´ UNIVERSITE DE NANTES

´ Ecole Doctorale :

« SCIENCES ET TECHNOLOGIES DE L’INFORMATION ET DE ´ MATHEMATIQUES »
Ann´e : 2009 e

Th`se de Doctorat de l’Universit´ de Nantes e e
Sp´cialit´ : Automatique et Informatique Appliqu´e e e e Pr´sent´e et soutenue publiquement par e e

tel-00403578, version 1 - 10 Jul 2009

Eddy Cizeron
le 21 septembre 2009 ` l’Ecole Polytechnique de Nantes a ´

Routage Multichemins et Codage ` Description a Multiple dans les R´seaux Ad Hoc e

Jury Rapporteurs : Houda Labiod Rodolphe Vauzelle Examinateurs : Xavier Gandibleux David Simplot-Ryl Maˆ de Conf´rence ` Telecom ParisTech ıtre e a Professeur ` l’Universit´ de Poitier a e Professeur ` l’Universit´ de Nantes a e Professeur ` l’Universit´ de Lille 1 a e

Directeur de Th`se : e

Jean Fran¸ois Diouris c Professeur ` l’Ecole Polytechnique de Nantes, laboratoire IREENA a ´

Co-encadrante :

Salima Hamma Maˆ de conf´rence ` l’Universit´ de Nantes, laboratoire IRCCyN ıtre e a e

tel-00403578, version 1 - 10 Jul 2009

2

Table des mati`res e
1 Les r´seaux ad hoc e I Les R´seaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Terminologie et mod´lisation des r´seaux . . . . . . . . . . . . . . . . . . . . . . . e e Caract´ristiques g´n´rales des r´seaux sans fil . . . . . . . . . . . . . . . . . . . . . e e e e Avec ou sans infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.3.a I.3.b I.3.c I.3.d I.3.e R´seaux mobiles avec infrastructure . . . . . . . . . . . . . . . . . . . . . e R´seaux mobiles sans infrastructure . . . . . . . . . . . . . . . . . . . . . e Ondes radio et modulation . . . . . . . . . . . . . . . . . . . . . . . . . . D´t´rioration du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee M´thode d’acc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autre m´thodes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dans le cas ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . I.4 Les technologies sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.4.a I.4.b Le Bluetooth et les normes IEEE 802.15 . . . . . . . . . . . . . . . . . . . Les normes IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . Le signal physique dans les normes 802.11 . . . . . . . . . . . . . La liaison de donn´es dans les normes 802.11 . . . . . . . . . . . e Les services propos´s . . . . . . . . . . . . . . . . . . . . . . . . e I.4.c Les r´seaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 1`re g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 2`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 3`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e I.4.d I.4.e I.5 II Le WIMAX et les normes IEEE 802.16 . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 9 9 10 10 11 11 12 13 14 14 15 15 15 15 16 16 17 18 19 19 19 19 20 20 20 20

tel-00403578, version 1 - 10 Jul 2009

I.3

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Le routage dans les r´seaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e

i

II.1 II.2

Caract´ristiques du routage en contexte ad hoc . . . . . . . . . . . . . . . . . . . . e Algorithmes de routage dans le contexte filaire . . . . . . . . . . . . . . . . . . . . II.2.a II.2.b II.2.c Protocole de routages ` ´tat de lien . . . . . . . . . . . . . . . . . . . . . ae Protocole de routage ` vecteur de distance . . . . . . . . . . . . . . . . . a Comptage ` l’infini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

21 21 22 22 23 24 24

II.3 II.4

Les classifications des protocoles de routage pour le ad hoc . . . . . . . . . . . . . Principaux protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.a Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et messages de contrˆle . . . . . . . . . . . . . o Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.b Le protocole OLSR (Optimized Link State Routing Protocol) . . . . . . . Gestion des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . Table de topologie et messages de contrˆle . . . . . . . . . . . . o Mise ` jour de la table de topologie . . . . . . . . . . . . . . . . a Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des voisins et messages HELLO . . . . . . . . . . . . . . . Mise ` jour de la table des voisins . . . . . . . . . . . . . . . . . a Nœuds rapport´s et arbre rapport´ . . . . . . . . . . . . . . . . e e Table de topologie et messages de mise ` jour . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.e II.4.f Le protocole HSR (Hierarchical State Routing) . . . . . . . . . . . . . . . Autres protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24 25 26 26 26 27 27 28 29

tel-00403578, version 1 - 10 Jul 2009

29 29 29 30 30 31

31 32 33 33

II.5

Principaux protocoles r´actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.5.a Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et HELLO . . . . . . . . . . . . . . . . . . . . Requˆtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e R´ponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Message d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 33 34 34 35

