennement (c) Liens peu fiables. e e 121 .1 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.6 R R Liens moyennement (f) Liens peu fiables.4 0.2. Pour de grande valeur de M .2 0 0. la strat´gie M = N (correspondant au round-robin sur un a e e e e nombre variable de routes) est de loin la plus payante.8 0.8 0.10 Jul 2009 0.4 0. 60 nœuds 1 0.8 0. Il est donc pr´f´rable de ne pas introduire de ee redondance et de simplement r´partir les paquets sur les diff´rentes routes.28 montrent qu’` d´bit ´lev´.2 0 R 1 0.27) voit le comportement de la fiabilit´ s’inverser pour les faibles e e valeurs de M : la restriction du nombre de routes est la meilleure strat´gie.4 0.26).8 0.6 0.4 0. 150 nœuds 0.6 0. 60 (b) e nœuds 1 0. version 1 .4 0.8 0. 240 nœuds Fig.8 0.4 0. L’utilisation de routes nombreuses semble e e encore la meilleure option mˆme si l’on remarque encore une fois un affaiblissement de la fiabilit´ pour 6 e e routes lorsque la redondance totale est forte (c’est-`-dire lorsque M est petit). a La diminution du d´bit (figures 4. 240 nœuds fiables.8 0. 4.2 0 0.4 0.8 0. Par ailleurs l’utilisation e d’une redondance globale forte devient de moins en moins justifi´e.2 0 tel-00403578. 150 (e) e 1 nœuds 0. 60 1 nœuds 0.2 0 0.6 R 1 fiables.8 0. e e e ee Les figures 4.4 0.2 0 0.4 0. cas non syst´matique e e V. la fiabilit´ diminue avec l’augmentation de M .23 – Variations globales de la fiabilit´ pour λ = 15M b/s.b Cas syst´matique e Lorsque le d´bit reste faible (figures 4.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.6 0.6 0.

8 0.3 Analyse De l’analyse de l’ensemble des courbes de fiabilit´ il semble que l’on puisse extraire un ensemble de e r`gles ` propos de l’impact des diff´rents param`tres sur la qualit´ de la transmission.6 0. la duplication reste une bonne strat´gie : le surplus de donn´es n’entrainant pas e e e d’engorgement.8 0.2 0 0. 240 nœuds fiables. 4.4 0.4 0.2 0 0.10 Jul 2009 0. celle de la qualit´ des liens et la diminution du d´bit entraˆ une e e e ıne am´lioration globale de la fiablilit´.6 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.8 0.6 R 1 fiables. 60 1 nœuds 0. e a e e e l’augmentation de la taille du r´seau. 60 nœuds 1 0. les strat´gies o` M se situe aux alentour de e e u N/2 s’av`rent payantes. Hormis ce cas particulier.6 R R Liens moyennement (c) Liens peu fiables.6 R fiables. l’utilisation d’un codage syst´matique et d’une faible redondance (M = N ) est particuli`rement e e adapt´ pour les tr`s hauts d´bits. ` l’excepe a e e ee e a tion toutefois des cas o` le r´seau est trop petit. Comme attendu.4 0. plus un codage ` description multiple non d´g´n´r´ devient int´ressant.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.8 0.6 0. et il n’est pas forc´ment int´ressant de dupliquer au-del` de 4 ou e e e a 5 fois. L’utilisation d’une seule route est alors pr´f´rable pour u e ee les r´seaux de moins de 50 nœuds.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.8 0.2 0 0. 240 nœuds Fig.2 0 0. 150 (e) e 1 nœuds 0.6 R R 1 0.4 0. 150 nœuds 0.4 0.4 0. e e e e La strat´gie a bien entendu ses limites. 60 (b) e nœuds 1 0.4 0.8 0. Plus le d´bit augmente.4 0.2 0 R 1 0.4 0. cas non syst´matique e e V. Il s’agit en fait d’une strat´gie round-robin : les paquets sont simplement e e e e 122 .24 – Variations globales de la fiabilit´ pour λ = 6M b/s. le r´seau profite grandement de la libert´ apport´e par la pr´sence de copies de paquets.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. e e Lorsque le d´bit est faible. 150 1 nœuds 0.6 0.1 0.6 R R Liens moyennement (f) Liens peu fiables.8 0.2 0 tel-00403578. e Enfin. version 1 .8 0.

60 1 nœuds 0.8 0.6 R 1 fiables.4 0.2 0 0.4 0.8 0.4 0.6 R R Liens moyennement (f) Liens peu fiables.8 0. Lors du fonctionnement r´el.8 0. e a Il faut n´anmoins se rappeler que la mod´lisation choisie ne prend en compte que partiellement les e e possibles interf´rences des couches basses du r´seau.6 0.8 0. 150 nœuds 0. 60 (b) e nœuds 1 0. e a V. Plutˆt que de chercher ` e ee e o a d´duire math´matiquement la meilleure r´partition possible.8 0. et consid`re ce dernier d’un point de vue plutˆt e e e o statique.10 Jul 2009 0.2 0 0.4 0. On sait donc un peu mieux : e – comment le jeu des routes et la redondance introduite influence conjointement la fiabilit´ .2 0 R 1 0. 150 (e) e 1 nœuds 0. 150 1 nœuds 0.4 0.8 0. Des simulations sur NS sont donc n´cessaires. 60 nœuds 1 0. e – dans quelle mesure cette approche est int´ressante par rapport ` un simple routage monochemin. 4.1 0.8 0. lesquels augmentent la charge globale.2 0 0.6 R R 1 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 240 nœuds Fig.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables. 240 nœuds fiables.6 R fiables.4 Conclusion Une approche pratique bas´e sur des simulations s’est av´r´e int´ressante.2 0 tel-00403578. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.8 0. de sorte qu’en moyenne chacune en prend autant en charge qu’une autre. version 1 .4 0.6 0.6 R R Liens moyennement (c) Liens peu fiables.4 0. cas non syst´matique e e r´partis un ` un sur les routes.4 0.6 0.25 – Variations globales de la fiabilit´ pour λ = 22.4 0. l’´volution de la topologie va contraindre tout protocole ` utiliser e e a des messages de controles.5M b/s. la simulation de l’algorithme de choix des e e e routes et des m´thodes de r´partitions utilisant des strat´gies MDC a permis d’en apprendre d’avantage e e e sur l’influence des r`glages possibles.6 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables. e 123 .2 0 0.

4 0.8 0.2 0 R 1 0.8 0. 240 nœuds fiables. un nouvel algorithme de e e s´lection de routes dans une topologie connue a ´t´ propos´. apporter une am´lioration du routage c e e suivant deux axes (` savoir la diminution du d´bit local et la diminution du risque li´ ` la perte d’une a e ea route).2 0 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.8 0.4 0.6 0.4 0. 150 nœuds 0.8 0.2 0 tel-00403578. disjointes par les nœuds si possible.2 0 0.26 – Variations globales de la fiabilit´ pour λ = 15M b/s. 240 nœuds Fig. Il nous fallait ainsi pouvoir s´lectionner des routes suffisamment (et non e e totalement) disjointes tout en restant acceptables du point de vue de leur longueur.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.6 0.4 0.8 0.6 0.4 0.8 0. 60 1 nœuds 0. 60 (b) e nœuds 1 0. 150 1 nœuds 0. 60 nœuds 1 0.4 0.4 0.1 0. L’optimisation math´matique e a e 124 .2 0 0.8 0.10 Jul 2009 0. cas syst´matique e e VI conclusion Ce chapitre a eu pour objet l’´tude de la mise en relation routage multichemins avec l’exploitation des e routes via des techniques de codage utlisant les decriptions multiples.6 R 1 fiables. e Un crit`re de fiabilit´ a ´t´ d´fini afin de hi´rarchiser les strat´gies d’utilisation des routes : elle correspond e e ee e e e a ` la proportion moyenne de paquets originaux reconstitu´s ` destination. ou mˆme se superposant. 150 (e) e 1 nœuds 0.6 R R Liens moyennement (f) Liens peu fiables.2 0 0. 4.6 R fiables. suivant la fa¸on d’y envoyer les donn´es. Son but est de fournir un nombre d´termin´ e ee e e e de routes.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.6 R R Liens moyennement (c) Liens peu fiables.6 R R 1 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.6 0. Les algorithmes de routage connus dans la litt´rature n’apparaissant que partiellement adapt´s.4 0. nous avons d´termin´ en quoi une approche ` description multiple fournissait un compromis e e a int´ressant pour op´rer ces am´liorations. Cette mise en relation de deux domaines a priori distincts (le e e e codage et le routage) nous a permis de repenser chacun d’entre eux en tenant compte de son int´gration e dans un m´canisme global. Partant du constat que l’utilisation de plusieurs routes pouvait.4 0. version 1 . par les liens dans le cas contraire.

4 0.4 0. 60 1 nœuds 0. cas syst´matique e e de la fiabilit´ en fonction des param`tres MDC restant complexe.4 0.2 0 0. 240 nœuds Fig. Le but est d’effectuer des simulations sur NS2 afin de comparer les performances r´alis´es e e e e vis-`-vis des protocoles existants.2 0 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 150 (e) e 1 nœuds 0.2 0 R 1 0.6 R R Liens moyennement (c) Liens peu fiables. e e e e e Afin de valider pleinement l’approche choisie ou au contraire d’en d´tecter les limites. a 125 .27 – Variations globales de la fiabilit´ pour λ = 6M b/s.6 R 1 fiables.2 0 0.4 0.10 Jul 2009 0.8 0.8 0.6 0.8 0.2 0 tel-00403578.4 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.4 0.8 0.6 0.8 0.6 R R 1 0. 150 1 nœuds 0. 60 (b) e nœuds 1 0.6 R R Liens moyennement (f) Liens peu fiables.2 0 0. version 1 .8 0.8 0.6 0.4 0. on se propose dans e le chapitre suivant d’´laborer un protocole de routage ad hoc multichemins bas´ sur les id´es d´velopp´es e e e e e pr´c´demment. 60 nœuds 1 0. 4.8 0.4 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.8 0. 240 nœuds fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables. 150 nœuds 0.6 R fiables.4 0. on s’est au final concentr´ sur des e e e simulations afin de d´gager des liens entre les caract´ristiques du r´seau et les strat´gies de r´partition.1 0.6 0.

150 (e) e 1 nœuds 0.8 0.4 0.4 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 60 1 nœuds 0. 60 (b) e Liens moyennement (c) Liens peu fiables.2 0 0.2 0 0. 4.6 R 1 fiables.6 R tel-00403578.8 0.28 – Variations globales de la fiabilit´ pour λ = 22.6 0.6 R R Liens moyennement (f) Liens peu fiables.5M b/s.8 0.4 0.6 R 1 fiables.2 0 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.4 0.6 0. cas syst´matique e e 126 .8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.10 Jul 2009 1 nœuds 0.6 R 0.4 0.4 0.4 0.2 0 0. 240 nœuds Fig. 60 nœuds 0.1 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.8 0.6 R R 1 0. 150 1 nœuds 0. version 1 . 240 nœuds fiables. 150 nœuds 0.4 0.8 0.2 0 R 1 0.8 0.8 0.8 0.4 0.6 0.2 0 0.

Nous proposons ainsi dans ce chapitre une extension de OLSR baptis´e MPOLSR e (pour Multi-Path OLSR) dont le but est de mettre en application les id´es d´velopp´es dans le chapitre e e e pr´c´dent. OLSR (voir [ePMeTCeALeAQeLV01]) est de loin le plus connu et un de ceux r´alisant les meilleures performances. En effet. Il convient cependant de trouver un protocole o` la source e u du transfert poss`de suffisamment d’information sur le r´seau et sa topologie. ` tout moment et ind´pendamment a a e a e de la n´cessit´ d’un transfert. consid´r´ comme une destination potene ae e ee tielle. toutes cat´gories confondues. Pour tout autre nœud. e I Le choix d’OLSR Diff´rents protocoles pourraient ˆtre adapt´s afin de tester le fonctionnement des algorithmes de s´lection e e e e des routes et de r´partition de l’information. version 1 . Cette centralisation de e e l’information est fr´quente dans les protocoles proactifs. On collecte donc une information tr`s g´n´rale sur la topologie puis on en extrait e e e e l’information destin´e ` ˆtre exploit´e. Sont d’abord expos´s les d´tails de son fonctionnement et de son impl´mentation. Grˆce ` ce dernier tout nœud poss`de. Ensuite des e e e e e tests r´alis´es sur NS-2 permettent de comparer ses performances avec celles de OLSR suivant les crit`res e e e d´finis dans le chapitre 3. Il est de plus.10 Jul 2009 r´currente en chaque nœud du r´seau d’un grand nombre d’informations. il est particuli`rement pratique d’´laborer une vere e sion multichemin. il convient de d´terminer le voisin le plus adapt´ pour acheminer les paquets d’information jusqu’` e e a la destination. un des plus souvent e e cit´s avec DSR et AODV (voir entre autre [eTLeNHeBMeMD99] et [eFFeCB06]). Cette popularit´ est e e 127 .Chapitre 5 Le protocole MPOLSR Le protocole OLSR fait partie des protocoles proactifs dont le fonctionnement requiert la mise ` jour a tel-00403578. le besoin de connaˆ ` tout moment une e ıtre a fa¸on satisfaisante de joindre n’importe quel nœud implique souvent l’existence d’un m´canisme de collecte c e de l’information topologique. u e e Parmi ces protocoles. une repr´sentation en m´moire de la topologie globale du r´seau (qui peut e e e e e bien sˆr ˆtre partielle et impr´cise). Ces derni`res peuvent au final e e e s’av`rer utiles ou non. De part le fonctionnement de ce type de protocole.

d’une part. Il peut alors s´lectionner dans son voisinage un sous-ensemble de e e nœuds qui seront appel´s relais. Les HELLO servent ´galement ` mettre en place le m´canisme de relais multipoints (MPR). a a – en cas de transfert. II Sp´cifications de MPOLSR e MPOLSR ´tant construit ` partir d’OLSR.1 Rappel sur le fonctionnement d’OLSR Le fonctionnement d’OLSR peut se d´couper selon les phases suivantes : e – l’utilisation r´p´titive de messages HELLO afin de mettre ` jour les voisinages et les relais . Le but pour un nœud V est de rappeler ou d’informer e e a e ses voisins de son existence. un temporisateur assure que W finit par disparaˆ de la ıtre liste des voisins connus de V . cette ua e e e e inondation p´nalisant g´n´ralement les autres protocoles proactifs. Par d´finition l’union des voisinages de tous les relais d’un nœud V doit e e recouvrir son voisinage d’ordre 2. Autrement dit. e e a – l’utilisation r´p´titive de messages TC afin de transmettre l’information de voisinage au reste du r´seau . e e e e Les trois premi`res ´tapes traduisent le fonctionnement d’un protocole r´actif. en se basant sur le fonctionnement d’OLSR. Si un nœud V r´pertorie un voisin W qui e a ` partir d’un moment ne se fait plus entendre. Notre principal objectif reste en effet d’´tablir une diff´rence de comportement entre la pr´sence et l’absence des m´canismes e e e e de s´lection des routes et de r´partition de paquets pour un mˆme protocole. on obtient une am´lioration de certains crit`res e e e d’´valuation du routage en utilisant. En effet les e a e messages HELLO permettent naturellement ` chaque nœud de connaˆ a ıtre non seulement son voisinage mais ´galement son voisinage d’ordre 2. Par ailleurs en incluant ´galement dans ses messages HELLO les adresses des e nœuds qu’il consid`re d´j` comme ses voisins. a e e – la mise ` jour en chaque nœud de sa table de routage ` partir de la table de topologie . plusieurs routes pour v´hiculer l’information entre sources e e et destinations. e a II. on se propose de revenir avant tout sur le fonctionnement de e a tel-00403578.10 Jul 2009 ce dernier. 128 . l’envoi des donn´es vers le voisin jug´ le plus adapt´ d’apr`s la table de routage. Nous allons donc nous attacher ` e e e a modifier OLSR en convenant toutefois qu’il n’est qu’un choix parmi d’autres. Dans un second temps. il s’agit e e e d’´valuer si.notamment dˆ ` la limitation de l’inondation r´alis´e par le m´canisme de relais (appel´s MPR) . V informe ´galement tout voisin W recevant le message e ea e HELLO si ce dernier est lui-mˆme d´j` per¸u comme un voisin de V . d’autre part une redondance des donn´es (selon un principe de codage ` description e a multiple) sur ces routes. Les messages HELLO a a e e sont d´livr´s ` fr´quence constante par chaque nœud. version 1 . on montre o` et comment sont apport´es les modifications n´cessaires u e e aux m´canismes propres ` MPOLSR. dans lequel on cherche e e e constamment ` mettre ` jour la perception que les diff´rents nœuds ont du r´seau. e e e – la mise ` jour en chaque nœud de sa table de topologie apr`s r´ception des messages TC . Ce m´canisme garantit ` OLSR e ea c e a que les liens effectivement pris en compte sont bidirectionnels.