ii

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7. . . . . . . . . . . . . . . . e R´ponses . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. . . . . . Messages d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Conclusion . . . . . . . . II. . . . . . . . . . . . . . . . . . . . . .10 Jul 2009 II. . . . . . . . . .b II. . . . . . . . . . . . . . . . . . . . . . . . . version 1 . . . . . . ARIADNE . . un protocole hybride . . . e 35 35 35 36 36 37 37 37 38 38 38 39 39 40 41 41 41 42 42 43 43 43 44 45 45 45 45 46 48 48 49 49 50 51 51 52 53 ZRP. . . . . . . . . .a I. . . . . . . . . . Le codage entropique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. . . . . .a S´curit´ du routage . . . . . . . .b Le protocole DSR (Dynamic Source Routing) . . . . . . . . . . .9 Synth`se sur les algorithmes existants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 II. La description multiple . . . . . . . . . . . . . . . . iii . .9. . . . INSIGNIA . . . . . . . . . .1 Le principe et contexte d’utilisation . . . . . . . . . . . . . . . . . . Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) tel-00403578. . . SRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . .3 II La quantification . . . . . . . . . . . . . . .c Le protocoles SMR (Split Multi-path Routing) . . . . . . . Les ´tapes du codage . . . . . . . . . . . . . . . . . . . e Services suppl´mentaires . Le protocoles AODV Multipath . . . . e I.a II. .8 II. . . . . . . . . . . . . . . . . . Conclusion . . . . .b I. . . . . .2 Format de la source . . . . . . . . . . . . . . . . . . . . . . .b II. . . . . . . . . . . . . . . . . . SEAD . . . . . . . . . . . . . . . . . . . . . . . . . iMAQ . . . . . . . . . . . . . . . . Qualit´ de service et r´seau ad Hoc . . . . . . . . . . . . . . . . Conclusion 2 Repr´sentation multiple de l’information e I M´thode de codage source standard . . . . . . . . . . . . . . . . . . . . Requˆtes . . . . . . . . . . . . . . . a II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . e I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optimisation . . . . e II. . . . Protocoles ` routes multiples . . . .9. .2.c Multicast . . .1 I.7. . . . . . . .7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. . . . . . . . . . . . . . . . . II. . . . . . . . . . . . . . . . . . . . SAODV . . . . . . . . . . . . . . . . . . . .10 III Simulation et comparaisons des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e ARAN . . . . . .9. . . . . . . . . . . . . e e FQMM . . . . . . . .7 Autres protocoles r´actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . . .

Reconstructibilit´ partielle . . . . . . . III. . . . . . . . . . . . . . . . .a III. . . . . . . . . . . . . . . . . . Repr´sentation matricielle . . . . . . . . . . .7 IV V Conclusion sur la transformation Mojette . . . . . . . . . . . . . .5. . . . . . . . . .2 Introduction . . . . . . . . . . . . .2 II.a III. . . . . . .1 III. . . . . .b Protection ´gale .e III. . . . . . . . . . . . . . . . .c III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. .a III. . . .4 Inversion de la transformation Mojette . . . . . . . . . . . .3 Mod´lisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Cas d’un ensemble de d´finition rectangulaire . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . a Notion de connexit´ dans Zn .3. . . . . . . . . . . . . . e e iv . . .b III. . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . .1 De la n´cessit´ de la simulation . . . . . . . e III. . . . . . . . . Transformation Mojette discr`te . . . . . . .a II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. III. . . .d Cas d’un ensemble de d´finition convexe . . . . . . . . . . . . . . . . . . . . . . e Algorithme de reconstruction . . . . . . . . . . . . . . . . . . . . . III. . . . . . . . . . Cas du support hexagonal . . . . . . . . . . .f Transform´e de Radon e . . . . . . . . . . e e e II. . . .10 Jul 2009 D´finition g´n´rale de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . .a III. . . . .c Redondance . . . . . . . . .6. . . . . . . . .5 Choix des projections et du support . . . . . . . . . . . .3. . Description multiple et routage . . . .3. III. . . . . . . . . . . . . . . . 3 Simulations de protocoles standard sur NS2 I Le logiciel NS-2 . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. .b Concat´nation de projections Mojette . . .II. . . . . . .a III. . . . . . . . . . . . . . . . . . . . . e Concat´nation de support Mojette . . . . . . . . . e D´finitions de la transformation Mojette . . . . .6 Mojette et codage MD . . . . . . . . . . . . . .4. .3. . . . . . . . . . . . . . . . . .b III. . . . . . . . . . . .4 III Conclusion . . .b III. e 54 54 55 56 56 56 56 57 57 57 58 58 59 59 60 61 61 62 62 63 63 63 64 64 65 65 66 67 68 68 68 68 69 69 71 71 71 II. . . . . .5.c III. . e Protection in´gale et encodage prioritaire . . . . . .2. e Transformation Mojette Spline . . . . . . . . . . . . .b III. . . . . . . Cas du support rectangulaire . . . . . . . . . . . . . . . . . . . Transformation Mojette . tel-00403578. . . . e Quelques m´thodes propos´es dans la litt´rature . . . . . . . .2. . . . . . . . .3 Dilatation et ´rosion . III. . . . . . . . . . . . e III. . . . . . . . . . . . . . . . . .3. .c III. . . . . . . . . e III. . . . . . . . version 1 . .2. . . . . . e e e Transformation Mojette Dirac . . e Ouverture et fermeture . . . . . . . . . . . . . . . ´e El´ment structurant ` deux pixels . . . . . . . . . . .4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Morphologie math´matique . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . . . . e III. . . .d III. e III. . . . . . . . . . I. . . . . . . . . . . . . . . . . .d III. . .3. . . . . . . . . . . . . . .