on peut e e e e a 129 . A l’inverse. e a II. le nœud qui en dispose a e e tel-00403578. afin de prendre en compte l’algorithme de s´lection. on limite donc grandement le nombre de retransmissions tout en garantissant que l’information est distribu´e partout. elle atteint malgr´ tout tous les e voisins d’ordre 2 de V . e Il parait a priori possible de consid´rer un grand nombre de crit`res pouvant tenir lieu de poids. Lorsqu’un paquet doit ˆtre rout´. Chaque nœud V en g´n`re un ` intervalle r´gulier. En cas d’inondation. On conserve en faite pour chaque lien deux valeurs distinctes : c – le coˆt r´el. Ces modifications n’ont cependant aucun impact sur le parcours des messages TC via les relais. elle r´pertorie les plus e e e e courts chemins jusqu’` n’importe quel nœud). a L’information r´unie en chaque nœud lui permet de tenir ` jour une table de topologie (qui correspond au e a graphe de la topologie connue) et une table de routage (d´duite de la pr´c´dente.Si une information transmise par V n’est retransmise que par ses relais. Le but o e e a e d’un message TC est de renseigner les nœuds du r´seau ` propos du voisinage de V .10 Jul 2009 (que ce soit la source ou un nœud interm´daire) ne fait que d´terminer le nœud suivant dans le chemin e e qu’il juge ˆtre le plus court jusqu’` la destination. Ce principe d’inondation limit´e est destin´ e e e aux messages de contrˆle de topologie (TC). Ils sont par la suite envoy´s au reste du r´seau e a e e au moyen des messages TC. Il convient tout d’abord de noter que MPOLSR conserve les e e trois premi`res phases de OLSR. la table de topologie de chaque nœud dispose d’attributs suppl´mentaires destin´s ` prendre en e e a compte le poids des liens. La phase de d´couverte des routes est donc presque identique pour les deux e ` protocoles. c’est-`e e a dire repr´sentatifs de la capacit´ du lien ` assurer le transfert effectif des donn´es qui lui sont d´volues. Ce principe peut s’appliquer en cascade lorsque chacun des relais consid`re ` son e a tour ses propres relais. e e a e e Le chapitre 4 d´finit ainsi la fiabilit´ d’un lien e comme la probabilit´ sur une p´riode T (correspondant e e e e a ` l’intervalle de temps entre deux mise ` jour de l’information) que e transfert correctement toutes a les donn´es pr´vues. u e c – le coˆt virtuel. La r´ception d’un message TC provoque. e e Ainsi. la mise ` jour de la e a table de topologie o` la topologie et le coˆt des liens sont modifi´s en fonction des nouvelles informations u u e re¸ues. la gestion interne de l’information de routage ainsi que le comportement en cas de transfert sont repens´s dans MPOLSR. e les m´canismes de num´ro de s´quence (qui garantissent qu’une version d’un mˆme TC ne peut ˆtre e e e e e retransmise qu’au plus une fois) et de relais multipoints (qui s´lectionnent les nœuds ayant le droit de e retransmettre ` leur tour les TC) limitent la charge totale due au seul routage. Les poids sont e a e e a associ´s par chaque nœud aux liens menant ` ses voisins. Bien qu’il faille e a pour cela effectivement inonder le r´seau (tout nœud doit recevoir au moins une version de chaque TC). qui est celui re¸u dans le TC . comment ´valuer cette probabilit´ ? Si e est le lien joignant V ` W . qui est ´gal au coˆt r´el (´ventuellement) augment´ par de l’utilisation de l’algorithme u e u e e e de s´lection de routes. version 1 . ` la diff´rence pr`s qu’il affecte un poids ` chaque lien.2 Int´gration de l’algorithme de s´lection des routes e e On se propose d`s maintenant de d´crire en quoi MPOLSR diff`re de OLSR et notamment comment il e e e int`gre l’algorithme de s´lection des routes. comme dans OLSR. Or.

A l’inverse. L’article [eDAeJBeRM05] fournit un exemple de e e ea e m´trique plus complexe ayant pour but de rendre compte du nombre moyen de retransmission n´cessaire e e ` pour qu’un paquet franchisse effectivement un lien. contenant entre autre le chemin ` parcourir.. vitesse. d´bit d´j` transmis avec succ´s.. il semble a e e plutˆt coˆteux de chercher ` reproduire cette caract´ristique pour MPOLSR. cela n´cessiterait o u a e e de lancer l’algorithme de recherche de chemin pour chacun des autres nœuds (alors que dans le cas d’OLSR. puissance des signaux per¸us. En effet. il n’en est rien pour un r´seau r´el. Malheureusement. si du point de vue des simulations e une telle quantit´ est ais´ment calculable. dans OLSR tout nœud (la source ou un interm´diaire quelconque) ne se e pr´occupe que du prochain saut du paquet. Cela supposerait en effet que e e e e tout nœud soit muni de dispositifs particuliers permettant de d´terminer des caract´ristiques physiques e e du r´seau (connaissance de la position. Dans les cas les plus e e e communs. En effet. Si le coˆt diff`re. une unique utilisation de Dijkstra fournit les plus courts chemins vers tous des autres nœuds).) ou de transfert (nombre d’´chec de transmission de paquets c e avec un voisin donn´. il faut en cons´quence leur ajouter (` la e e e e e a mani`re de DSR) des en-tˆtes sp´cifiques. afin de o a garantir que le choix des routes se fasse conjointement. les nœds ne peuvent acc´der au mieux qu’` des informations de type ´nerg´tiques (niveau de e a e e la batterie. e e c II. e ea 130 .3 Routage par la source MPOLSR accorde un rˆle plus important ` la source du transfert que ne le fait OLSR.. Ce simple fait implique que le paquet n’a pas ` contenir e a d’information sur le routage autre que sa destination.). plus cette quantit´ est grande plus e e les noeuds vont rapidement s’´loigner l’un de l’autre.. A l’inverse. Le comportement de l’algorithme de recherche de routes multiples sera donc r´actif : l’information de e topologie est bien stock´e ` sa r´ception mais elle ne sera exploit´e que si des routes sont effectivement e a e e requises.par exemple imaginer que la norme de la vitesse relative de ces deux noeuds ||vV − vW || constitue une information assez repr´sentative du risque de disparition de e. celles-ci sont d´termin´es par un seul et mˆme e e e ` nœud : la source. En effet.. Puisqu’on souhaite dans MP-OLSR imposer aux paquets de donn´es un parcours pr´-d´termin´ par la source.10 Jul 2009 de l’utiliser dans un premier temps quitte ` adopter par la suite des m´triques plus complexes. voir mˆme pr´sence d’obstacle. a e Alors que la mise ` jour de la table de routage est effectu´e en temps r´el dans le cas d’OLSR.). e e e a Une fois le paquet de donn´es envoy´ sur le r´seau. le choix du nombre de saut (qui correspond a ` un poids unitaire pour les noeuds) est une m´trique qui a le m´rite de sa simplicit´ et l’inconv´nient e e e e de ne pas prendre en compte les variations de qualit´s entre deux liens existants. il convient de d´finir quelle valeur est retenue. On e e u e e choisit pour des raisons de simplicit´ de conserver la derni`re re¸ue. On convient cependant e tel-00403578.. Il est ` noter que l’information de coˆt est possiblement transmise deux fois (une fois dans le voisinage a u de chacune des extr´mit´s du lien). version 1 . chaque nœud interm´diaire lit l’en-tˆte en question e e e e e et d´termine quel est le prochain nœud destin´ ` recevoir le paquet.

e – envoyer un message ` la source signifiant la rupture de la route . Ds+2 .4 Rupture de routes Chaque nœud interm´diaire recevant un paquet en transit peut comparer le chemin pr´d´fini indiqu´ e e e e dans le paquet lui-mˆme avec sa propre connaissance de la topologie. Comment choisir le nombre de paquets composant P ? e e ae e A priori ce param`tre peut sembler libre. Cette information D est compos´e de N ´l´ments Di appel´es descriptions. · · ·). Autrement dit. la derni`re solution e e est pr´f´r´e. une nouvelle recherche globale e e de route peut ˆtre men´e. Mais dans e l’hypoth`se n´gative. On notera Long la fonction qui associe ` a un paquet sa taille en nombre d’octets. e On notera que si la perte de route est d´tect´e directement par la source. e – si S ne poss`de pas une information ` jour concernant la partie du r´seau o` la rupture de route se e a e u produit. Dans MPOLSR. e ee e Celle sortant du module en question se pr´sente ´galement sous la forme d’un flux d’´l´ments qu’on e e ee nommera cette fois-ci descriptions (· · · . Ds . Pr . le nœud d´couvrant la rupture choisit lui-mˆme de substituer ` la partie eee e e a incorrecte de la route un itin´raire bis cr´´ ` l’aide de sa connaissance du r´seau. – l’envoi d’un message d’erreur contredirait la strat´gie de routage recherch´e : il s’agit justement de e e limiter les retours en arri`re en s’appuyant sur la redondance d’information. a – utiliser la connaissance locale de la topologie afin de terminer le transfert ` la destination. La justification de ce choix est que : e – la suppression pure et simple d’un paquet peut conduire ` des pertes non n´gligeables ´tant donn´ que a e e e par principe un r´seau ad hoc est instable . lui d´l´guer ` nouveau la responsabilit´ de d´terminer un nouveau chemin risque fort d’aboutir ee a e e a ` une route encore une fois invalide . version 1 . Mais e ee e de quoi se compose l’information originale P ? A priori d’un ou plusieurs paquets de donn´es initialement e d´di´s ` ˆtre rout´s. nous nous proposons de montrer e e que le d´bit envoy´ sur le r´seau est ind´pendant d’un ´ventuel regroupement de paquets. L’information arrivant dans le module de codage se e e pr´sente sous la forme d’un flux d’´l´ments qu’on nommera paquets de donn´es (· · · . · · ·).5 ` A propos du regroupement des paquets L’usage de descriptions multiples implique la transformation d’une information originale P en une information redondante D. Si les informations e ee a e disponibles ne permettent pas de trouver un tel itin´raire de substitution. Pr+1 . Pour une redondance fix´e.II. Pr+2 . le paquet est alors effectivement e tel-00403578. que convient-il de faire ? Plusieurs solutions sont envisageables : e e – supprimer le paquet de donn´es . on e e 131 . Ceci lui permet entre autre de e r´pondre ` une simple question : le nœud initialement pr´vu comme le suivant est-il effectivement un e a e voisin d’apr`s la table de topologie ? Si oui le protocole poursuit son fonctionnement normal. Soit λ et λ les e e e e e d´bits de l’information avant et apr`s codage MDC. Ds+1 . e e II. a Ces solutions ne sont pas n´cessairement exclusives entre elles.10 Jul 2009 supprim´. Si τP et τD repr´sentent respectivement les intervalles de temps e s´parant le passage de deux paquets de donn´es d’une part et celui de deux descriptions d’autre part.

N ) o` N d´signe le nombre de descriptions g´n´r´es et M le nombre e u e e ee de description qu’il est suffisant de recevoir pour pouvoir op´rer une recontruction des donn´es originales. on peut donc a priori le choisir quelconque. Ce genre de ph´nom`ne est observ´ sur NS2. ces actions sont r´p´t´es chaque fois qu’une e e e ee description passe d’un nœud ` un autre. En pratique. plus le nombre de descriptions est grand. e e Un nombre N de paquets de donn´es est regroup´ afin de cr´er un bloc d’informations P destin´es ` e e e e a ˆtre transform´es conjointement. version 1 . ou passe d’une couche ` une autre au sein d’un mˆme nœud. Consid´rons maintenant τ le u e e e temps entre deux utilisations successives du module de codage. plus ce genre de m´canisme est couteux. e e Long(P ) = N Long(Pr ) Long(D) = N Long(Ds ) Si le codage est optimal (hypoth`se que l’on fera) on a : e Long(D) = N Long(P ) M tel-00403578.peut affirmer que : λ = Long(Pr )/τP λ = Long(Ds )/τD Le codage utilise les param`tres (M. l’augmentation de taille se fait dans e e e e un rapport N/M similaire ` celui caract´risant la redondance.1 et 5. on c e doit cependant tenir compte des contraintes suivantes : – Les descriptions doivent ˆtre trait´es par les couches inf´rieures lors de chaque saut d’un nœud ` un e e e a autre. on a les ´galit´s : e e τ = N τP = N τD Le lien entre les d´bits λ et λ est alors : e λ = Long(Ds )/τD = Long(Ds ) / τD 1 = ( N Long(D) )/( N τP ) N 1 = ( M Long(P ) )/( N τP ) N = ( N Long(Pr ) )/( N τP ) M N = N Mλ Le regroupement n’influen¸ant pas le d´bit.11. Etant donn´ qu’on attend un nombre N e de paquets et que le codage produit N descriptions. Ce que l’on gagne en voulant rendre a e l’information plus robuste coˆte autant en terme de compacit´ du r´sultat. Nous avaons en effet obtenu e a e e e e les courbes des figures 5. il a e 132 . Les m´canismes li´s ` cette progression (par exemple. pour les normes 802. Ces courbes montrent qu’` d´bit constant. Autrement dit. on peut penser e e a aux m´canismes ayant pour but la pr´vention des collisions) ont une dur´e en moyenne constante e e e pour chaque entit´ circulant sur le r´seau. a a e Par cons´quent.2 lors de simulations. e e mˆme ` d´bit constant.10 Jul 2009 Cette ´galit´ traduit une r´alit´ simple : en cas de codage optimal.

e e MPOLSR int´gre donc un module de regroupement des paquets permettant de grouper les paquets e 133 . o` P est ´galement une partie de D.1 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o Fig. la strat´gie N = M e u e e va de soi : on ajoute aux paquets de donn´es (N − M ) paquets de redondance de mˆme taille. Aucune diff´rence n’est alors visible du point de vue ee e des m´canismes d´pendant du nombre de paquets.8 Taux de paquets délivrés tel-00403578. Cette m´thode a n´anmoins l’inconv´nient d’ˆtre e e e e e e susceptible d’augmenter la taille des paquets au del` du MTU.5 0. L’impact est alors positif ` la fois sur le taux de paquets d´livr´s et sur e e a e e le d´lai moyen. sont alors similaires aux paquets de donn´es du point de vue du r´seau.6 0. e e 0. Dans un cadre non syst´matique. Les descriptions.2 0. – La gigue augmente g´n´ralement avec la taille des paquets. Le total e e constitue un ensemble de N descriptions. Leur nombre est a e e n´anmoins plus important.4 0.7 0. aucune des deux strat´gies e e ne semble pr´senter un avantage ´vident. cela implique que N = M .10 Jul 2009 0. version 1 . ce que l’on d´signe couramment par l’acronyme anglais MTU (Maximum Transmise e e sion Unit).3 0. e Si l’on se place dans le cadre syst´matique.9 0. a – Conserver la taille des ´l´ments (la taille moyenne d’une description ´tant alors ´gale ` la taille moyenne ee e e a d’un paquet). prises e une ` une.1 – Taux de paquets d´livr´s e e Deux strat´gies apparaissent naturelles en ce sens qu’elles cherchent ` conserver des quantit´s caract´ristiques e a e e entre flux de paquets de donn´es et flux de descriptions : e – Conserver le nombre d’´l´ments (N = N ).est pr´f´rable d’utiliser des descriptions plus volumineuses et en nombre restreint plutˆt qu’un grand ee o nombre de descriptions l´g`res. 5. Pour un syst`me de codage optimal. e – Les paquets circulants sur le r´seau sont g´n´ralement pr´vus pour avoir une taille n’exc´dant pas une e e e e e valeur pr´d´finie .

Le e e e 134 .8 Délai (s) 0. ` l’entr´e du module de codage. e e a – L’autre.10 Jul 2009 Fig. le projet ANR SEREADMO. 5. doit conserver les descriptions ne pouvant pas encore ˆtre a e e e utilis´es pour la reconstruction (en nombre inf´rieur ` M ). Dans le second cas. a eu pour but la sp´cification et la mise en œuvre d’un protocole ad hoc s´curis´.6 0. Le nombre de routes sera choisi ´gal au nombre de e e e descriptions afin que chaque route porte une et une seule description issue d’un mˆme codage (k = N ). ou s’il n’y en e a a plus. ` l’entr´e du module de d´codage.1.2 – D´lai e ensemble suivant les r`gles N = M ou N = N . men´ en collaboration avec les entreprises Thales e e Communications et KEOSYS ainsi qu’avec le d´partement Signal Image Communication du laboratoire e XLIM de Poitier.4 0. doit conserver temporairement les paquets de donn´es lorsque a e e la cr´ation de descriptions n’est pas encore possible (paquets en nombre inf´rieur ` N ) .2 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o tel-00403578. Dans le premier cas.7 Le projet ANR SEREADMO Lanc´ en novembre 2005. un syst`me e e e de temporisateurs assure que les descriptions en attente ne peuvent pas rester ´ternellement dans la liste. Le codage est alors effectu´ mˆme si le nombre N n’est pas atteint. version 1 . e Si par exemple des descriptions manquantes ont ´t´ d´finitivement perdue par le r´seau. e On note que deux listes de stockage suppl´mentaires sont n´cessaires par rapport ` OLSR : e e a – L’une. un temporisateur permet de limiter l’attente si les paquets de donn´es suivant tardent ` venir. e e a L’utilisation de temporisateurs pour chacune des deux listes semble souhaitable. les descriptions ee e e re¸ues en nombre insuffisant seront supprim´es apr`s l’expiration du temporisateur correspondant. e II.6 Module de descriptions multiples Il doit ˆtre possible de param`trer les valeurs M et N . c e e II.2 1 0.