. . . . . . . . .f II. . . Le param´trage . . . . . .a I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III. .1 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 III. . . . . . . . . . . . . . . . . .b I. . . . . . . . . . Impact de la mobilit´ . . . . . . . . . .3 II. . . . . . . . . . . . . . . . . . . . . L’int´rˆt des transfert multichemins . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . .1 II. . .1 R´cup´rer de l’information du r´seau . . . . . . . . . . . . . . . . . . e Les transferts de donn´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e R´partir l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Descriptions multiples sur chemins multiples I II Introduction . . . .a III. .g II. . . . . . . . . . . . . . . . . . e Les param`tres physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 I.e II. . . .c L’espace de simulation et la mobilit´ . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . version 1 . . . . . . . . . . . . . . . . .3 Impact de la charge . . . . . . . . . . . . . . . . . . . . . .b M´thodes des procotoles existants . . . . . . . . .10 Jul 2009 II. . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . . . .5. . .c Les fichiers traces . . . . . . . . . . .a Mod`le Random Waypoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .a I.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . .1. . e I. . . . . . . . . . . . . . . . . . . . Le fonctionnement de NS2 . . . . .5 L’analyse des r´sultats . . e R´sultat des tests . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . e II Principe des tests . . . .1. oe Conclusion . . . . . . . . . . . . e e IV V Analyse . e Impact de la densit´ du r´seau . . . . . . . . . . . . . .4. e III. . . . . . . . . . . .b I. . . . . e 72 72 73 73 73 74 75 75 76 77 77 78 78 78 79 79 80 80 80 80 80 82 84 84 86 87 88 88 89 89 91 92 93 94 94 94 95 I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 I. . . . . e e Outils d’analyse des r´sultats . . . . . . . . . . . .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . . . . . . . S´lectionner des routes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . .I. .4.4 III Probl`mes et objectif . . . . . . . . . . . . . . . . . . . e I. . . . . . . . . e e e III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Les protocoles et les param`tres des tests . . . e Mod`le Proba Walk . . . . . . . tel-00403578. . . .1. . . .c II.2 III Conclusion sur les mod`les . . .1. . . . . . . . . . .d II. . . . . . . . . . . . . . .2 II. . . e Une redondance contrˆl´e . . ee II. . . . . . .4 Les choix de NS2 . . . . . . . . . . . . . . .b II. . . . . . . . . . . e Mod`le Gauss-Markov . . . . . . . . . . . . . . . .1 Les Mod`les de mobilit´ . e e II. . . . . . . . . . . . . e Mod`le Manhattan e . . . . . . . . . . .1. . . . . . . . . . . . . . . Les crit`res d’´valuation . . . . . . . . . . . . . . . . . . . . . II. . . e Le choix par la source . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .1 IV. . . . . . .b IV.a IV. . . .2. . .4 III. . . . . . 110 e Construction progressive des routes . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . 113 tel-00403578. 114 Vecteurs de r´partitions ´quivalents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . 108 R´partition sur les routes . . . . . . . . . . . . . . .1 V. . . . . . . . 116 e IV. . . . . . . . . . . . . . . . 106 o e Complexit´ algorithmique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . . . . 113 e e L’espace des r´partitions . . . . . . . . . . . . . . .c III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 IV. . 119 e Cas syst´matique . . . . . . . 105 III. . 111 a e Exemples de mises ` jour .a IV. . . . . . . . . . . .a V. . . . . . . . . . . . . . . . . . . . . . 109 e IV. . . . . . . . 118 Simulations . . . . . . . . .3 V. . . . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b V. 100 e Maximisation de la fiabilit´ . . . . . . . . . . . . . . . . . . . . . . . . . 108 e IV.c IV. e e e Mod´lisation stochastique du fonctionnement des routes . . . . . . . .b Sous espace de Tk . . . . . . . . . . . . . . . . . . . . . . . . . . .b III. . . . . . . . . . .b III. . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . e III. . . . .c Sp´cification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 V. . . . . . . e 96 97 98 99 Mod´lisation stochastique du fonctionnement des liens . . . . . . . .d Mod´lisation th´orique du r´seau . . . . . . . . . . .2. . . . . . . . . . .3. . . . . . . . .III. . . . 124 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Les contraintes du routage multichemins et la r´alit´ pratique . . . . . . . 122 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . .d IV. . . . . . . . .a IV. . .f IV. . .3. . . . . . . 107 e III. . . . . . . . . . . . . . . .2 III. . . . . . . . . . . . . . . . . .2. . . . . . . .2. .5. . . . . . . . . . . . . . . . . 112 a Calcul final . .b D´nominateurs . . . . . . . . . . . . . . . . . . . . . 123 VI conclusion . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 e III.4 Cas non syst´matique . . . . . . . .a III. . . . . . . . . . . . .5 Algorithmes existants ` objectif similaires . .2 Sp´cification des tests . . . . . . . . . . . . . . . .5. 108 e e e Calcul pratique de la fiabilit´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . .5. . . . . . . . . . . . . . . . . . . . . 110 Mise ` jour des probabilit´s . . . . .2. . . . 118 e R´sultats . . . . . .a III. . . . . . . 105 e Le rˆle des fonctions incr´mentales . . . . . . . . . . . . . . . . . . .10 Jul 2009 Probl`me simplifi´ . . . . . . . . . . . . . . . . .e IV. . . . . . . . .6 V Conclusion . . . . . . .5 Proposition d’heuristiques . . . . . . . 116 e Num´rateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . version 1 . . 115 IV. . . 114 e e IV. . . . . . e e Objectif th´orique . . . .2. . . . . . . . . 121 e Analyse . . . . . . . . . . . . . . . . 114 e IV. . . . . . . . . . 119 e V. .2 Reconsid´ration du probl`me d’optimisation de la fiabilit´ . . . . . . . . . . . . . . . . . . . . . . 102 a Notre proposition . . . . . . . . . . . . . . . . . .2. . .4 Interd´pendance des routes . .6 IV Conclusion . . . . . . . . . . . . . . . . . . . . . . . . 109 e Notion d’´tat . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Le projet ANR SEREADMO . . . . . . . . . . . . . . . . . . . . . . 138 IV. . . . . . . . .2. . . . . . . . . . . . .1. . . . . . . . 146 e II. . . . . . . . . . . . . . . . . . . . . 128 e II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 III. . . 137 tel-00403578. . . . . . . . . . . . . . . . . . 148 e e vii . . . . .7 II. . . . . . . . . . . . . . . . . . . 142 IV. . . . . . . . . . . . . . . . . 137 Maintenance des routes (“Routes recovery”) . . . . . 146 Sp´cifications de TMR . . . . . . . . . . . . . . . . . 138 e Analyse . 148 e e II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 II. . .c Sp´cification des tests . . . . .1 Files d’attente des paquets et descriptions . . . . .a Proc´dure de requˆte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Conclusion . 144 146 6 Le protocole TMR I II Introduction . . . . . . . . .c II. . . . . 135 III. . . . . . . . . . . . . . . .1 Les tables . . . . . . . 136 Cr´ation des routes . 147 Information commune . . . . . . . . . . . . . 142 e Analyse . . . . . 136 e Choix de strat´gies de descriptions multiples . . . . . . .1. 141 Tests sur l’utilisation de descriptions multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c IV. . . 136 e Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Module de descriptions multiples . . . . . . . . . . . .1. . . . . . . 147 e La table de topologie . . . . . . . . .10 Jul 2009 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 II. . . . . . . . . . . . . . . . . . . . . . . . . .b IV. 148 Requˆte et r´ponse . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .a II. . . . . . . . . . . . . . . 138 e R´sultats . . . . . . . . . . . . . . . . . . . . . .2 III. . . . . . . . . . . . . .5 Le protocole MPOLSR I II 127 Le choix d’OLSR . . . . . . . . . . . . .2 Sp´cification des tests . 128 Int´gration de l’algorithme de s´lection des routes . . . . . . . . . . . . . . 135 III ` A propos de la mise en œvre dans NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Conclusion . . . . . . . . .4 III. . . . . . . . . . . . . . 131 ` A propos du regroupement des paquets . . . . . . . . . . . . . . . . .1 Tests concernant les chemins multiples . . . . .2 La table d’acc`s .1. . . . . . . . . . . . . . . . . . . . . . . . . 147 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1.3 II. . . . . . . . . .1 II. 142 e R´sultats . . . . . . .3 IV. . . . . . . . . . . . . . . . . . . . . . 127 Sp´cifications de MPOLSR . . . . . . . . . .4 Conclusion des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . .4 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b IV. . . . . . . . . . . . . 129 e e Routage par la source . . . . version 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Rupture de routes . 143 IV. . . .5 IV Tests NS . . . . . . . . . . . . . . . . . . .8 Rappel sur le fonctionnement d’OLSR . . . . . . . . . . . . . . . . . 137 IV. . . . . . . .2. . . . . . .a IV. . .2. . . . . .a IV. .6 II. . . .b II.

155 Tests . . . . . . . . . .b III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e III. . . . . . . . 153 e R´partition de l’information . . 154 Court-circuits . . . . . . . . . . . . . . . . . . . 153 e Cas MDC syst´matique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e R´sultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 e Analyse . . . . . . . . . . . . . . . . . . . . . 149 e e L’ellipse : zone de dispersion des r´ponses . . . . . . . . . . . . 161 166 168 171 IV Conclusion A Terminologie des r´seaux sans fil e B Format des traces de NS2 C Protocoles et mod`les de mobilit´ e e viii . .10 Jul 2009 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Utilisation des routes . . . . . . . . . .c III. . . . . . . 152 e Cr´ation de routes . . . . 154 e II. . . . . . . . . . . 150 e Traitement de la r´ponse par un nœud interm´diaire . . . . . . . . . . . . . . . . . . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e Impact du d´bit . . . .a III. . . . . . .5. . . 153 Cas MDC non syst´matique .3 Impact de la m´thode de codage . . . . . . . . . . . . . . . . . . . . 158 e Impact de la densit´ des nœuds . . . . . . . . . . . . . . . . . . . . . . . . .3 II. . . . . . . . . . .5. . . 154 II. . . . . . . . .4 R´actualisation de la topologie . . . . . . . 153 e Cas du RoundRobin . . 151 II. . . . . . . . . . . . .b Ruptures . . . . . . . .6 III Conclusion . . . . . . . .1 III. . . . . . . . . . . . . 155 III. . . .2. . . . . . . 150 e e Parcours de jetons . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . .b Proc´dure de r´ponse . . .II. . . 160 . . . . . . . .2. . . . . . . .2 Param`tres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . version 1 . . . . . . . . .2. . . . . . . . 154 tel-00403578. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . .a II. . . . . . . . . .