Si une telle route existe. II. Si l’information est jug´e erron´e. e III ` A propos de la mise en œvre dans NS2 La mise en œvre du protocole MPOLSR a n´cessit´ un certain nombre de choix pour la mise en oeuvre des e e m´canismes th´oriques ´nonc´es ci-dessus afin de limiter le nombre de variantes possibles.6.protocole MPOLSR constitue l’apport de l’´quipe IVC du laboratoire IRCCyN ` ce projet. (d´veloppement de couches physiques r´alistes SISO-OFDM et e e e MIMO-OFDM dans NS2). – Lors du parcours de la description dans le r´seau chaque nœud interm´diaire lit dans la description ellee e mˆme l’adresse du prochain nœud. A e ee e a cette fin.5 ` partir d’une modification du logiciel Olsrd e a 0. de sorte que M suffisent ` e e a la reconstruction. – les param`tres li´s ` la cr´ation des routes . La recherche de routes n’est en revanche effectu´e que lorsque le nœud a a e besoin de joindre une destination donn´e. chacune des descriptions cr´´es est assign´e ` l’une des routes. chaque description comporte dans un en-tˆte sp´cifique la liste des nœuds qu’elle est cenc´e e e e parcourir. Le laboratoire SIC s’est concentr´ sur les couches basses de la transmission : prise en compte d’un e canal de transmission r´aliste dans NS2. avec pr´paration et pilotage des r´unions e e ee e e e d’avancement.10 Jul 2009 OLSR int´grant les caract´ristiques suivantes : e e – Chaque nœud maintient une vision de la topologie dans une table de topologie au moyen de m´canismes e similaires ` ceux de OLSR. e – l’utilisation des informations de la couche liaison de donn´es . la description est redirig´e sur un nouveau trajet. sinon e elle est supprim´e. Keosys a travaill´ sur la m´thodologie associ´e ` la phase d’exp´rimentation e e e a e (configurations des tests types permettant l’exp´rimentation des points cl´s du protocole) ainsi que sur e e la mise en œvre du protocole sur un syst`me Linux 2. Elle a ´galement travaill´ sur la confidentialit´ en int´grant des algorithmiques de crype e e e tages.8 Conclusion Nous venons donc de d´crire un nouveau protocole baptis´ MPOLSR.11g sont en cours de r´alisations par l’´quipe e e IVC-IRCCyN. e a a – Un nombre N de paquets de donn´es sont transform´es en N descriptions. Des tests sur des ordinateurs utilisant la norme 802.3. e 135 . e – N routes sont recherch´es dans la topologie grˆce ` l’algorithme de recherche de chemins multiples. ` – Pour une mˆme transformation. e a L’´quipe de Thal`s a ´t´ charg´e de la coordination du projet. Cela concerne : e e e e – les m´canismes de files d’attentes des paquets de donn´es (` la source) et des descriptions (` la destie e a a nation) . e e a e – les param`tres de codage . version 1 .21. le nœud interm´diaire d´termine e e e e e une route correcte. Ce dernier est une variante de e e tel-00403578.

en attente d’ˆtre reconstruit. elle est a e a e vid´e et ses ´l´ments sont convertis en N descriptions. Dans NS. lors de l’´tape simulant le d´codage. de stocker les paquets de donn´es dans une structure fictive partag´e e e e tel-00403578.2 Cr´ation des routes e Les fonctions d’incr´mentation. c III. e e On peut consid´rer qu’il s’agit d’un codage syst´matique d´g´n´r´ avec N = N = k = M et pour e e e e ee valeur commune 3 ou 4 selon les cas (autrement dit les paquets originaux sont r´partis sur les routes e sans qu’aucune description de redondance ne soit ajout´e). 2 ´tant n´cessaires ` la reconstruction. les paquets de e e e donn´e ne contienne rien. e ee Par ailleurs. Les tests ne portent que sur des flux UDP. qui consiste en pratique ` transformer les paquets e a en descriptions. ee 136 . La destination a alors pour consigne. de n’extraire e e ces paquets que lorsqu’un nombre suffisant de descriptions correspondantes est re¸u. Autrement dit les coˆts u des routes sont bas´s sur le nombre de sauts qui les composent. Ainsi chaque nœud poss`de une file d’attente permettant de faire patienter des paquets de e donn´es g´n´r´s par les couches sup´rieures et en nombre insuffisant pour op´rer la transformation en e e ee e e descriptions (c’est ` dire en nombre inf´rieur ` N ). version 1 . Ces paquets sont. 4 e e routes portent chacune une description . Etant donn´ le principe e e a e du codage non syst´matique. e – La version de r´partition (“rand-robin”) se contente de disperser les paquets de donn´es sur N routes. Ces op´rations sont en faite inutiles. on pourrait imaginer que l’´tape de codage. e III. D`s que la longueur de la file atteint N . ils simulent l’existence de donn´es. Les poids transmis sont ici unitaires. e e e e lors de l’´tape simulant le codage. du point de vue du r´seau simul´. Ce dernier op´rerait alors des transformations e math´matiques sur les paquets de donn´es. qui permettent de p´naliser les liens menant aux routes d´j` s´lectionn´e. Les paquets sont successivement distribu´s e e sur les routes. e e e Les descriptions correspondantes comportent alors une information (identifiant ou r´f´rence) permettant ee de faire le lien.10 Jul 2009 par tous les noeuds. Par cons´quent. e e ea e e sont choisies telles que fp (c) = fe (c) = 2c. deux versions ont ´t´ mises en place : ee – La version MDC non syst´matique a pour param`tres N = N = k = 4 et M = 2. e III. Autrement dit.3 Choix de strat´gies de descriptions multiples e En ce qui concerne la couche de codage en descriptions multiples. De fait la probl´matique li´e au routage des messages d’ace e quitement TCP n’est pas consid´r´e. il s’av`re bien plus pratique.1 Files d’attente des paquets et descriptions Deux structures ont ´t´ int´gr´es pour mod´liser l’attente des paquets au niveau de la source et de la ee e e e destination.– les strat´gies de maintenance. soit reproduite telle quelle par le simulateur. un d´lai est impos´ ` certains paquets puisqu’il faut attendre que N = 4 e e ea paquets soient r´unis pour que le codage soit applicable.

Dans la seconde. En l’occurrence.10 Jul 2009 Afin de mettre en ´vidence la validit´ de notre hypoth`se concernant les strat´gies de maintenance de e e e e routes. e e e 137 . On se propose donc de comparer le comportement des e protocoles avec ou sans ce m´canisme. ` e e e e e a supprimer tout paquet comportant une route non valide. d´lai de transmission et coˆt du routage.4 Feed-back Le simulateur NS2 permet par ailleurs de prendre en compte une ´ventuelle information de retour (“feede back”) de la part de la couche MAC vers la couche de routage. Nous avons par e ailleurs dans ce chapitre. La concentration de l’activit´ a en revanche e e e u e ´t´ d´laiss´e en faveur d’un crit`re similaire mais plus courament utilis´. nous avons d´j` compar´ entre eux les protocoles de routage ad hoc les plus courant ea e (OLSR. Alors e a qu’habituellement ce sont les seuls HELLO qui indiquent ` un nœud si oui ou non tel voisin est encore a accessible. e e Nous effectuons donc des simulations sur MPOLSR et OLSR utilisant les mˆmes sc´narios dans diff´rents e e e contextes (simulations publi´es dans [eECeSHeBP08]). le nœud interm´diaire cherche e a ` remplacer une telle route par un chemin d´duit ` partir de sa propre connaissance de la topologie. version 1 . Ce m´canisme favorise une mise ` jour plus rapide de l’information de voisinage. La premi`re est celle consistant. l’impossibilit´ de lui transmettre une information peut ´galement ˆtre interpr´t´e comme e e e ee r´v´latrice du disfonctionnement du lien. pour un nœud interm´daire. Il est ` pr´sent n´cessaire de v´rifier par des simulations si nos attentes th´oriques se trouve ou non a e e e e corrobor´es.5 Maintenance des routes (“Routes recovery”) tel-00403578. d’une part propos´ un nouveau protocole bas´ sur OLSR permettant de prendre e e en compte les fonctionnalit´s th´oriques ´tudi´es dans le chapitre 2. Les r´sultats sont ensuite analys´s en utilisant les m´triques d´finies dans le chapitre 3 : taux de e e e e e e paquets d´livr´s.III. d’autres part impl´ment´ ce protocole e e e e e e sur NS2. L’utilisation ou non de cette information a donc ´ventuellement e e e un impact sensible sur la qualit´ du routage. deux s´ries de tests sont e r´alis´es. a e IV Tests NS Au chapitre 3. ee e e e e e e Nous concluons enfin en r´capitulant les diff´rences de comportement observ´es entre les deux protocoles. e III. Celle-ci avertit que la couche inf´rieure e (liaison de donn´e) n’a pas pu envoyer le message en cours de transmission au nœud initialement d`sign´ e e e comme le suivant. DSR et AODV) afin d’´valuer dans quels contextes ils fonctionnaient mieux. deux m´thodes sont impl´ment´es. on cherche ` v´rifier si l’ajout d’une stat´gie multichemins et d’un codage e a e e MDC de l’information rout´e peut am´liorer les performances de routage. appel´ r´partition de charge. Afin d’´valuer l’apport de l’utilisation de routes e e multiples d’une part et de l’utilisation de descriptions multiples d’autre part. Cela e a revient ` ex´cuter l’algorithme de Dijkstra une seule fois sur sa table de topologie.

bien qu’invers´es. Le coˆt de routage e o e u 138 . l’utilisation du “feed-back” am´liore le fonctionnement d’OLSR. Etant donn´ que les 4 versions a e e e e ´tudi´es utilisent le mˆme syst`me proactif de mise ` jour de l’information topologique.IV. RE-MPOLSR se place au dessus de ses concurrents en offrant le meilleur taux de paquets e d´livr´s quelle que soit la vitesse. e – MPOLSR avec “feed-back” et routage par la source seule (SR-MPOLSR) .b R´sultats e La figure 5. L’analyse de la strat´gie de “route recovery” a. Le mod`le de mobilit´ ee e e e e e ici est le Random Waypoint. – OLSR avec utilisation de la fonctionnalit´ “feed-back” (FB-OLSR) .1 Tests concernant les chemins multiples Le but de cette section est de comparer l’impact du fonctionnement multichemins apport´ par MPOLSR e par rapport ` l’utilisation classique d’une route unique dans OLSR. Si le temps de pause Tpause e e e e est fix´. Le test du “feed-back” consiste ` savoir ee a si. e e Comme on peut ´galement le constater sur la figure 5. quant ` elle. alors que ces deux versions b´n´ficient pourtant des informations de la couche liaison e e de donn´e. la fonctionnalit´ optionnelle de OLSR/MPOLSR dans e laquelle la couche MAC avertit la couche de routage constitue ou non un avantage significatif. pour but d’´valuer s’il est ou non pr´f´rable de laisser e a e ee un nœud interm´diaire choisir une nouvelle route lorsque celle initialement pr´vue par la source n’est e e plus correcte. on peut supposer e e e e a que la quantit´ de message de contrˆle est grosso modo ´quivalente dans les 4 cas. les courbes du coˆt de routage ressemblent e u fortement ` celles sur le taux de paquets d´livr´s. deux versions sont impl´ment´es et test´es . autrement dit de 10 ` 20 % inf´rieures e a a e a ` celles de FB-OLSR.a Sp´cification des tests e Pour chacun des deux protocoles OLSR et MPOLSR.1. la vitesse des nœuds est en revanche tir´e al´atoirement dans un intervalle [Vmin . version 1 . e u e On notera que le codage est ici absent : il s’agit simplement de distribuer les paquets sur les 3 routes disponibles.4. Les diff´rents choix de Vmax permettent de g´n´rer des e e e e sc´narios o` la mobilit´ moyenne des nœuds est de plus en plus grande. e e e IV. et d’´valuer en quoi l’´clatement du flux peut ˆtre un premier avantage. plusieurs param`trages du mod`le de mobilit´ sont utilis´es. ce qui e e e aboutit ` un total de 4 variantes : a tel-00403578.3 montre l’´volution du taux de paquets d´livr´s ` mesure que la vitesse des nœuds augmente. en cas de perte de paquets en court de routage. Vmax ] avec e e e Vmin = 0m/s et Vmax prenant diff´rentes valeurs. Le tableau 5. Par ailleurs. e e e a Comme on peut le constater. – MPOLSR avec “feed-back” et “route recovery” (RE-MPOLSR).1.10 Jul 2009 – OLSR dans sa version originale (OLSR) .1 fait r´f´rence aux diff´rents param`tres utilis´s lors des simulations. Afin d’´valuer l’impact de la mobilit´ sur les performances de tous les e e protocoles. La version e SR-MPOLSR r´alise des performances comparables ` celle d’OLSR . IV. sont ´galement analys´s a e e l’int´rˆt du “feed-back” et celui du “route recovery” de MPOLSR.

25 ou 30 m/s Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´ des nœuds r e IEEE 802.10.10 Jul 2009 Dur´e des transferts e D´bit de chaque transfert λ e Param`tres de codage et de routage e Codage k Fonctions d’incr´mentation e aucun 3 fp (c) = fe (c) = 2c Tab.7.3.20.15. 5.1 – Param`tres de test pour la comparaison OLSR/MPOLSR e 139 .11 Two-ray ground 250 m tel-00403578.9.6. version 1 .4.2.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts 50 1000m × 1000m 200 s 30 CBR (sur UDP) 20 s 10 paquets de 512 octets par secondes = 5120o/s Param`tres de mobilit´ e e Mod`le de mobilit´ e e Tpause Vmin Vmax Random Waypoint 5s 0 m/s 0.5.8.1.

FB-OLSR et SR-MPOLSR sont cˆte ` cˆte.3 – Taux de paquet d´livr´ e e ´valuant le nombre de paquets de contrˆle utilis´s pour chaque paquet de donn´es effectivement re¸u.10 Jul 2009 Fig. lorsque le r´seau est fortement mobile.4 – Coˆt du routage u 140 .9 Taux de paquets délivrés 0. Ceci nous am`ne ` penser que l’´tude du coˆt de routage e e a e u est dans le cas pr´sent peu informative.8 0. e 7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OSLR RE-MPOLSR Le d´lai moyen de r´ception est pr´sent´ dans la figure 5.7 0. 5.1 0. La version OLSR reste ` la traˆ en particulier e e e e a ıne. version 1 . il e o e e c apparait logique de constater une corr´lation. 5.2 0.6 0.5 0.1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578. L’utilisation du e o a o Coût du routage Fig.3 0.5.4 0.

02 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578. 5.1 0. e ee IV.04 0.08 Délai (s) 0. Cette ee e am´lioration est mˆme valable pour le d´lai de transmission. Ceci limite en particulier les situations o` un nombre r´duit de nœuds devrait e e u e supporter la charge g´n´r´e par un grand nombre de transferts. l’implication des nœuds interm´diaires dans le processus de ıtre e e routage s’av`re payante. On d´finit alors la r´partition de charge comme : e e 1 µrep 1 |V| |Φrep (V ) − µrep | V ∈V RepartitionDeCharge = La charge est mieux r´partie sur le r´seau par le protocole MPOLSR que par OLSR (voir figure 5. Ceci s’explique simplement par le fait que la source dispose n´cessairement d’une e information moins ` jour sur les zones du r´seau plus ´loign´es d’elle.6). e o 0.10 Jul 2009 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 Fig. Ce e e r´sultat est conforme ` nos attentes : l’utilisation de plusieurs routes favorisent une participation plus e a ´quilibr´e des nœuds.06 0. Cela ne veut cependant pas dire que le routage par la source est probl´matique : e e la dispersion du flux op´r´e par la source am´liore en effet les performances globales des transferts. Chaque nœud ´tant plus ` mˆme a e e e e a e de connaˆ son environnement imm´diat.1. version 1 .c Analyse Il apparaˆ que le routage par la source pure s’av`re une strat´gie moins payante en terme de taux de ıt e e paquets d´livr´s que des techniques exploitant l’information locale (cas des deux versions d’OLSR et e e de RE-MPOLSR).“route recovery” permet ` RE-MPOLSR de b´n´ficier des d´lais les plus courts en confiant aux nœuds a e e e interm´diaires un rˆle plus important dans le routage que dans le cas de SR-MPOLSR.RT R→ | le nombre de paquet retransmis par e V et soit µrep = 1 |V| V ∈V Φrep (V ) la moyenne de Φrep .12 0. alors qu’on aurait pu croire que l’utilisation e e e 141 .5 – D´lai moyen e La r´partition de charge ´value si oui ou non les nœuds participent dans une mˆme proportion ` la e e e a retransmission des paquets de donn´es. Soit Φrep (V ) = |P −V.

e e e e en particulier lorsque la vitesse du r´seau augmente (voir figure 5.8 0. Pour e e ´valuer son impact.4 1. favorise une circulation des paquets plus rapide. IV. dˆ ` un d´bit moindre sur e ua e chaque route. Le tableau 5.2 Tests sur l’utilisation de descriptions multiples Dans cette seconde s´rie de tests.7). – RE-MPOLSR avec codage MDC (Moj-MPOLSR).2 fait r´f´rence aux param`tres sp´cifiques de RE-MPOLSR et Moj-OLSR. Les autres ee e e param`tres de simulation sont identiques aux param`tres pr´sent´s dans le tableau 5.1.2 1.2.6 – Concentration de l’activit´ e de routes a priori plus longues que le plus court chemin aboutirait ` une augmentation du temps de trajet.1.10 Jul 2009 Fig.b R´sultats e Nous remarquons que le taux de paquets d´livr´s est am´lior´ par l’utilisation de descriptions multiples. 3 protocoles sont compar´s : e e – FB-OLSR . nous cherchons ` pr´sent ` ´valuer l’impact sur les performance caus´ e a e ae e par l’utilisation de descriptions redondantes se substituant aux paquets de donn´es et envoy´es sur les e e routes multiples.2.1 1 0. 5. version 1 .9 0. e 142 .a Sp´cification des tests e On se propose d’introduire dor´navant un codage MDC non syst´matique (type codage Mojette).6 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR 0 1 2 3 4 5 6 7 8 9 10 15 20 25 30 Vitesse (m/s) tel-00403578.3 Répartition de charge 1. – RE-MPOLSR . a Notre explication de cet ´tat de fait est que le nombre plus faible de collision. IV.7 0. e e e e IV.

75 0.2. RE-MPOLSR et Moj-MPOLSR font plus ou moins jeu ´gal. L’am´lioration u e e par rapport ` OLSR est cependant peu significative (voir figure 5.Param`tres de codage et routage de RE-MPOLSR e Codage k Fonctions d’incr´mentation e sans 4 fp (c) = fe (c) = 2c Param`tres de codage et routage de Moj-MPOLSR e Codage k M N N Fonctions d’incr´mentation e Mojette 4 2 4 4 fp (c) = fe (c) = 2c Tab.95 0.2 – Param`tres de test pour ´valuer l’impact du codage MDC e e tel-00403578. e Comme on pouvait s’y attendre la redondance d’information a un effet positif sur la probabilit´ de e r´ception de l’information originale.9 0.7 – Taux de paquet d´livr´ e e En terme de coˆt du routage.8). e a e 143 . Autrement dit. 5. a IV.c Analyse L’utilisation d’un m´canisme de codage bas´ sur les techniques de descriptions multiples augmente le taux e e de r´ception.85 Moj-MPOLSR RE-MPOLSR FB-OLSR 0. 5. Cette augmentation est par ailleurs d’autant plus signicative que les nœuds sont rapides. version 1 . si la vitesse nuit ` la bonne r´ception de l’information.7 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Fig.10 Jul 2009 1 Taux de paquets délivrés 0.8 0.

version 1 . les noeuds participent plus ´galitairement au bon fonctionnement e du r´seau. Pour les taux utilis´s. Ce protocole.10 Jul 2009 son impact n´gatif est limit´ en cas de redondance. Le risque d’´puiser ´nerg´tiquement certains nœuds et d’en sous-exploiter d’autres est donc e e e e moindre. e e e IV. En outre. e e Par ailleurs. Le choix de OLSR a ´t´ motiv´ par son comportement proactif ` ´tat de lien qui ee e ae permet une int´gration pratique des id´es propos´es dans le chapitre 2.3 Conclusion des tests Dans les tests effectu´s avec notre impl´mentation de NS2. est ´galement ajout´ un module de codage en descriptions multiples permettant ` chaque e e a 144 Coût du routage Fig. e e IV. Celui-ci s’appuie sur la topologie per¸ue e e c par le nœud source. la comparaison du comportement de MPOLSR e e avec OLSR nous a permis de mettre en avant plusieurs caract´ristiques : r´partir un flux de donn´es sur e e e diff´rentes routes contribue ` diminuer les risques de perte sans impliquer pour autant une augmentation e a du d´lais de transmission (en autorisant toutefois les nœuds interm´diaire ` jouer un rˆle dans le routage e e a o en cas de perte de route).35 30 25 20 15 10 5 0 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Moj-MPOLSR RE-MPOLSR FB-OLSR tel-00403578. l’augmentation de donn´es ` e e e e a transmettre reste par ailleurs suffisament acceptable pour ne pas provoquer un engorgement du r´seau e ´tant donn´ qu’elle ne provoque pas un effondrement du r´serau. 5.4 Conclusion Nous avons dans ce chapitre pr´sent´ un nouveau protocole de routage r´actif essentiellement bas´ sur e e e e le protocoles OLSR.8 – Coˆt du routage u . Enfin. baptis´ MPOLSR e e e e int´gre ainsi un algorithme de s´lection de routes multiples. laquelle est constitu´e lors de la phase de d´couverte de la topologie de OLSR. l’utilisation de descriptions multiples permet une am´lioration suppl´mentaire du taux e e de paquets d´livr´s.

10 Jul 2009 145 . e e e tel-00403578. de descriptions redondantes d’autre part. peuvent contribuer ` am´liorer la qualit´ du transfert. et enfin collect´es ` la destination par un module de e e a d´codage qui d´termine quels paquets peuvent ˆtre reconstruit. version 1 .source de g´n´rer des descriptions redondantes ` partir des paquets re¸us des couches sup´rieures. Ces tests ont confirm´ que l’usage de chemins multiples d’une a e part. Les e e a c e descriptions sont ensuite r´parties sur les routes. e e e L’impl´mentation de ce protocole sur le simulateur NS2 nous a permis dans un second temps de r´aliser e e des tests dont le but principal ´tait d’´valuer les avantages et inconv´nients des m´canismes introduits e e e e par rapport ` un protocole OLSR standard. a e e notamment en terme de taux de paquets d´livr´s et de r´partition de la prise en charge de chaque transfert.

Ces informations. version 1 . Nous cherchons donc ici ` v´rifier si l’approche multiroutes et descriptions e a e multiples est adaptable en environnement r´actif. Enfin les routes trouv´es sont exploit´es et des m´canismes de maintenance participent au e e e renouvellement de l’information de routage. 146 . le fonctionnement de TMR contient une phase e e de recherche de route d´clench´e en cas de pr´sence de donn´es ` transmettre et bas´e sur l’utilisation e e e e a e de messages de requˆtes/r´ponses. Son but est d’associer une proc´dure r´active de d´couverte de routes inspir´e de DSR et e e e e AODV mais utilisant par la suite une s´lection de routes et une r´partition de l’information similaires ` e e a celles utilis´es dans MPOLSR. e e e II Sp´cifications de TMR e Comme une grande majorit´ de protocoles ad hoc r´actif. nous nous consacrons ` l’´tude e a e d’un protocole de routage baptis´ TMR (Topology Multipath Routing). Dans ce chapitre. qui se veut le pendant r´actif e e de MPOLSR. contrairement ` DSR et AODV. e Dans une premi`re partie une pr´sentation g´n´rale du protocole TMR est faite.10 Jul 2009 Introduction L’algorithme de calcul de chemins multiples et le sch´ma g´n´ral de r´partition de l’information sur e e e e ces chemins pr´sent´ dans le chapitre 4 sont facilement adaptable pour un protocole proactif.Chapitre 6 Le protocole TMR I tel-00403578. une fois re¸ues sont utilis´es pour e c e d´finir des routes en utilisant l’algorithme de recherche de routes du chapitre 4 (d’une fa¸on similaire ` e c a MPOLSR). comme e e cela a ´t´ montr´ dans le chapitre 5. Les r´ponses transportent en fait e a e des informations diverses sur la topologie du r´seau. On sait cependant que l’approche r´active poss`de des avantages ee e e e importants en terme de limitation de charge du r´seau. Des tests sous NS2 sont e e e e ensuite pr´sent´s afin d’´valuer si l’approche multiroutes est pertinente. Cependant. la route ou les routes e e a ne sont pas d´finies ` partir des chemins parcourus par ces messages.

e e ee e II.a La table d’acc`s e La table d’acc`s de V a pour mission d’enregistrer la distance ` laquelle se situent tout autre nœud connu e a W. le ou les nœuds voisins de V e jug´s les plus ` mˆme de router l’information vers W (ces nœuds sont alors qualifi´s de relais vers W).topoTable[Y]. a a Cette table est principalement utilis´e lors de la diffusion des requˆtes et le retour des r´ponses. toute diffusion de message par un nœud voisin W provoque la mise ` jour de expiryDate si cette date existe. De cette fa¸on. La table d’acc`s e a e e e contient les nœuds connus de V ainsi que leur distances ` V et le voisin de V ` utiliser pour les atteindre. Cette e e entr´e est par ailleurs caract´ris´e par la valeur V.neighbourhood[X] (X est un voisin de Y) . e e e Les trajets des requˆtes et r´ponses n’en tiennent pas compte.aTable[W]. Par cons´quent.distance : distance suppos´e entre V et W (si elle vaut 1.neighbourhood[U].lastSN : dernier num´ro de s´quence de W connu. Ces informations e e sont utilis´es lors des transferts de donn´es afin de d´terminer plusieurs routes sur lesquels les envoyer. e tel-00403578.1 Les tables Afin de r´aliser les tˆches d´crites ci-dessus.1. e a Une entr´e V.1. Les liens entre chaque couple de nœuds sont consid´r´s comme sym´triques.II. version 1 . e e – V. La table e e e de topologie contient la partie de la topologie connue de V.aTable[W].neighbourhood. ou bien l’ajout d’une nouvelle entr´e a e V.topoTable[W] contient entre autre la table V. chaque nœud V g`re en interne deux tables. W est un voisin) .relays : liste de voisins de V ` utiliser pour atteindre W (les relais) . e 147 . Chaque entr´e de neighbourhood indique donc un nœud voisin de W. afin de faire circuler les paquets (ou les descriptions g´n´r´es) en parall`le sur plusieurs routes. A l’inverse. ee e e l’existence d’un lien entre X et Y doit se traduire par l’existence : – d’une entr´e V.aTable[W] les informations suivantes : e – V. En revanche. la table d’acc`s dispose d’information de voisinage ` c e a jour.topoTable[W].weight correspone e e dant au poids du lien (autrement dit sa qualit´) de W ` U. c’est bien grˆce aux r´ponses e e a e que les tables de topologie des diff´rents nœuds sont mises ` jour. Cette derni`re e e r´pertorie le voisinage de W. Elle est exploit´e en cas de transfert de e donn´es.aTable[W]. e e a On notera qu’un processus permet de supprimer tout voisin avec lequel V n’a pas eu de communication ` directe avant la date expiryDate correspondante. ainsi que la “direction” pour y faire parvenir une r´ponse. Autrement dit.expiryDate : date ` laquelle l’information sur W p´rime . II. a – V.weight : poids d´crivant la qualit´ du lien ` W.aTable[W].topoTable[W].aTable[W]. a e – V.aTable[W] dans le cas contraire. On notera que V.10 Jul 2009 – V. e e Deux informations suppl´mentaires sont ajout´es si et seulement si W est un voisin . On e a e e trouve donc dans une entr´e V.topoTable a une structure e a similaire ` un graphe : ` chaque nœud connu est associ´ une liste d’autres nœuds constituant son voia a e sinage.b La table de topologie La table de topologie de V contient des informations g´n´rales sur la topologie connue.

e a Elle repr´sente simplement le nombre de sauts effectu´s depuis S par la premi`re version du message RREQ e e e atteignant V. – sourceSN : un num´ro de s´quence donn´ par S . initialis´ ` 0. Il s’agit de permettre ` la source de r´cup´rer l’information de topologie e a e e constitu´e des nœuds jug´s int´ressants pour le transfert entre S et D : autrement dit. d’autre e a part. e II. le e e e voisinage du nœud courant contenu dans la table d’acc`s (c’est-`-dire l’ensemble des nœuds W tels que e a V.distance= 1 ) est utilis´ pour mettre ` jour la table de topologie (et plus sp´cifiquement e a e la liste V.topoTable[V].aTable[W]. Si la destination D fait partie de ces a nœuds. Elle contient : e e ee e a – source : l’identifiant de S . en cas d’utilisation de la table de topologie (lorsque des donn´es doivent ˆtre envoy´es).– d’une entr´e V. version 1 . la table de topologie V. – destination : l’identifiant de D . II.2. A noter que a V. on convient que la table d’acc`s est prioritaire sur la table de topologie.1 (a).aTable contiennent a e priori une information commune : le voisinage du nœud courant.2 Requˆte et r´ponse e e L’objectif des requˆtes et des r´ponses n’est plus comme dans les cas DSR et AODV de laisser les e e tel-00403578.topoTable et la table d’acc`s V.aTable[S]. e a e Une requˆte RREQ est g´n´r´e et diffus´e par S ` tous ses voisins. Lorsque la proc´dure de requˆte prend fin (c’est ` dire lorsqu’elle a atteint tous les nœuds). elle peut envoyer une r´ponse.a Proc´dure de requˆte e e Le but des requˆtes est double : d’une part.10 Jul 2009 routes se tracer d’elles-mˆme.aTable. ea La requˆte inonde par la suite le r´seau.neighbourhood[Y] (Y est un voisin de X) . e e ea – count : un compteur de saut.c Information commune Dans chaque nœud V. Aue trement dit.neighbourhood). les nœuds e e a atteints connaissent leur distance ` S et savent comment l’atteindre.topoTable[X].1. initialis´ ` S . e 148 . l’ensemble des e e e noeuds suffisament proches du plus court chemin de S ` D. permettre aux nœuds interm´diaires de mettre ` jour leur table d’acc`s. permettre ` la source S d’atteindre la destination D .distance ne correspond pas syst´matiquement ` la distance au sens du plus court chemin. a II. e e e – previousHop : l’identifiant du nœud pr´c´dent. Le passage d’une requˆte permet ` V de mettre ` jour certaines des e a a ` informations de sa table V. en l’occurrence : sa distance ` S et les relais vers S. Pour ´viter d’´ventuelles incoh´rences e e e entre ces deux versions. Son traitement par un nœud interm´diaire V est d´crit par e e e e l’algorithme de la figure 6.

(b) Traitement d’un message RREP par un nœud interm´diaire V e term´diaire V e Fig.lastSN RREQ. – destination : l’identifiant de D .1 – Algorithmes de traitement des paquets de contrˆle o II.count RREQ.sourceSN .count V.10 Jul 2009 >0 ≤0 Fin V..V.relays { RREQ.. version 1 .aTable[S].sourceSN V. 149 .lastSN .previousHop Fin V.previousHop } RREQ.distance ..aTable[S] n'existe pas ) Fin RREQ..2.aTable[S].aTable[S].count V. Une r´ponse RREP est g´n´r´e et diffus´e par D ` tous ses voisins.previousHop V le message est rediffusé. Ce e e e e n’est que lorsqu’aucune version de la requˆte n’est plus d´tect´e depuis un certain d´lai que D commence e e e e a e ` r´pondre.distance RREQ. Afin de ne pas superposer l’inondation e e ee e a des r´ponses avec celle des requˆtes. 6. Fin (a) Traitement d’un message RREQ par un nœud in.aTable[S].b Proc´dure de r´ponse e e L’objectif des r´ponses est de permettre ` la destination D de renvoyer un message en retour ` S tout en e a a collectant l’information de topologie au passage.count + 1 RREQ.aTable[S]. Chaque version de la r´ponse contient : e – source : l’identifiant de S . une temporisation retarde la diffusion de la premi`re r´ponse.aTable[S]. ? tel-00403578.relays est augmentée de RREQ. ? =0 <0 >0 ( ou si V.V reçoit le message RREQ provenant de la source S RREQ.

relays . et par cons´quent.– destinationSN : un num´ro de s´quence donn´ par D . Ainsi. e a – tokens : un tableau d’information sur les nœuds dont chaque entr´e X contient la table tokens[X]. initialis´ avec un ´l´ment de D.2). ea – distSD : la distance entre S et D. Par ailleurs. e ee – count : un compteur de saut. un attribut tokens[X].neighbourhood[Y] existe si et seulement si Y appartient e e au voisinage de X. version 1 . e a a e tel-00403578. Lors de la cr´ation de la r´ponse RREP en D. chaque r´ponse transporte a e e e un ou plusieurs voisinages vers la source.10 Jul 2009 . le jeton de X. not´ tokens[X]. initialis´ ` 0 . e e e – relay : l’identifiant d’un relai.aTable[S]. est ee e e compos´ d’un tableau tel que l’entr´e tokens[X].neighbourhood[Y].neighbourhood e de ses voisins. Chaque ´l´ment de tokens est appel´ jeton (voir figure 6.weight indique le poids du lien de X ` Y. elle ne contient e e alors que le jeton de ce dernier (tokens[D]) initialis´e grˆce ` la table d’acc`s. Le jeton de X repr´sente donc son voisinage. initialis´e grˆce aux informations de D .