. . . . . . Algorithmes d’´tat de lien (a) et de vecteur de distance (b) . . . . . . . . . . . . o Arbre rapport´ du nœud V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . version 1 .3 1. . . . . . . 1. . 1) et (1. . e e D´lai. . . . . . . . . . . . . . . . . . . . . . . . . . . .7 1. 1) et (2. . . e Comptage ` l’infini . . . . . . . . . .10 Circulation de RREP et RREQ dans AODV . 1). . . . . . . . . .6 2. . . e e Projection suivant (p. . . . . . . . . . . . . . . Transmission d’un message de contrˆle de topologie . . . . . .10 Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ . . . . . . en fonction de la charge e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . en fonction de la charge . . 1). .8 2. . . . . . . . . e 3. . . . . . . .7 2. . . o e Exemple de support hexagonal et de projections associ´es . . . . . . . . . . . . . (0. . . . e Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) . . . e e 2. 1). . . 68 2. . . .1 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 3. . . . . . . . e e S-connexit´ : l’ensemble G1 est S-connexe. . . . .8 1. . . . . . .10 Jul 2009 1. . . . . . . . . . . . en fonction de la charge .3 3.2 1. . . e e Le protocole DCF . . . .Table des figures 1. . . . . . . 1) et (2. . . .4 Taux de paquet d´livr´. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a MPR du nœud V (en gris) . . . . . . . (1. . . . . . . . . . . . . .4 1. . . 69 82 82 83 83 Gigue. . . . . . . . . 0) . . . . . . . . . . . . . . Fantˆme associ´ aux directions de projection (−1. . .9 Exemple de reconstruction avec les projections de vecteur (−1. . . . . . . . . . . . . . . . . . . 1) . . . . . . . . . . . . . . . . . u ix . . . . . . . . . . . . . .2 3. . . . . . . . . . . . . . . . .6 1. . . . . . .9 1. . . mais pas G2 e . . . Coˆt du routage. . . .1 1. . . . . . . . . . . . . . . . 63 65 66 67 2. . . . en fonction de la charge .11 Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 . . . . . . q) = (2. . . . . . . . . . . . .2 2. . . . 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c) . . . . . . . . . . . . . . .4 2. . . . . . . .5 D´composition d’un codeur / d´codeur . . . . . . . . . . . . . . . . . . . . . . . . . 1) d’une fonction d´finie sur un ensemble G discret et born´ e e Ensemble R pour les directions de projection (−1. e R´seau mobile ad hoc . . .5 R´seau mobile avec infrastructure . . . . . . . e Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents e e e e calques d’une source scalable . . . . . . . . . . . . e 10 11 13 18 22 23 26 28 30 35 36 50 59 60 61 tel-00403578. . . . . . . . . . . . . (0. Droite du plan support de l’int´gration pour la transform´e de Radon . . .3 2. .

. . . . . . . . . .3. en fonction de la charge . . . . . . R3 . . . . . . . . . . . . . . 0.55) et un rapport e e constant ρ = M/N = 3/5 . . . . . . . . . . . . . cas non syst´matique . Arbre source du nœud S . . . en fonction de la mobilit´ . . . . . . . . . . . . .12 Partie du graphe ` mettre ` jour entre deux ´tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e 4. . . . . . . . . . . . . . .11 D´lai. . . . . . . . . . en fonction de la taille du r´seau . .5 4. . . . . . . .13 D´coupage de l’ensemble des routes en sous-ensembles ind´pendants . . . . . . . . e e Gigue. . Allongement des routes sous la contrainte . . . . . . . . . . .1 4. . . . . . . . . . . . . . . . . . . 123 e e x . . . . . . . . . . . 115 e 4. . . . .14 Pour K = (R1 . . . . . . . 110 e e 4. .8 4. .6 3. . .10 Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe .7 3. 122 e e 4. . . . . . . . . . . . .87. . . . 117 e e 4. . . . u e 83 84 84 85 85 86 86 86 87 90 91 92 3. . . . .20 S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 . . . . . . . 105 e ee 4. . 121 e e 4. e Taux de paquet d´livr´. . . .10 Jul 2009 4. . . . . . . . 115 e e 4. . 95 97 97 99 Noeud pendant . . . . . 116 e e e a 4. . . . . . . . . . . . . . . . . . . . . . . . . .9 Concentration de l’activit´. . . .4 . . . . . .23 Variations globales de la fiabilit´ pour λ = 15M b/s. . cas non syst´matique . . . . . . . . .6 4. . . . . . .5M b/s. . . . . . . . . . . . . . .11 Exemple du fonctionement de l’algorithme 4 . .2 . . . . . .22 Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 . . . . . . . . . . . . .25 Variations globales de la fiabilit´ pour λ = 22. . . . . . . en fonction de la mobilit´ . . cas non syst´matique . . . . . . . . . . . .24 Variations globales de la fiabilit´ pour λ = 6M b/s. . . . . . . . . . . . . . . . . . 116 e e 4. . .3 Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds . . en fonction de la mobilit´ . . . . . . . . . . . . . . . .10 Taux de paquet d´livr´. . . . . . . . . . . . . . . . . 0.64. . . . . . 105 4. . . tel-00403578. . . . . . . en fonction de la taille du r´seau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ . . . . . . . . e e e D´lai. . . . . . . . . e Coˆt du routage. . en fonction de la taille du r´seau . . . . . . . . . . . . . .4 4. . . . . . . . . .13 Concentration de l’activit´. . . . .19 S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es . . . .8 3. . . ua Les diff´rentes strat´gies d’utilisation des routes . . . . . . . . . . . en fonction de la mobilit´ . e e 3. . . . . . . . . . .9 Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. . . . . 101 4. . . . 114 4. . . . .7 4. . . . . . . . . . . . . . . . . . . . . . . . . 117 e e 4. . . . . .16 Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0. . . . . . . . . . . . R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes . . . . . . . . . . . e e Exemple de transformation de paquets en descriptions Mojette (N = 3. . . . e 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . R4 ) et un lien e. . . . .M = 2) 93 Convergence des routes . . . . . . . . . . . e e e 3. . . .5 3. . . . . . . en fonction de la taille du r´seau . .15 Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0.12 Gigue. . . . . .2 4. .M = 2) . 108 a a e 4.17 Fiabilit´ les mˆmes p avec cette fois ρ = 0. . . . . . . . . . . . . . . . . . . . . . . . . .18 S´lection d’un vecteur dans chaque sous-ensemble . . 112 e 4. . . . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e . . . 115 e e 4. . . . . . . . . . . . . . . . . . . . . . version 1 . . . . . . . . .