 .

  .

  .

et la distance entre S et D (RREP. la e a e e conjonction de 3 informations s´mantiquement li´es sont alors accessibles (voir figure 6.3) : sa distance ` e e a S (V.distance)).aTable[S]. Elle porte n´anmoins le champ RREP.   Fig. e a e Traitement de la r´ponse par un nœud interm´diaire e e La r´ponse. V ) + dist(V. Ici la r´ponse permet avant tout ` chaque interm´diaire V de d´finir.distance). tout comme pr´c´demment la requˆte.1 (b). n’est pas redirig´e vers un voisin en particulier mais e e e e e diffus´e ` l’ensemble des voisins du nœud courant W.count). Par cons´quent. 6. tout nœud recevant une telle r´ponse e e a e e et d´terminant qu’il est en dehors de l’ellipse la supprime. sa distance ` D (enregistr´e ´galement dans V. Il n’est en effet pas tenu de participer au e transfert. a Un noeud recevant la r´ponse peut alors d´terminer s’il se trouve ` l’int´rieur de l’ellipse de foyer S et e e a e D d´finie par {V ∈ V : dist(S.aTable[D].2 – Tableau des jetons L’ellipse : zone de dispersion des r´ponses e Le traitement d’un message RREP par un nœud interm´diaire V est d´crit par l’algorithme de la figure e e 6. e u e a Cette ellipse est une zone int´ressante pour le transfert entre S et D : elle contient les noeuds qui sont e dans la p´riph´rie du plus court chemin de S ` D. D)} o` ζ est une constante sup´rieure ` 1.relay qui e a e 150 . Pour un tel nœud. de mani`re sym´trique ` e a e e e e a la requˆte. La r´ponse ne se propage donc qu’` l’int´rieur de l’ellipse.distSD). sa distance ` D (RREP. D) < ζ · dist(S.

aTable[S]. elles collectent les jetons des nœuds interm´diaires (s’ils s’y trouvent e encore) et les stockent dans RREP. Sa seule pr´occupation doit ˆtre de d´terminer a c e e e si une version de la r´ponse venant de D a d´j` ´t´ re¸ue pr´c´demment (grˆce au num´ro de s´quence).aTable[D] est mise ` jour avec le nombre de saut RREP. e – Si le noeud V est dans l’ellipse. une r´ponse similaire est constitu´e avec incr´mentation du e e a e e e nombre de saut RREP. seule une e a faible partie de la topologie serait transmise ` S (correspondant aux voisinages des nœuds sur le plus a 151 . Le champ RREP.distance S RREP.relays.tokens[V].4.tokens est initialis´ : RREP. Lors de la r´ception par un nœud V. il ajoute sa propre information de voisinage ` RREP. Le tableau RREP.3 – Ellipse conf`re ` l’un des voisins de W un rˆle particulier : celui de relai. Le prochain relai est donc un noeud du e voisinage de V situ´ dans la direction de la source.aTable[D]. Si ce n’est e e e eaee c e e pas le cas. Il n’a e e alors pas ` tenir compte des jetons re¸us RREP.destinationSN.tokens.aTable. Son rˆle consiste alors ` prendre en charge les jetons re¸us RREP.relay. e e e e a On comprend bien que si chaque nœud ne transmettait la r´ponse qu’` un seul de ses voisins.V V. N’importe quel nœud de l’ellipse t´moin du passage d’une e r´ponse.count. le message est ignor´. Dans tous les cas. l’entr´e a e V.1 (b)).distance V. il porte le nom de nœud t´moin.relay.tokens.relay de la r´ponse est r´actualis´ en choisissant un ´l´ment e e e ee quelconque de V.aTable[S]. et d’identifiant ´gal ` RREP.count et le nouveau num´ro de s´quence a e e RREP. Dans le cas contraire. il se doit de participer e e a ` la proc´dure de r´ponse.tokens. le noeud t´moin supprime simplement la r´ponse.neighbourhood e doit contenir la liste des voisins de V r´cup´r´e dans V. Le champ RREP. 6. version 1 . e tel-00403578. e – Si le noeud V est hors de l’ellipse.10 Jul 2009 – Si le noeud V est dans l’ellipse. Pour cel`. il est l’unique nœud relai de W e a vers S. cr´e sa propre version de la r´ponse et l’envoie ` son tour. Via le num´ro de o a c e s´quence.relay est d´fini en e ee e s´lectionnant au hasard un nœud de V.tokens. il peut d´terminer si une version de la r´ponse a d´j` ´t´ re¸ue pr´c´demment. mais diff´rent de RREP.relays.aTable[S]. le e a o e traitement de RREP d´pend donc de la nature du nœud V (voir figure 6. e eae e c e e a e e Si oui. Lorsque les diff´rentes versions de RREP traversent e e e l’ellipse en passant de relais en relais. Parcours de jetons Le cheminement des jetons est d´taill´ sur la figure 6.distSD D Fig. s’il poss`de encore son propre jeton.

lesdits voisins r´cup`reraient des copies des mˆmes jetons. Autrement dit.2 4.3 3. les nœuds atteints mettent ` e e a a jour leur voisinage. a e e e – Une requˆte innonde le r´seau (en se restreignant cette fois ` l’ellipse) .2 3. le cumul des jetons peut aboutir e a ` l’existence de r´ponses trop volumineuses. Cette derni`re est tr`s similaire ` la e a e e e e a d´couverte des routes : il s’agit.2 3. e e 152 . de r´colter ` nouveau des informations e e e e a sur les nœuds int´ressants.10 Jul 2009 1. au moyen de requˆtes et r´ponses.3 2. On retrouve donc les deux phases de requˆte/r´ponse.1 Parcours d'une version de RREP jusqu'à S Lien D 5. 6.5 1.4 – Processus de collecte des jetons II.2 2. deux versions de la r´ponse peuvent coexister temporairement dans un seul e nœud (ces versions contenant toutefois des jetons diff´rents). il est possible fusionner de ces e ` versions : il suffit de r´unir les jetons qu’elles contiennent.c R´actualisation de la topologie e Afin de mettre ` jour les routes.4 Noeud relai S 2.1 5.4 1. A cette fin.1 3. Dans ce cas.3 1. Une scission est alors possible.4 2. Certains jetons seraient donc e e e e pr´sents en de multiples exemplaires. Grˆce ` la diff´rence t´moins/relais.` court chemin de S ` D).3 Autre noeud Distances à S et à D 2.3 3. A l’inverse. une proc´dure de maintien de a e route est lanc´e ` intervalle r´gulier pendant la dur´e du transfert. L’inondation des requˆtes est alors ` son tour e e e e e a restreinte ` l’int´rieur de l’ellipse. leur distance ` S et les relais vers S. celle-ci doit a e ` veiller ` ce que ses connaissances sur la topologie se renouvelle.1 Ellipse des noeuds dont la somme des distances à S et à D est inférieure à 5 Fig. tant qu’un flux de donn´es est actif au niveau de la source.1 3. version 1 .2. le jeton de chaque nœud de e a a e e l’ellipse est achemin´ jusqu’` S en un seul exemplaire.5 1.1 4.4 2. A l’inverse si chaque nœud n’´tablissait pas de diff´rence entre ses voisins (relais a e e et t´moins).2 2.3 Noeud témoin tel-00403578. e 1. e a ` A noter qu’un mˆme nœud peut recevoir une version de RREP avant mˆme d’avoir renvoy´ une pr´c´dente e e e e e version. La principale diff´rence tient dans le fait qu’une information de distance entre e e S et D (distSD) est alors ´galement int´gr´e aux requˆtes. Les voisinages e e a a des nœuds atteints sont collect´s sous forme de jetons et achemin´s vers S. a – La r´ponse correspondante se d´ploie dans l’ellipse en mettant ` jour les distances ` D.

3 Cr´ation de routes e La proc´dure de cr´ation de routes utilis´e suit directement toute proc´dure de recherche de routes par e e e e requˆtes et r´ponses. Comme pour MPOLSR. ces derni`res et les paquets originaux e e e e sont envoy´es sur les routes disponibles).II.neighbourhood . les paquets sont regroup´s par groupe P de N = M et les N e descriptions g´n´r´es ` partir de ces derniers sont r´parties sur k = N routes. e e ee 153 . chacune transporte en moyenne autant de paquets qu’une autre.topoTable[V]. r´pertoriant la liste des voisins de V (et le poids des liens). est e ainsi utilis´ pour mettre ` jour S. le calcul des routes est effectu´. e e e le codage MDC non syst´matique (les paquets de donn´es sont regroup´s et transform´s en descriptions e e e e ´quivalentes. Comme pour DSR et MPOLSR.10 Jul 2009 II. e c e c e e Comme dans MPOLSR. N .tokens[V]. Ce dernier e e e e a comporte ´galement divers param`tres (M .topoTable. Si ee a e aucune route n’est perdue. les r´ponses sont collect´es par la source pour alimenter sa table de topologie e e S. la route pr´vue pour chaque e e paquet/description est directement int´gr´e dans celui-ci dans un en-tˆte pr´vu ` cet effet. Lorsqu’il expire (aucune r´ponse re¸ue derni`rement). version 1 . e a Un temporisateur est enclench´ ` l’arriv´e de la premi`re r´ponse et remis ` jour ` chaque version de e a e e e a a la r´ponse re¸ue.4 R´partition de l’information e Pour un ensemble de k routes d´finies entre S et D. e ee a e cette m´thode n´cessite d’introduire un retard : N paquets de donn´es doivent ˆtre parvenus ` la couche e e e e a routage de la source pour que les descriptions puissent ˆtre g´n´r´es. Le jeton RREP. Le e e routage des paquets est donc a priori le choix de la source seule. cela se traduit par l’application de l’algorithme de recherche de routes multiples pr´sent´s dans la premi`re partie. k routes sont donc d´termin´es dans la topologie connue en utilisant e e e e e des fonctions de coˆts fp et fe (voir chapitre 4). Cas MDC non syst´matique e Si les param`tres du codage par descriptions multiples sont N (nombre de descriptions g´n´r´es) et M e e ee (nombre de descriptions suffisantes). Cas du RoundRobin Les paquets sont consid´r´s un ` un et r´partis sur les k routes disponibles par distribution cyclique. envoy´es sur les routes disponibles) et le codage MDC syst´matique (les paquets de donn´es e e e e sont regroup´s afin de g´n´rer des descriptions de redondance . Le protocole TMR est pr´vu pour offrir les 3 possibilit´s a e e suivantes : le Round Robin (les paquets de donn´es sont dispers´es sur les diff´rentes routes disponibles). on rappelle que plusieurs strat´gies de r´partition e e e de l’information ` transmettre sont possibles. u tel-00403578. Elle a pour but d’utiliser la topologie rassembl´e par S pour d´terminer un k-uplet e e e e de routes jusqu’` D. a Dans un premier temps. un identifiant pour le groupe de paquets originaux).

les en-tˆtes des paquets sont utilis´s par les nœuds interm´diaires pour s´lectionner e e e e le nœud suivant. En effet. Celle-ci doit ` terme red´finir les routes utilis´es apr`s chaque proc´dure de a a e e e e r´actualisation de la topologie. Aucun retard n’est n´cessaire : e ee e e les M pseudo-descriptions (autrement dit les paquets de donn´es originaux) peuvent ˆtre d´livr´es en e e e e temps r´el. En cas de r´ponse n´gative. le paquet est e a ea supprim´. Si aucune trajectoire n’est trouv´e e e ou si la trajectoire calcul´e conduit ` l’existence d’une boucle avec le chemin d´j` parcouru. On notera bien que le paquet ne change pas de trajectoire. des e e actions particuli`res sont effectu´es.Cas MDC syst´matique e Les paquets sont ici aussi regroup´s par groupe de N = M et (N − M ) descriptions de redondance e sont g´n´r´es. e Contrairement ` DSR ou AODV. un calcul de route est effectu´ par le nœud courant e e e afin de d´vier le paquet sur une nouvelle trajectoire vers la destination. e e tel-00403578. Ce m´canisme permet ainsi d’emprunter des raccourcis m´connus de la source en e e e e supprimant des interm´diaires inutiles.10 Jul 2009 II. le m´canisme de court-circuit ne fait que supprimer des interm´diaires initialement pr´vus mais e e e jug´s inutiles . Si la route pr´vue n’est plus valide ou si le nœud courant estime qu’elle peut ˆtre racourcie. lorsqu’un nœud interm´diaire V doit retransmettre une e e description.b Court-circuits Un autre m´canisme limite l’aspect orient´ source du protocole : il correspond ` une possibilit´ de courte e a e circuit sur les nœuds interm´diaires. version 1 . il ne peut en revanche pas ajouter de nouveaux nœuds ` la route. lorsqu’un paquet parvient ` un nœud interm´diaire. Le total des N = k descriptions est r´parti sur les routes. e c e II. un nœud e e e plus int´ressant que le nœud suivant. Dans le cas contraire. une copie devant cependant ˆtre conserv´e en m´moire pour pouvoir cr´er les descriptions de e e e e e redondance d`s que N paquets sont re¸us des couches sup´rieures de S. il peut d´terminer en lisant l’en-tˆte s’il existe.5 Utilisation des routes Comme dans MPOLSR. e II. Toutefois. e a 154 . En e effet. la route port´e par le paquet est mise ` jour et ce dernier est renvoy´ e e a e sur le r´seau. dans le reste de la route pr´vue. les routes d´finies dans les en-tˆtes ne sont pas n´cessairement respect´es ` e e e e a la lettre.5.a Ruptures Comme dans MPOLSR. la table de voisinage de ce a e dernier est inspect´e afin de d´terminer si le prochain nœud pr´vu dans la route port´e par le paquet est e e e e effectivement un voisin. Est ainsi s´lectionn´ le nœud le plus proche de la destination e e e qui soit par ailleurs un voisin de V (ce qui peut correspondre ou non au nœud suivant dans le trajet pr´vu dans l’en-tˆte). la d´couverte d’une rupture de route n’implique pas l’envoi d’un message a e particulier ` la source.5.

La port´e des ee e e nœuds est de 175 m. Cette information. On doit cependant garder ` l’esprit qu’un codage syst´matique o` N = M e a e u est en faite ´quivalent au Round Robin. huit sc´narios g´n´r´s al´atoirement ont ´t´ simul´s. Pour chaque jeu de param`tres e e e e e e donn´. Le but est de le comparer avec DSR mais ´galement de v´rifier si un gain est obtenu avec e e tel-00403578. Les r´sultats sont donc obtenus par moyene e e ee e ee e e nage de ces sc´narios. permet de reconstituer e e une vision partielle du r´seau et d’en extraire. De fait. le taux de paquets d´livr´s s’am´liore quand M e e e e augmente (c’est-`-dire quand la redondance diminue) ` constant.5 (c). mais ´galement lorsque N diminue a a e (quand peu de routes sont utilis´es).2. III Tests Les tests effectu´s sur TMR ont pour but d’´valuer les diff´rents types de fonctionnement possible du e e e protocole. Les e e e e configurations o` N = M fournissent ainsi des taux similaires ` ceux obtenues avec une seule route u a (sans toutefois les d´passer). le d´lai et le coˆt du routage. e e e e e u III.5 (a) montre que la r´partition de l’informations sur plusieurs routes n’implique e pas d’am´lioration du taux de paquets d´livr´s par rapport au cas N = 1. les r´sultats sont meilleurs.a Impact de la m´thode de codage e Sont ici consid´r´es des simulations de 100 nœuds ´changeants 10 paquets par secondes.5 (a) est contenue dans 6. un ke e uplet de chemins.6 Conclusion TMR est donc un protocole de type r´actif utilisant une proc´dure de type requˆte / r´ponse pour e e e e permettre ` une source de collecter ` la demande l’information de topologie pour un transfert vers une a a destination donn´e. les e e e e e e r´sultats avec N > 1 sont en faite comparables ` N = 1 sauf si N devient trop grand.10 Jul 2009 l’utilisation de routes multiples et de redondance. le routage est orient´ e a e source mais peut utiliser l’information locale en cas de rupture. version 1 .II. on cherche en particulier ` savoir a pour quelle nombre N de routes et quel niveau M de redondance les meilleurs r´sultats sont obtenus. Dans l’affirmatif. e e e a soit directement. soit apr`s codage ` description multiple.1 Param`tres e Le tableau 6. En ce qui concere la version syst´matique.5 (b)). De mani`re g´n´rale. L’analyse de la figure 6. e III. n’est donc vraisemblablement pas e e une m´thode tr`s efficace.2 R´sultats e Nous nous sommes concentr´s sur trois crit`res : le taux de paquets d´livr´s. Comme dans MPOLSR. l’information de 6. Les paquets de donn´es peuvent alors ˆtre achemin´s ` destination sur ces routes. Par e 155 . une fois rassembl´e au niveau de la source. Le codage non syst´matique. Lors de l’utilisation e a d’un code non syst´matique (voir la figure 6. e III. au moyen de l’algorithme de s´lection de routes.1 r´pertorie les param`tres g´n´raux utilis´s pour les tests.

version 1 . 6.11 Two-ray ground 175 or 250 m Param`tres de TMR et de codage e N M Fonction d’incr´mentation des poids e 1.2.3.Param`tres du sc´nario e e Nombre de sc´narios e Nombre de nœuds ntot Aire de simulation Dur´e e Nombre de transmissions 8 50.10 Jul 2009 Dur´e des transmissions e Taux de paquets par seconde Taille des paquets size(P ) Param`tres de mobilit´ e e Mod`le de mobilit´ e e Pause time Vitesse minimale Vitesse maximale Random Waypoint 5s 5 m/s 10 m/s Param`tres des couches basses e Protocol MAC Mod`le de r´flexion e e Port´e des nœuds e IEEE 802.1 – Param`tres de test pour l’´valuation de TMR e e 156 .5 ou 6 1≤M ≤N fp (c) = c + 1000 fe (c) = c + 500 Tab. 25 paquets/s 512 octets tel-00403578.4. 75 or 100 1000m × 1000m 300 s 30 CBR (sur UDP) 20 s 10.

comme le codage non syst´matique offre toujours des r´sultats moindre. 10 paquets/s. 100 nœuds. version 1 . port´e de 175 m e e e ailleurs. il est possible de s’en e e tenir ` l’analyse du codage syst´matique. TMR obtient de meilleures a e 157 . On note enfin que. 6.10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) Codage non syst´matique e Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) Codage syst´matique e Fig.5 – Taux de paquets d´livr´s.Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 (a) Round robin Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 tel-00403578. dans ce contexte.

8. il ne semble pas apporter ici non plus d’am´lioration probante. nous pouvons observer que le comportement 158 . codage systematique u e La figure 6.b Impact du d´bit e On consid`re ici des simulations de 100 nœuds exchangeant 10 ou 25 paquets par secondes.5 (c) et 6. 100 nœuds. et ce quelle que soit la strat´gie de codage (ce qui est coh´rent avec le fait que l’ellipse a toujours les mˆmes e e e dimensions quel que soit le nombre de routes recherch´es). On prendra toutefois soin de noter que le cas M = N = 6 a n’est pas pertinent puisque le faible d´lai s’explique en partie par un faible taux de paquets d´livr´s. codage systematique e e tel-00403578. 10 paquets/s. En comparant les figures 6.6). 6. e III. e e e Concernant le codage.6 – D´lai.performances que DSR pour la plupart des valeurs de (M.10 Jul 2009 En ce qui concerne le d´lai (voir figure 6. 10 paquets/s. port´e de 175 m.7 – Coˆt du routage. ce dernier s’en sort toutefois mieux que DSR dans la plupart des cas de Round Robin (c’est ` dire pour M = N ). bien que DSR ait un d´lai plus court que la e e plupart des cas d’utilisation de TMR. port´e de 175 m. il apparait que. N ).2. version 1 . 100 nœuds. 6. La port´e e e commune est de 175 m. e 35 30 DSR N=1 N=2 N=3 N=4 N=5 N=6 Cout du routage 25 20 15 10 5 0 0 1 2 3 4 5 6 7 M Fig. 7 6 5 4 3 2 0 Delai moyen (s) DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig.7 montre que TMR est beaucoup moins gourmand en paquet de routage que DSR.

avec l’augmentation du d´bit. 6. 25 paquets/s. Le taux de paquets d´livr´s est e e e e e e toutefois divis´ par deux (mais il est divis´ par trois pour DSR). 75 et 100 nœuds. e e Taux de paquets delivres (%) 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M tel-00403578. version 1 . A mesure que le r´seau gagne e en densit´.8 – Taux de paquets d´livr´s. port´e de 175 m. 6.10 ` la figure 6. 100 nœuds. (comparer les u e figures 6.10 Jul 2009 Fig.6).g´n´ral de TMR n’est pas vraiment affect´ par l’augmentation du d´bit. 25 paquets/s.9) 70 60 Cout du routage 50 40 30 20 10 0 −10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig. (b) et (c) pr´sentent le taux de paquets d´livr´s pour une port´e de 250 m avec des e e e e ` transferts de paquets par seconde et respectivement 50.11 (a). le coˆt du routage est inchang´ pour TMR.2. a III. e e e 159 .c Impact de la densit´ des nœuds e Les figures 6.9 – Coˆt du routage. alors qu’il augmente pour DSR. codage systematique e e e Par ailleurs. mˆme pour les cas ou cette am´lioration n’est pas due ` la baisse du nombre de paquets d´livr´s e e a e e (comparer la figure 6. codage systematique u e Enfin. 100 nœuds. le transfert devient plus rapide pour TMR multichemins que pour e DSR.7 et 6. port´e de 175 m. les performances de DSR se d´gradent alors que celle de TMR sont peu affect´es.

e e e En ce qui concerne le d´lai. 25 paquets/s. fournissant mˆme des valeurs e e e e plus faible que DSR en cas de port´e limit´e et de d´bit important. Toutefois. Enfin.12).2 s ` 4.7 s pour e e a tel-00403578. Une explication possible est que l’augmentation e a n´cessaire du volume des donn´es en cas de codage a un impact n´gatif plus important sur les transferts e e e que la protection apport´e par la redondance. version 1 . le codage non syst´matique offre comme attendu des performances moindres e e ` e par rapport au codage syst´matique.5 s) de tel sorte que TMR obtient un d´lai plus a e faible dans un r´seau de 100 nœuds (voir figure 6. 6. u III. port´e de 175 m.2 et 25).8 Delai moyen (s) 7 6 5 4 3 2 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. TMR d´passe DSR en terme de taux de paquets e e d´livr´s lorsqu’utilis´ avec les meilleures configurations. alors que DSR diffuse ses messages de contrˆle ` l’ensemble du r´seau. alors qu’on aurait pu s’attendre ` une am´lioration e a e du taux de paquets d´livr´s dans certaines configurations bas´es sur le codage. e Le coˆt du routage reste plus faible pour TMR (entre 1 et 2) que pour DSR (entre 1.10 Jul 2009 N = M = 3) et augmente pour DSR (d’environ 2.13 montre ce coˆt pour 75 nœuds. Ce fait pourrait ˆtre la cons´quence de la restriction de l’inondation des requˆtes et e e e r´ponses ` l’ellipse. les strat´gies multichemins s’av`rent payantes.10 – D´lai.5 s ` 3. le coˆt de routage est nettement e e e u meilleur pour TMR.3 Analyse Dans les cas ´tudi´s. La figure u 6. e a o a e 160 . A l’inverse. En revanche. 100 nœuds. codage systematique e e Le d´lai devient mˆme plus court pour TMR multichemins (par exemple en passant de 4. les r´sultats sont au e e e e mieux ´quivalents ` ceux obtenus avec une route unique. l’utilisation de routes multiples n’a pas d’influence positive notable sur le taux de e e paquets d´livr´s.

codage systematique e e e IV Conclusion Ce chapitre a ´t´ l’occasion de d´finir un protocole baptis´ TMR dont le but est d’appliquer ` un ee e e a contexte r´actif les id´es d´velopp´es dans le chapitre 4 et mises en œuvre une premi`re fois dans un e e e e e 161 .11 – Taux de paquets d´livr´s.Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (a) 50 nœuds Taux de paquets delivres (%) 70 60 50 40 30 20 0 1 2 3 4 5 6 tel-00403578.10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) 75 nœuds Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) 100 nœuds Fig. version 1 . 25 paquets/s. port´e de 250 m. 6.

cherchant ` collecter de e a l’information de topologie du r´seau par un m´canisme de requˆte/r´ponse.5 2 1. 25 paquets/s. 6. 25 paquets/s. TMR est donc un protocole inspir´ de DSR. les paquets (´ventuellement transform´s a e e en descriptions) sont r´parties sur les routes et l’utilisation d’un en-tˆte sp´cifique permet de garantir e e e leur bon cheminement.6 Delai moyen (s) 5 4 3 2 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig.5 1 0. port´e de 250 m. version 1 .10 Jul 2009 3 Cout du routage 2. n’ont en revanche pas mis en ´vidence d’apport positif dˆ au e e u codage MDC comme c’´tait le cas en environnement proactif. 6. codage systematique e e 3. Les tests effectu´s sur NS2. 100 nœuds.13 – Coˆt du routage.12 – D´lai. codage systematique u e contexte proactif au chapitre 5. e 162 .5 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. L’exploitation des routes est e e e e en revanche similaire ` celle de MPOLSR : lors d’un transfert. port´e de 250 m.5 tel-00403578. s’ils ont permis de montrer l’int´rˆt d’une utilisation simultan´es de plusieurs e ee e routes (notamment en terme de d´bit). 75 nœuds.

e e e e La v´rification exp´rimentale de cette strat´gie nous a conduit ` proposer un protocole de routage baptis´ e e e a e MPOLSR. Afin de garantir le e respect des diff´rents trajets s´lectionn´s par la source. adaptation du protocole proactif standard OLSR auquel ont ´t´ int´gr´es nos propositions. d’utiliser de la redondance fournit par un codage par dese ee criptions multiples appliqu´ aux paquets destin´s ` ˆtre rout´s. DSR). Le ee e e fonctionnement de ce protocole consiste donc. Si des protocoles de routage assez performants e ont vu le jour (comme OLSR. du d´bit des flux ou de la stabilit´ globale des liens du r´seaux. d’autre part.Conclusion Le routage dans les r´seaux ad hoc est une th´matique complexe ´tant donn´ les propri´t´s particuli`res e e e e ee e de ce type de r´seaux. AODV. ` extraire de la topologie connue de a la source du transfert un nombre variable de routes pour chaque destination envisag´e. e L’objet de cette th`se a donc ´t´. a ´t´ d´velopp´ un algorithme simple de o e e ee e e recherche de routes multiples entre deux nœuds d’un graphe. Son but est de trouver de mani`re pratique e un nombre pr´d´fini de routes joignant une source ` une destination. on esp´rait rendre le transfert moins sensible ` la perte d’un certain nombre d’entre e a ` elles tout en contrˆlant le d´bit envoy´ sur chacune. nous nous sommes finalement restreint ` l’usage d’une e a e e a description par route. ils souffrent n´anmoins de l’instabilit´ naturelle de ce type e e tel-00403578. de disperser les descriptions e e ae e g´n´r´es par ce codage sur plusieurs routes joignant un mˆme couple source destination. et ne peuvent pour autant e e qu’accorder une confiance limit´e dans ces informations. Cette strat´gie e ee e e avait pour but d’am´liorer les performances globales du routage : en introduisant de la redondance sur e plusieurs routes. L’´tude de la r´partition optimale du nombre de e e descriptions par route ayant r´v´l´ un probl`me complexe. et dont la solution th´orique pouvait s’av´rer e ee e e e peu int´ressante vis-`-vis de la r´alit´ pratique.10 Jul 2009 de r´seaux. Nous constatons que e a e e l’utilisation de routes multiples et la r´partition na¨ des paquets sur ces routes am´liore d´j` dans e ıve e ea 163 . ces derniers sont d´crits dans un en-tˆte sp´cifique e e e e e e ajout´ ` chaque paquet. Ceci nous a permis d’´tudier en d´tail quelle ´tait la meilleure strat´gie ` adopter e e e e a en terme de nombre de route et de redondance globale de l’information. l’absence de propri´t´ stable oblige les diff´rents nœuds ` ´changer des e ee e ae informations sur la topologie plus fr´quemment que dans un r´seau filaire. Toutefois. d’une part. dans un premier temps. A cette fin. version 1 . et ce vis-`-vis de la taille du a r´seau. les nœuds interm´diaires ea e sont autoris´s ` faire d´vier les paquets vers des chemins calcul´s pour l’occasion. si certaines de ces routes deviennent invalides. En effet. et r´alisant un compromis entre une e e a e disjonction souhait´e (mais non imp´rative comme c’est souvent le cas dans ce genre d’algorithmes) et e e une longueur raisonnable pour chacune de ces routes.

peuvent n´cessiter des adaptations sp´cifiques. L’ajout d’un codage ` description a a multiple sur les paquets. L’information de topologie est alors uniquement r´unie en e e e e cas de transfert de donn´e. nous pourrions th´oriquement nous attendre ` constater une corr´lation faible entre ces deux e a e aspects. Les e e r´sultats ont dans ce cas mis ` mal l’int´rˆt de l’utilisation de codage. Elle peut en effet s’appliquer ´galement ` un contexte de stockage distribu´ d’information e e a e redondante. l’algorithme d´velopp´ pour la s´lection de routes multiples pourrait e e e ˆtre appliqu´ ` des r´seaux filaires . Dans ce e contexte.10 Jul 2009 multiples. Ainsi. le second protocole propos´ dans cette th`se. la strat´gie e e de r´partition de redondance sur plusieurs routes concerne la phase d’utilisation de celles-ci. A ce propos. On peut ´galement penser ` une adaptation aux r´seaux de capteurs qui. les diff´rences de r´sultats entre TMR et MPOLSR restent ` creuser. afin de collecter e e e l’information topologique correspondante. e e a cependant n´cessit´ la mise en place de m´canismes diff´rents de ceux de DSR. Le reste du fonctionnement de TMR rejoint essentiellement celui de MPOLSR : s´lectionner un certain nombre de routes. c Le dernier chapitre de cette th`se a eu pour but d’appliquer les mˆmes id´es que celles pr´c´demment e e e e e d´velopp´e. Notre analyse s’est ici concentr´e sur e e l’´tude de la r´partition de la redondance apport´e aux donn´es ` transf´rer grˆce au codage ` descriptions e e e e a e a a tel-00403578. mais d’informations plus g´n´rales sur la topologie. A l’inverse. Le taux de paquets d´livr´s. dans un cadre cette fois-ci r´actif. Il n’est en effet pas ais´ d’expliquer en quoi divers m´thodes de recherche de routes pourraient e e avoir des influences diff´rentes sur le comportement des strat´gies de r´partition de l’information (en e e e 164 . Des tests effectu´s in situ en cours de r´alisation doivent permettre de confirmer e e ou d’infirmer les apports de la strat´gie propos´e. version 1 . L’obtention e e e par la source. e e D’un point de vue des perspectives. le protocole MPOLSR a ´t´ mis en œuvre par la soci´t´ Keosys (voir ee ee [eECeSHeBPePL08]). le d´lai et le coˆt du routage ont ´t´ ´valu´s pour diff´rents taux e e e u eee e e de redondance et deux m´thodes de codage : syst´matique (pour laquelle les donn´es originales sont une e e e partie des descriptions) ou non syst´matique (pour laquelle les descriptions sont toutes ´quivalentes). non plus seulement d’une unique route. ´tant e e a e e donn´es leur propri´t´s particuli`res. cr´er des descriptions redondantes ` partir e e a des paquets de donn´es et disperser ces descriptions sur les routes. L’id´e d’exploiter de la redondance d’information r´partie entre plusieurs routes reste donc e e e une approche pouvant connaˆ des r´sultats variables suivant le contexte d’utilisation. ıtre e Dans le cadre du projet SEREADMO. Toutefois il convient de noter e e a ` que l’opposition r´actif/proactif a un impact sur la phase de recherche des routes. Un autre point poue ee e e e vant faire l’objet de d´veloppements futurs est le probl`me d’optimisation de la r´partition des paquets e e e sur les routes. il est ` noter que cette probl´matique d´passe le contexte des e e a e e r´seaux ad hoc. notamment dans un cadre non e a ee syst´matique.certaines conditions les performances de routage vis-`-vis d’OLSR. puis d’une r´partition des descriptions ainsi g´n´r´es sur les routes favorisent ` e e ee a nouveau ces performances en augmentant notamment le taux de paquets re¸us. Enfin. Un algorithme pourrait ˆtre ´labor´ dans le but de fournir une solution approch´e suscepe e e e ` tible d’am´liorer les r´sultats. Il s’agit de TMR. l’utilisation de plusieurs routes pouvant notamment r´soudre les e e a e e probl`mes de congestion. requˆtes et e e e e e r´ponses doivent-elles ˆtre inond´es au sein d’une ellipse entre la source et la destination.

tel-00403578.favorisant le routage multichemin dans le cas de MPOLSR. le routage monochemin dans celui de TMR). version 1 .10 Jul 2009 165 .

e Saut (hop) : Franchissement d’un lien. e Lien (link ) : Capacit´ ` ´changer des paquets entre deux nœuds via le m´dia de communication sans eae e transite par un nœud interm´diaire. a e e 166 . Routage (routing ) : Domaine de l’informatique regroupant les m´thodes de d´couverte. Source : Nœud cr´ateur et ´metteur d’un paquet. Arbre source d’un nœud (source tree) : Arbre virtuel extrait du graphe du r´seau et indiquant e pour chaque destination le plus court chemin th´orique ` utiliser en partance du nœud en question e a (Fig. e e e e Voisin d’un nœud (neighbor ) : Chacun des nœuds avec lequel il poss`de un lien. version 1 . Pr´d´cesseur (predecessor ) : Pour un nœud source donn´. d’optimisation e e et d’entretien de routes sur un r´seau donn´ pour le transport de paquets. e e Destination ou cible : Nœud auquel est destin´ un paquet. e Topologie physique (topology ) : R´partition physique des nœuds et des liens dans le r´seau (non e e constante pour un r´seau mobile).1). A. e e e e tel-00403578. Par d´faut on le consid`re comme sym´trique. Protocole de routage (routing protocol ) : Description d’un algorithme particulier utilis´ pour le e routage.10 Jul 2009 Nœud (node) : Chacun des composants informatiques concern´s par la circulation des paquets.Annexe A Terminologie des r´seaux sans fil e Paquet (packet) : Volume de donn´es de taille finie ´chang´ dans un r´seau. Route : Chemin utilis´ pour le v´hicule d’ entre une source et une destination et consistant en une suite e e de sauts. Dans la mod´lisation e e e OSI. le routage constitue la couche 3. e Voisin d’ordre 2 d’un nœud (neighbor ) : Voisin d’un voisin. le pr´d´cesseur d’un nœud W est l’avant e e e e e dernier nœud sur le chemin choisi menant ` W (en consid´rant que le dernier est W lui-mˆme). diff´rent du nœud en question et non e directement accessible par celui-ci.