. . . . . . . . . . . . 161 e e e 6. . . . . . . .4 5. . . . . . . .3 5. . . .12 D´lai. . . .10 D´lai. . . . . . . . 100 nœuds. . . . . . . . . . . . . . . . . . . . . 125 e e 4. . . . . port´e de 250 m. .2 D´lai en fonction de la charge . 75 nœuds. . . . .8 6. . . . . .26 Variations globales de la fiabilit´ pour λ = 15M b/s. . codage systematique . cas syst´matique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . 143 e e Coˆt du routage . . . . . . 133 e e D´lai . . . . . . . . . . . . . . . version 1 . 152 Taux de paquets d´livr´s. . . . . . . . . . . . . . . . . . . port´e de 175 m . . 25 paquets/s. . . 100 nœuds. . cas syst´matique . . . 167 C.4 Gigue en fonction de la charge . . . . . . .2 5. . . . . . . . . . codage systematique . . .9 6. . . . . . . . . . . . . . . .6 5. . . 25 paquets/s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5M b/s. . . . . . . . . . . . . . . . . . . . 157 e e e D´lai. . . . . . . . . . . . . . . . . . . . . . 100 nœuds. . . . . . . . . . . . . . . . . . . . . . . . . . . 173 e e C. . . . . . . . . . . .10 Jul 2009 6. . . . . . . . . . . . . . . . 159 u e tel-00403578. . . . . . . . . . . . . .5 6. . 100 nœuds. . . . . . . . . . . . . . . . . . . . . 100 nœuds. . . codage systematique . . . . . . . . . . . . . . port´e de 250 m. . . . . codage systematique . . . . . .7 6. . . 141 e Concentration de l’activit´ . . . . . . . . . . . . .1 Taux de paquets d´livr´s en fonction de la charge . . .13 Coˆt du routage. . . 100 nœuds. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 6. . . . . . . . . . . . . . . . . . . 142 e Taux de paquet d´livr´ . . . . . . . . . . . 158 u e Taux de paquets d´livr´s. . . 25 paquets/s. . . . . .4 6. port´e de 175 m. . . 10 paquets/s. . . . . . . . . . 140 e e Coˆt du routage . . .28 Variations globales de la fiabilit´ pour λ = 22. . . . . . . . . . . . . . .11 Taux de paquets d´livr´s. . . . . port´e de 175 m. . . . . . . . . . . . . . . 175 u C. . . . . . . . . . . . . . . . port´e de 175 m. 174 e C. . . . . . . . . . 162 e e 6. . . 149 o Tableau des jetons . codage systematique . . . . . . . .1 Arbre source de V . . 144 u Algorithmes de traitement des paquets de contrˆle . . . . . . . . . . . . . . . . . . . . . . . . .2 6. . . . . . . . . .8 6. . . . . . . . . . . . . . . . . 25 paquets/s. . . . . . . 162 u e A. . . . . . . . . . . .27 Variations globales de la fiabilit´ pour λ = 6M b/s. .5 5. . port´e de 175 m. . . . . . . . . . . 10 paquets/s. port´e de 175 m. . . . 150 Ellipse . . . . . 10 paquets/s. . . . . . . . . . . codage systematique . . . . . . . . . . . . . . . .1 5. . 160 e e 6. . 25 paquets/s. . . . . . . .3 6. . . . . . . . 140 u D´lai moyen . 25 paquets/s. . codage systematique . . . . . . . . . 100 nœuds.5 Concentration de l’activit´ en fonction de la charge . . . . . . 177 e 1 . . . . 176 C. .7 5.1 Taux de paquets d´livr´s . . . .3 Coˆt du routage en fonction de la charge . codage systematique 159 e e e Coˆt du routage. . . . cas syst´matique . . . . . . . 124 e e 4. 158 e e Coˆt du routage. . . 151 Processus de collecte des jetons . . . . 134 e Taux de paquet d´livr´ . 126 e e 5. . . . . . . . . . . . . . . . port´e de 250 m. .