1 – Arbre source de V tel-00403578. Dans l’arbre source de V.10 Jul 2009 167 . version 1 . dans le chemin ` une destination W est le voisin e a de V par qui faire transiter les informations destin´es ` W. c’est la racine e a de la branche qui contient W.Successeur : Le successeur d’un nœud source V donn´. A. Fig.

motif Param`tres concernant la couche MAC e -Ma -Md -Ms -Mt Dur´e du dernier transfert e Adresse MAC destination Adresse MAC source Type ethernet Param`tres concernant la couche IP e -Is -Id -It -Il Adresse IP source et port correspondant Adresse IP destination et port correspondant Protocol utilis´ au dessus de IP (FTP. r pour r´ception. f pour retransmission.Annexe B Format des traces de NS2 Param`tres g´n´raux de l’´v´nement e e e e e Type (s pour envoi.etc) e Taille du paquet 168 . version 1 . d pour perte) e tel-00403578.10 Jul 2009 -t -Hd -Hs Date de l’´v´nement e e Adresse IP du prochain nœud Adresse IP du pr´c´dent nœud e e Param`tres concernant le nœud o` a lieu l’´v´nement e u e e -Ni -Nx -Ny -Nz -Ne -Nl -Nw Adresse IP du nœud courant Coordonn´e x du nœud courant e Coordonn´e y du nœud courant e Coordonn´e z du nœud courant e Energie du nœud Couche du nœud concern´e par l’´v´nement e e e En cas de perte.DSR.

version 1 . hello.-If -Ii -Iv Identifiant du flux du paquet Identifiant du paquet TTL (dur´e de vie) e Principaux param`tres propres ` AODV e a -P -Ph -Pb -Pd -Pds -Ps -Pds -Pl -Pc Indique aodv Nombre de saut Identifiant de broadcast Adresse IP de la destination Num´ro de s´quence de la destination e e Adresse IP de la source Num´ro de s´quence de la source e e Dur´e de vie e Op´ration (requˆte.etc) Adresse IP de la source du message Nombre de saut du message Num´ro de s´quence du message e e Principaux param`tres propres ` DTDR e a -P -Pt -Ph -Ps -Pd -Psn Indique tmr Type du paquet (requˆte ou r´ponse) e e Nombre de saut Adresse IP de la source de la requˆte/r´ponse e e Adresse IP de la destination de la requˆte/r´ponse e e Num´ro de s´quence e e 169 . erreur) e e e tel-00403578.10 Jul 2009 Principaux param`tres propres ` DSR e a -P -Ph -Pq -Ps -Pp Indique dsr Nombre de saut Drapeau de requˆte e Num´ro de s´quence de la requˆte e e e Drapeau de r´ponse e Principaux param`tres propres ` OLSR et MPOLSR e a -P -Pn -Pq -Pt -Po -Ph -Pms Indique olsr ou mpolsr Nombre de messages Num´ro de s´quence du paquet e e Type du message (HELLO. r´ponse.TC.

version 1 .-Pd -Pnbh Distance suppos´e entre source et destination e Information accumul´e par la r´ponse e e Principaux param`tres des descriptions utilis´es dans DTDR e e -P -Pi -Pt -Pp -Ppath Indique description Identifiant de la description Type (paquet original ou description de redondance) Param`tres M et N du codage e Parcours effectu´ par rapport ` celui pr´vu e a e tel-00403578.10 Jul 2009 170 .

Annexe C Protocoles et mod`les de mobilit´ e e Les diff´rents tests ci-dessous mettent compare les performances des protocoles OLSR.11 Two-ray ground 100 m Tab. Les crit`res utilis´s pour ´valuer les r´sultats des simulations sont : le taux de paquets re¸us.50.10 Jul 2009 dans des sc´narios utilisant sur les mod`les de mobilit´ suivant : Random Walk.2. version 1 . C. Random Waypoint. le d´lai. e e e e c e la gigue. 16 paquets de 512o par secondes = 8ko/s sur CBR Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802.30. le coˆt du routage et la concentration de l’activit´.1 et e e e e C. Les diff´rents param`tres des tests sont d´taill´s dans les tableaux C. e e e Gauss-Markov et Manhattan.20.60 entre 20 et 50 s.1 – Param`tres g´n´raux e e e 171 . u e Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e D´bit de chaque transfert λ e 200 1100m × 1100m 300 s 10.40. AODV et DSR e tel-00403578.

5 11 m/s 2 m/s 2 m/s Tab.2 – Param`tres des mod`les de mobilit´ e e e 172 . C.4 rad Param`tres du Manhattan Model e Nombre de blocs sur l’axe Y Nombre de blocs sur l’axe X Probabilit´ de changement de direction pθ e Distance de mise ` jour D a Probabilit´ de changement de vitesse pV e Vitesse moyenne Vmoy ´ Ecart type de vitesse σV Vitesse minimum Vmin 10 10 0. version 1 .10 Jul 2009 Pause time Tpause Vitesse minimale Vmin Vitesse maximale Vmax 0s 2 m/s 20 m/s Param`tres du Gauss-Markov Model e P´riode T e Vitesse maximale Vmax ´ Ecart type de vitesse σV ´ Ecart type d’angle σθ 1s 20 m/s 2 m/s 0.333 50 m 0.Param`tres du Random Walk Model e Vitesse minimale Vmin Vitesse maximale Vmax Pas minimale Dmin Pas maximale Dmax 2 m/s 20 m/s 50 m 100 m Param`tres du Random Waypoint Model e tel-00403578.

1 – Taux de paquets d´livr´s en fonction de la charge e e 173 .10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.tel-00403578. version 1 . C.

2 – D´lai en fonction de la charge e 174 . C.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig. version 1 .tel-00403578.

10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.tel-00403578.3 – Coˆt du routage en fonction de la charge u 175 . version 1 . C.

version 1 .tel-00403578. C.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.4 – Gigue en fonction de la charge 176 .

5 – Concentration de l’activit´ en fonction de la charge e 177 .tel-00403578. C.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig. version 1 .

edu/nsnam/ns/doc/ns doc. [Chi98] Ching-Chuan Chiang. septembre 2002. The ns manual. Helmy. jun 2001. Evenou. Kingston et P. Kluwer Academic Publishers. octobre 2006. IEEE Transactions on Information Theory. Multiple description source coding and diversity routing : A joint source approach to real-time services over dense networks. [eAASeDS01] Vijay Devarapalli et Ali A.pdf. juillet 1986. Discrete Geometry for Computer Imagery. Reseaux sans fil et mobiles. On multiple descriptions and team guessing. 32 :543–549. Johnson. 4245 :122–133. Verma et P. Vetterli. janvier 2001. avril 2003. [eAPeDBJ02] Yih-Chun Hu et Adrian Perrig et David B. Reliable video communication over lossy packet networks using multiple state encoding and path diversity. 2004. pages 392–409. pages 886 – 891. Normand et A. Barrenechea et B. R. Ariadne : A secure ondemand routing protocol for ad hoc networks. In Proc. Ahlswede. Wireless Network Multicasting. Dragotti et M. [eAH04] F. A geometry driven reconstruction algorithm for the mojette transform.L. In 13th International Packet Video Workshop. In IEEE International Conference on Communications (ICC). Apostolopoulos. PhD thesis. Hermes science. In Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002). Beferull-Lozano et A. Mzr : A multicast protocol for mobile ad hoc networks. [Apo01] J. University of California. [eBBLeAVePDeMV03] G. 1998. Visual Communication and Image Processing.isi. version 1 .Bibliographie [Agh04] [Ahl86] Khaldoun Al Agha. [br09] A Collaboration between researchers. [eAKePE06] N. 178 . Wireless Ad Hoc and Sensor Networks. 2004. Bai et A. tel-00403578.10 Jul 2009 http ://www. 2009. Selcuk et Deepinder Sidhu.

In Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking. pages 46 – 51. In International Conference on Network Protocols (ICNP). IEEE. Jetcheva et David B. novembre 2002.-C. 8 :205–214. Goodwin. Manoj. Johnson et Y. aug 1999. tel-00403578. Adaptive demand-driven multicast routing in multi-hop wireless ad hoc networks. Dynamic source routing in ad hoc wireless networks. Das. Johnson. Multipath routing a ıaz and multiple description coding in ad-hoc networks : a simulation study. [eBPeNN01] J. Ad hoc on-demand distance vector (aodv) routing. pages 207 – 218. aoˆt 2001. 179 . Gu´don et B. Bernard M. sensor. 1996. Broch et D. u [eBSM04] C. In 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002).A.B.[eBDeBLeEBR02] K. [eDJeAP02] Y. A high-throughput path metric for multi-hop wireless routing. Wireless Networks. [eCEP99] Elizabeth M. In Imielinski and Korth. In 2nd ACM International Symposium on Mobile and Ad-hoc Networking & Computing (MobiHOC). S. version 1 . 2004. In Proceedings of the 1st ACM international workshop on Performance evaluation of wireless ad hoc. A secure routing protocol for ad hoc networks. Perkins et E. Internet distributed image infore mation. Parrein et N. Ad hoc wireless networks. [eDEeJdJ04] Irene Fern´ndez D´ et Dick Epema et Jan de Jongh. Belding-Royer et Samir R. Belding-Royer. Normand. Johnson et A. Perkins.10 Jul 2009 [eDAM96] David B Johnson et David A Maltz. De Couto et Daniel Aguayo et John Bicket et Robert Morris. Levine et E. Royer et Charles E. juin 2002. Jetcheva. volume 353. 2005. Multicast operation of the adhoc on-demand distance vector routing protocol. Integrated Computer-Aided Engineering. [eDAeJBeRM05] Douglas S. juillet 2003. Maltz et D. Dahill et B. Hu et D. Hu et J. SEAD : Secure efficient distance vector routing for mobile wireless ad hoc networks. editors. Mobile Computing. and ubiquitous networks. J. Kluwer Academic Publishers. RFC 3561. Murthy et B. [eDBJ01] Jorjeta G. 11 :419 – 434. [eDMeDJeYCHeJJ98] J. octobre 1998. pages 33 – 44. P. Perrig. Mobile Ad Hoc Networking Working Group. A performance comparison of multi-hop wireless ad hoc network routing protocols. [eEBReSRD03] C. oct 2001. In 5th annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom). 2004. Sanzgiri et B.

[eGR08] H. volume 48. Index assignment for multichannel communication under failure. 2004. Perkins et Elizabeth M. 2006.10 Jul 2009 Systems Workshops. octobre 2006. Issaka et J. octobre 2008. A wireless tehcnology revolution. In Proceedings of the 5th IFIP Mediterranean Ad-Hoc Networking Workshop. 60(4) :374–406. Yi et E.11 ad hoc network. Routing in clustered multihop. [eECeSHeBP08] J. [eEMReSRD02] Charles E. Berger-Wolf et E. Cizeron et S. In 180 .-P. Campbell. INRIA Rhˆne-Alpes.[eECeHIeJPG06] S. Performance comparison of aodv and olsr in vanets urban environments under realistic mobility patterns. Implementation of multipath and multiple description coding in olsr. Hermes Science. Gu´don. INSIGNIA : An IP-based quality of service framework for mobile ad hoc networks. Radhamani. e Technical Report 5035. In Proceedings of ITCom 06. octobre 2002. pages 2235–2240. Hamma et B. Parrein et P. In Proceedings of the IEEE Wireless Communication and Networking Conference. Performance evaluation e of reactive and proactive routing protocol in ieee 802. [eFV03] Fabrice Theoleyre et Fabrice Valois. o e [eGGeSB00] Chai-Keong Toh et Guillermo Guichal et Santithorn Bunchua. [eEMBR04] Ian D. Yi et E.txt. In 52nd IEEE VTS Vehicular Technology Conference (VTC). M. Journal of Parallel and Distributed Computing. Hamma et B. Belding-Royer. De bluetooth ` Wi-Fi. V. Hamma et E. Filali et C. Cizeron et S. Labiod et H. sep 2000. In Proceedings of the 4th OLSR Interop Workshop. 2002. Royer et Samir R. Das. Chakeres et Elizabeth M. In IEEE Transactions on Information Theory. On-demand associativity-based multicast routing for ad hoc mobile networks (abam). Simulation and performance analysis of mp-olsr for mobile ad hoc networks. 2008. In 24th International Conference on Distributed Computing tel-00403578. WiMAX. Parrein. Haerri et F. version 1 . [eEMR02] T. Radha Krishna Rao et G. Lesage. mobile wireless networks with fading channel. Aodv routing protocol implementation design. DRAFT-ietf-manet-auto-conf-01. Reingold. [eECeSHeBPePL08] J. a Ching-Chuan Chiang et Hsiao-Kuang Wu et Winston Liu et Mario Gerla. [eGSAeXZeATC00] Seoung-Bum Lee et Gahng-Seop Ahn et Xiaowei Zhang et Andrew T. Cizeron et H. Bonnet. Topologie virtuelle pour r´seaux hybrides. S. d´cembre 2003. Afifi. 2004.Y. [eHA04] [eHKWeWLeMG97] H. pages 2656–2668. 2000. Ip address autoconfiguration for ad hoc networks. [eFFeCB06] J. pages 987 – 993. Auerbach Publications. mars 2008.

C.K. [eJPG97] O. Goyal et J.R. juillet 2001. Jiang et J. 2002. avril 1997. [eJKeJc02] V. Li et Y. Srmp : A mesh-based protocol for multicast communication in ad hoc networks. pages 76–84. Cluster based routing protocol (cbrp) functional specification. Padmanabhan. pages 604–612. [eJLeYCT99] M. may 2002. draft-ietf-manet-cbrp. Padmanabhan et H. mai 2002. 17. Layered multiple description coding. Jiang et J. Chlamtac et V. juin 2001. cevi. In Packet Video Workshop. Tay. Kelner et J. Corson. Gu´don. IEEE Transactions on Information Theory. In NOSSDAV. septembre 1997. 181 . Distributing streaming media content using cooperative networking. u [eJBeJEeMLeMS94] Andres Albanese et Johannes Blomer et Jeff Edmonds et Michael Luby et Madhu Sudan. Kovacevic. IEEE. Inform. pages 237–241. Li et Y. aoˆt 1999. A peer-to-peer zone-based two-level link state routing for mobile ad hoc networks. avril 2003. Chou et K. juin 1999. Wang et V. P. Basagni et I. pages 43 – 48. Chou et H. tel-00403578.10 Jul 2009 1998. Goyal et J. Syrotiuk et B. In IEEE Symposium on Foundations of Computer Science.txt. A survey of mobility models for ad hoc network research. Trans.IEEE Singapore International Conference on Networks. Park et S. [eJBeVD02] Tracy Camp et Jeff Boleng et Vanessa Davies. [eICeVSeBW98] S. version 1 . IEEE journal. [eHWePCeKS02] V. In MOBICOM. Sripanidkulchai. Woodward. Philippe et J. A distance routing effect algorithm for mobility (dream). 48(3) :781–788. [eJK01] V. pages 197– 211. [eHL02] Hasnaa Moustafa et Houda Labiod. Correlation properties of the mojette represene tation for non-exact image reconstruction. Generalized multiple description coding with correlating transforms. In 2002 International Conference on Third Generation Wireless and Beyond. volume 1. Theory. Temporally-oredered routing algorithm (tora) version 1. C. Tay et V. Wang et P. [eJLeYCTeVPeSC01] M. Priority encoding transmission. Multiple description vector quantization with a coarse lattice. SICON’97. 47(6) :2199–2224. draft-ietf-manet-tora-spec-03.txt. Wireless Communications and Mobile Computing. 1994. [eHWeVP03] P. 2 :483 – 502. mars 2002. [eITL99] Mario Joa-Ng et I-Tai Lu.A. In Proceedings of Picture Coding Symposium.