Autrement dit. de c e e structures sp´cialis´es. Ne plus e e ˆtre li´ au lieu c’est souvent savoir mieux s’adapter et donc gagner en ind´pendance. Le monde des technologies sans fil n’est donc pas celui de l’ind´pendance pure. La mobilit´ e des individus. Si un ee e e a e e e t´l´phone ou un ordinateur portable permet de s’affranchir d’une contraignante immobilit´ g´ographique. si l’on en croit la rengaine journalistique. Il a longtemps ´t´ difficile de rester joignable pour celui qui ne pouvait rester en un ee mˆme endroit. Une structure priv´e de hi´rarchie (mais pas pour autant d’organisation) e e e e dispose de l’´norme avantage qu’aucun de ses composants n’est irrempla¸able. Or.10 Jul 2009 la communication. il devait . de l’information est devenu un objectif de nos soci´t´s. L’utilisateur y gagna l’ind´pendance physique.payer les services d’un op´rateur e t´l´phonique. Chaque utilisateur accepte de participer au bon fonctionnement d’´changes e 2 . cette derni`re e e e e n’est a priori pas gratuite. de r´cepteur et d’interm´diaire dans la e a o e e e transmission d’information. son utilisateur pouvait de n’importe o` joindre (presque) n’importe qui. dont l’objectif va ˆtre de faire transiter des donn´es entre diff´rents acteurs moe e e e e biles. bien que non n´cessairement sans fil. u L’arriv´e de la t´l´phonie mobile a constitu´ une transformation fondamentale dans ce rapport ` la come ee e a munication. Un des principaux inconv´nients de la mobilit´ est en effet qu’elle complique e e tel-00403578. Les r´seaux pair-`e e a pair. ont toutefois montr´ qu’il pouvait exister d’autres types e e d’ind´pendance que la mobilit´.Introduction “Le monde bouge” et. cela commence tout d’abord par d´terminer ` qui (et e e a donc o`) la transmettre. On ee peut trouver dans cette agitation une premi`re justification : la recherche de l’ind´pendance. Puisque l’outil de communication devenait transportable. Si diff´rents rˆles peuvent e c e o ˆtre mis en place afin d’en assurer le bon fonctionnement. le fait que tout acteur peut assurer n’importe e lequel de ces rˆles garantit que les interm´daires sp´cialis´s ne sont plus n´cessaires. Encore que. ee e e son fonctionnement implique en revanche de fa¸on quasi-syst´matique l’existence d’interm´diaires. des flux.et doit encore de nos jours . Car transmettre de l’information. version 1 . “La v´ritable ind´pendance consiste ` d´pendre de qui on veut” disait Fr´d´ric Dard. Les r´seaux ad hoc (d´crits dans le chapitre 1) a e e sont n´s de la volont´ d’appliquer ce type d’id´e au monde sans fil : il s’agit de r´unir un certain nombre e e e e d’unit´s mobiles pouvant tour ` tour jouer le rˆle d’´metteur. des marchandises. pour que u e ce service lui soit accessible. il bouge de plus en plus vite. la o e e e e structure existe grˆce au bon vouloir de chaque utilisateur.