182 . In IEEE WCNC’99. Location-aided routing in mobile ad hoc networks. P. juillet 2002. [eNHV98] Young-Bae Ko et Nitin H. [eKReKLeVB01] R. volume 10. A wireless hierarchical routing protocol with group mobility. novembre 2007. Chiang. A comparative study of k-shortest path algorithms. Split multipath routing with maximally disjoint paths in ad hocnetworks. septembre 1999. 3. On-demand multicast routing protocol. [eMG98] Tsu-Wei Chen et Mario Gerla. [eMGeXHeCCC99] G. Finding the k shortest simple paths : A new algorithm and its implementation.-J. In Wireless Communications and Networking Conference (WCNC). Bharghavan. In ACM/IEEE Mobicom. Hong et C. pages 1298 – 1302. octobre 1998.ietf. feb 2002. pages 171–175. Gerla. [eMZ02] K. Lee et V. 6(8) :745–762. 326 :123– e 126. In Proc. juin 2001. W. Gerla et X. Sinclair. Forward error correction (fec) codes based multiple description coding for internet video streaming and multicast. How to obtain a lattice basis e e from a discrete projected space. Fisheye state routing : A routing scheme for ad hoc wireless networks. P. The zone routing protocol (zrp) for ad hoc networks. Haas et Marc R. ACM Transactions on Algorithms. Gu´don. mars 2005. [eMRPePS02] Zygmunt J. Zitterbart. Gu´don. In IEEE ICC’98. Normand et M Servi`res et J. [eMSeJPG05] N. [eMGeTWC00] Guangyu Pei et Mario Gerla et Tsu-Wei Chen. In ICC. Puri et K. sep 1999. September 1995. pages 66–75. Weniger et M. 3429 :153–160.[eJPG98] N. for Computer and Telecommunications Systems. mai 2001. Normand et J. janvier 1998. Signal Processing : Image Communication. version 1 . In European Wireless. tel-00403578. Lee et M. Ramchandran et K.org/proceedings/02nov/ID/draft-ietf-manet-zone-zrp-04. pages 70–74. La transform´e mojette : une repr´sentation ree e e dondante pour l’image. Pei et M. Pearlman et Prince Samar. 2000. Brander et Mark C. [eMCS95] A. Global state routing : A new routing scheme for ad-hoc wireless networks. In IEEE International Conference on Communications (ICC). Vaidya.txt. [eMGeCCC99] Sung-Ju Lee et Mario Gerla et Ching-Chuan Chiang. 11th UK Performance Engineering Worksh. pages 3201–3205. Discrete Geometry for Computer Imagery. juin 1998. Ipv6 autoconfiguration in large scale mobile adhoc networks.-C. Comptes-Rendus de l’Acad´mie des Sciences. http ://www.10 Jul 2009 [eMG01] S. [eMMeSS07] John Hershberger et Matthew Maxel et Subhash Suri.

[ePMeTCeALeAQeLV01] P. octobre 2003. draft-ietf-manet. [eSC81] N. 2001. u [ePJ03] T. ACM SIGCOMM. Optimized link state routing protocol for ad hoc networks. The important framework for analyzing the impact of mobility on performance of routing for ad hoc networks.. Relative distance micro-discovery ad hoc routing (rdmar) protocol. 28 :652 – 673. Helmy. The mojette transform : The first ten years. Effects of packet losses in waveform coded speech and improvements due to an odd-even sample-interpolation procedure. Prakash. Jayant et S. Crawley et R. Aggelou et R. A framework for qosbased routing in the internet. In IEEE INFOCOM. 3429 :79–91. novembre 2003. Ip address assignment in a mobile ad hoc network. pages 202–209. Ahuja et Renato Quintao.S. RFC 3526. P. 29 :101–109. In INFOCOM (1). Jacquet. MANETconf : Configuration of hosts in a mobile ad hoc network. mars 2002.W. Normand. In MILCOM. Laouiti et A. Tafazolli. [ePB94] Charles E. 1999.[eNN05] J. 1999. Gu´don et N. Sadagopan et A. feb 1981. Mobile Ad Hoc Networking Working Group. version 1 . [eRQ00] Sanjay P. Nair et B.10 Jul 2009 Proceedings of the 5th IEEE International Multi Topic Conference. Mobile Ad Hoc Networking Working Group. Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers. Sandick. avril 2005. Mohsin et R. In IEEE Vehicular Technology Conference (VTC 2000). aoˆt 1998. Jaquet et P M¨hlethaler et T. Commun. Viennot. [Epp99] David Eppstein. Qayyum et u L. Simulation comparison of four wireless ad hoc routing protocols. septembre 1999. In tel-00403578. aoˆt 1994. Bai et N. 183 . may 2000. e Discrete Geometry for Computer Imagery. u [eRP02a] M. RFC 2386. CEDAR : a core-extraction distributed ad hoc routing algorithm. pages 234–244. Finding the k shortest paths. 2002. Optimized link state routing protocol (olsr). Rajagopalan et H. pages 62– 68. SIAM Journal on Computing. [eNSeAH03] F. Clausen et P. [eRT99] G. [eRP02b] Sanket Nesargi et Ravi Prakash. 1 :383–403.rdmar-00. [eRSeVB99] Prasun Sinha et Raghupathy Sivakumar et Vaduvur Bharghavan.txt. Clausen et A. [eRNeBReHS98] E. Perkins et Pravin Bhagwat. Christensen. AdHoc Networks Journal. IEEE Trans.

In Sixth ACM International Workshop on Modeling.R. Tripathi. Chen et S. IEEE Transactions on Information Theory. 21 :49–75. Achievable rates for multiple descriptions. Software .10 Jul 2009 [eSSH04] Chao Tian et Sheila S. tel-00403578. Seah et A. Nahrstedt. D.[eSD99] A. El-Gamal et T. In Proceedings of the 5th annual ACM/IEEE international conference on Mobile computing and networking table of contents. Sequential design of multiple description scalar quantizers. Cizeron et S. septembre 1994. 2004. [eVSReJD06] Sunil Kumar et Vineet S. A multiple description coding strategy for multipath in mobile ad hoc networks. nov 1982. Cross-layer design for data accessibility in mobile ad hoc networks. 2 :87–107. page 32. 2002. Hemami. Scenario-based performance analysis of routing protocols for mobile ad-hoc networks. may 2000. Grover. Ad Hoc Networks. Xiao et W.ICLAN. A routing framework for providing robustness to node failures in mobile ad hoc networks. Nasipuri et S. [eTLeNHeBMeMD99] Per Johansson et Tony Larsson et Nicklas Hedman et Bartosz Mielczarek et Mikael Degermark. version 1 . Simulation of large ad hoc networks. Raghavan et Jing Deng. 1999. ACM New York. On-demand multipath routing for mobile ad hoc networks. pages 64–70. Journal on Wireless Communications. [eTC82] A. Optimized k-shortest-paths algorithm for facility restoration. In IEEE Vehicular Technology Conference. [eSVKeSKT04] Zhenqiang Ye et Srikanth V. octobre 1999. Ad Hoc Networks. In Data Compression Conference (DCC ’04). [eSRD01] Mahesh K. In in Proceedings of IEEE International Conference on Network Protocols (ICNP). MacGregor et W. Marina et Samir R. e [eSHSeKN02] K. 184 . d´cembre 2007. In Proceedings of the Second International Conference on the Latest Advances in Networks . 2001. 2006. Das. Das. [eWDG94] M. Krishnamurthy et Satish K. 24(9) :823–834. On-demand multipath distance vector routing in ad hoc networks. H.Practice and Experience. 4 :326– 358. Medium access control protocols for ad hoc wireless networks : a survey. pages 14–23. In Eight International Conference on Computer Communications and Networks. [eWSeALeKC00] H. pages 195–206. [eSH07] E. Analysis and Simulation of Wireless and Mobile Systems (MSWiM 2003). 28 :851–857. Shah et K. septembre 2003. 2004. Cover. pages 445–449. Chua. A flexible quality of service model for mobile ad-hoc networks. Lo et K. H. [eTG03] Valeri Naoumov et Thomas Gross. Hamma.

Multipath routing in the presence of frequent topological changes. pages 77 – 96. volume 96.lanmar-01. Information Technology Journal. The Mojette transform. 2002. e janvier 2009. [eZJH04] A.B. Begen et Y. Haas et Emin G¨n Sirer. P.txt. 20(1) :39–60. volume 3. Ecole nationale sup´rieure des t´l´communications. Haas. theory and applications. Goyal. Haas. Ammar. mars 2004.10 Jul 2009 on Wireless Communications. 2004. Gharavi. 18(5) :74–93. 2002. Signal Processing : Image Communication. In SCS Communication Networks and Distributed Systems Modeling and Simulation Conference. Questions of uniqueness and resolution in reconstruction from projections. version 1 . Altunbasak et O. [Goy01] Vivek K. 18(5) :9–21. janvier 2005. 2000. Gestion de la qualit´ de service et contrˆle de topologie dans les e o r´seaux ad hoc. Tsirigos et Z. 3. In MobiHoc ’02 : Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking & computing. [eZYeBQeJH04] Samba Sesay et Zongkai Yang et Biao Qi et Jianhua He. J. Tsirigos et Z. ISTE WILEY. Multiple description coding : Compression meets the network. pages 1–11. Ergun et M.11 et les reseaux sans fil. janvier 2008. IEEE Signal Processing Magazine. Secure routing for mobile ad hoc networks. In Proceedings of the IEEE. e e ee 2005. 802. juin 2001. [eZJH02] Panagiotis Papadimitratos et Zygmunt J. A performance comparison of multi-hop wireless ad hoc network routing protocols. Eyrolles. [Kat78] M. janvier 2002. u 185 . [M¨h02] u Paul M¨hlethaler. ACM. sep 2001. Katz. Haas. [eZJHeEGS02] Panagiotis Papadimitratos et Zygmunt J. Path set u selection in mobile ad hoc networks. Theoretical foundations of transform coding. [Gu´09] e J. Communications Magazine.C. J. draft-ietf-manet. [eYAeOEeMA05] A. Landmark routing protocol (lanmar). PhD thesis. 39(11) :132–138. Multichannel mobile ad hoc links for multimedia communications.H. [Mer05] Rabah Meraihi. pages 500 – 511. Analysis of multipath routing.. part 2 : mitigation of the effects of frequently changing network topologies. Multi-path selection for multiple description video streaming over overlay networks. [eZJH01] A. [Gha08] H. 1978. [Goy00] Vivek K. 2001. Lecture Notes in Biomath. IEEE. IEEE signal Processing Magazine. 26. Goyal. Gu´don.[eXHeLMeGP01] Mario Gerla et Xiaoyan Hong et Li Ma et Guangyu Pei. In IEEE Transactions tel-00403578.

IEEE IPCCC 1996. 186 .A. In IEEE 15th Annual International Phoenix Conference on Computers and Communications. Vaishampayan. e [Phi98] O. Design of multiple description scalar quantizers. IRESTE. 1998. Low complexity multiple description coding method for networked video.[Nor97] N. PhD thesis. pages 480–486. Signal Processing : Image Communication. septembre 2005. PhD thesis. IEEE. ee a e 1997. A novel distributed routing protocol to support ad hoc mobile computing. et Wu. universit´ de Nantes. Networks. June 2005. PhD thesis.10 Jul 2009 [Vai93] V. [Par01] B. Philipp´. Parrein.txt. Theory. IRESTE. may 1993. e a e e [Suu74] [Toh96] J. Inform. 39 :821–834. Repr´sentation d’images et distances discr`tes bas´es sur les e e e ´l´ments structurants ` deux pixels.W. Ecole Polytechnique de l’Universit´ de Nantes. Normand. [Wan05] C. Y. Trans. Repr´sentation d’images pour le codage conjoint source-canal sur e e r´seaux ` qualit´ de service. 2001. Chai-Keong Toh. draft-guerrero-manet-saodv-04. Suurballe. tel-00403578. Description multiple de l’Information par Transformation Mojette. Secure ad hoc on-demand distance vector (saodv) routing. Disjoint paths in a network. 1974. [Zap05] Manel Guerrero Zapata. version 1 . mars 1996. 20(5) :447–457. 4 :125–145. Wang. universit´ de Nantes.

Hamma et B. Yi et E. octobre 2008 187 . version 1 . Paris. Parrein. Ottawa. octobre 2006 e A Multiple Description Coding strategy for Multi-Path in Mobile Ad hoc Networks .-P. J. Proceedings of the IEEE WCNC. Gu´don. mars 2008 Implementation of Multipath and Multiple Description Coding in OLSR. Proceedings of ITCom 06. Hamma. Cizeron et H. Las Vegas. Proceedings of the 4th OLSR Interop Workshop. Hamma et E. Lesage. Yi et E. Issaka et J. S. Parrein et P.11 ad hoc network. Cizeron et S.10 Jul 2009 ICLAN.Production scientifique Performance evaluation of reactive and proactive routing protocol in IEEE 802. decembre 2007 Simulation and Performance Analysis of MP-OLSR for Mobile Ad hoc Networks. E. Cizeron et S. Proceedings of the Second International Conference on the Latest Advances in Networks - tel-00403578. Cizeron et S. Hamma et B. Boston. J.

The loss of a certain number of description does not prevent from reconstructing the original data. et diff´rentes strat´gies de r´partition de e e e e e descriptions sur ces routes sont ´tudi´es. tout en veillant ` mod´rer la redondance globale introduite. Abstract Ad hoc networks are a special kind of wireless network with no fixed infrastructure. The information to transmit is transformed in a given number of elements called descriptions. routing is a difficult issue in case of unstability of links and nodes. il suffit d’extraire un ensemble de routes int´ressantes e tel-00403578. an algorithm dedicated to selecting routes is proposed and different strategies for distributing descriptions on these routes are studied. est proactif. Codage ` Description Multiple. Dans ce cas. Because of this feature. nous avons mis en e e e 1 uvre 2 de deux protocoles inspir´s de m´canismes standards et incluant les id´es pr´c´demment mentionn´es. introa e duire de la redondance entre les donn´es r´parties sur ces routes grˆce ` des m´thodes de codage e e a a e a description multiple. MPOLSR is proactive. The second. R´seaux Ad Hoc. obtaining topological information requires to use unusual methods compared to classical reactive protocols. est r´actif. MPOLSR. In this context. The objective of such a strategy is thus to make every route less critical without increasing too much the amount of data transmitted in the network. d’une part.10 Jul 2009 de l’information topologique rassembl´e. The first. Mots-cl´s e Routage. In this cas. Le second.R´sum´ e e Les r´seaux ad hoc sont un type particulier de r´seaux sans fil priv´s de toute infrastructure e e e fixe. e e e e e e Le premier. is reactive. d’autre part. Simulations e a 188 . et tels que la perte d’un certain nombre d’entre eux e ee e n’empˆche pas la reconstruction de l’information initiale. The purpose of this PhD thesis is to evaluate the impact of unconventional strategy wich consists in. on one hand using several routes simultaneously. TMR. utiliser plusieurs routes en parall`le. Dans ce a e contexte. Le but de cette th`se est d’´valuer l’impact d’une strat´gie non e e e conventionnelle consistant `. on the other hand introducing redundancy in the data spread over those routes thanks to coding methods called Multiple Description. version 1 . Ces m´thodes permettent de transformer l’information ` transmettre en un ` e a nombre d´fini d’´l´ments appel´s descriptions. un algorithme de s´lection de routes est propos´. In order to evaluate this approach. Afin d’´valuer cette approche. TMR. La r´cup´ration d’informations e e e e topologiques suffisamment vari´es n´cessite alors des m´canismes diff´rents de ceux utilis´s dans les e e e e e protocoles r´actifs standards. L’objectif d’une telle strat´gie est de rendre e e chaque route moins critique. we only need to extract routes from the information naturally gathered in nodes. Then. Simulations are realised thanks to the software NS2 in order to compare the performance of our propositions. Des simulations sont r´alis´es ` l’aide de NS2 pour comparer les pere e e a formances de ces propositions. Multiroutes. Cette particularit´ rend le routage tr`s probl´matique en cas de grande instabilit´ des ´l´ments e e e e ee qui les composent (nœuds et liens). inspired from the standard routing mechanisms and including the ideas mentioned above. we have implemented two protocols.