e a La probl´matique de cette th`se de doctorat se situe dans l’´tude d’une strat´gie multi-route en contexte e e e e ad hoc conjointement avec l’utilisation de codage par descriptions multiples. version 1 . Le e e e e chapitre 3 d´taille ces crit`res et les applique ` l’analyse des protocoles standards du routage ad hoc dans e e a diff´rents contextes. en plus d’un identifiant. Les analyses sont r´alis´es au moyen du simulateur NS2. Il s’agit donc d’un e e e e m´canisme int´ressant dans le contexte de notre ´tude. AODV et OLSR se sont d´marqu´s e e e e tel-00403578. e e e L’objet du chapitre 4 est d’´tudier dans le d´tail la fa¸on de combiner ad hoc. mais ´galement a e a ` savoir comment introduire de la redondance dans celle-ci. ou ` la perte de routes en cours de communication. voir le chapitre 2) consiste ` transformer l’information originale en a a diff´rentes unit´s ind´pendamment manipulables et redondantes appel´es descriptions. tellement commun dans les r´seaux filaires. une localisation dans le u e r´seau. cette nouvelle forme d’ind´pendance a ´galement un coˆt. Le but ` atteindre est ´videmment d’obtenir a e de meilleures performances grˆce ` l’introduction conjointe de ces deux m´canismes. la probl´matique majeure des r´seaux ad hoc est sans nul e e e doute le routage. Le principe d’adresses IP. comme e a a c’est traditionnellement le cas en filaire. Malgr´ ces difficult´s. mais plus que tout. les r´seaux ad hoc demeurent n´anmoins sensibles e e e a ` l’augmentation du nombre d’unit´ mobile et du trafic .qui ne le concerne pas directement parce qu’il sait pouvoir ` son tour b´n´ficier de l’aide des autres a e e participants pour envoyer ou recevoir des donn´es.10 Jul 2009 de leur concurrents. Les r´seaux ad hoc constituent donc l’aboutissement e e de la volont´ d’ind´pendance vis-`-vis d’une infrastructure sp´cialis´e pr´-existante. Le e e e a codage ` description multiple (MDC. D´terminer le trajet le plus adapt´ pour faire transiter les donn´es. DSR. e e e Nous cherchons donc ici ` non seulement distribuer l’information sur plusieurs chemins. routes multiples et codage e e c a ` description multiple. un nombre important de propositions a ´t´ fait concernant le routage en e e e ee contexte ad hoc. une id´e simple e pour lutter contre l’engorgement du r´seau consiste ` ne plus se restreindre ` une seule route. ainsi que de montrer comment cette approche peut th´oriquement am´liorer la e e r´ception des donn´es. l’introduction de redondance dans l’information rout´e semble intuitivement pouvoir diminuer la sensibilit´ des donn´es ` la disparition d’une route. e e a e e e Cependant. En effet. Parmi le vaste ´ventail de protocoles propos´s. ne fonctionne pas dans e e e un environnement o` l’adresse ne peut plus repr´senter. maintenir ce trajet e e e et l’adapter sont des m´canismes assez complexes dans un univers o` il n’y a plus aucune garantie de e u p´rennit´. Par ailleurs. Evaluer ces perfora a e mances n´cessite cependant de d´finir des crit`res particuliers permettant d’´tablir des comparaisons. Quel que soit le protocole utilis´. ce qui aboutit bien souvent ` un engorgement e a de certaines unit´s. On peut ainsi penser aux complie e u cations que cela entraˆ du point de vue de la confidentialit´ des donn´es ou la gestion des arriv´es et ıne e e e d´parts des participants . Il s’agit du cœur de notre proposition : d´terminer un m´canisme de s´lection e e e e e des routes et une strat´gie de r´partition des descriptions sur ces routes qui soient capables de rendre le e e 3 .

appel´e MPOLSR (Multi-Path e OLSR). inspir´e par des protocoles comme DSR. une ´valuation par simulation de e e e celui-ci est r´alis´e montrant notamment les variations de performances par rapport ` OLSR. projet visant la s´curisation e e e du routage ad hoc. L’´laboration de ce e a e e protocole a en outre constitu´ une des ´tapes du projet ANR SEREADMO. e e a Enfin. e a e e Nous proposons dans le chapitre 5 une variante du protocole OLSR. dans laquelle nous avons introduit les id´es d´velopp´es au pr´c´dent chapitre (les protocoles du e e e e e type de OLSR. le chapitre 6 se consacre ` examiner si ces mˆmes id´es fonctionnent ´galement dans un contexte a e e e ` r´actif . dit proactifs. Apr`s la description des sp´cifications de MPOLSR. En revanche. A cette fin.routage moins sensible au d´bit et ` l’instabilit´ naturelle des r´seaux ad hoc. TMR constitue donc la a e seconde de nos propositions de routage multiroutes utilis´ conjointement avec une m´thode MDC. se prˆtant en effet bien ` l’application de telles id´es).10 Jul 2009 routes. version 1 . le e a e protocole TMR (Topology Multipath Routing) reprend le fonctionnement de MPOLSR en ce qui concerne le codage de l’information et la r´partition de celle-ci sur plusieurs routes. la recherche de e tel-00403578. est bas´e sur un m´canisme de requˆtes et r´ponses ayant e e e e e pour but de collecter ` la demande des informations sur la topologie du r´seau. e e 4 . c’est-`-dire dans lequel la recherche de route n’est effectu´e qu’en cas de transfert.

X (1) . x(1) . D α.10 Jul 2009 H(· · ·) . cout) S. · · ·) X. γ −1 AN d(· · · .W e graphe valu´ e Source et destination Nœuds Lien x. X (2) . x(2) .X .U. · · · x. · · · ˆ X. version 1 .Notations G´n´ralit´s e e e Ω P(· · ·) E(· · ·) 1E (· · ·) Espace probabilis´ e Mesure de probabilit´ e Esp´rance e Fonction indicatrice de l’ensemble E Echelon de Heaviside Codage C.··· Estimations R´alisations correspondantes e Estimations des r´alisations e X d´corr´l´ e ee Ensemble de symboles D´bit e Distortion Graphes et nœuds G = (V. β γ. E.D V.··· 5 .x ˆ (2) . X ˆ (1) ˆ (2) Codeur et d´codeur e Codeur par quantification et d´codeur de reproduction e Codeur entropique et d´codeur associ´ e e Ensemble des vecteurs de dimension N sur l’ensemble A Distance sur AN Variables al´atoires sur AN e mod´lisant un signal source e . x ˆ ˆ Y I R ∆ (1) tel-00403578.

· · · . Nk ) (M1 . · · · . sk ). correspondant au nombre de paquets reconstruits El´ment de {0. Kk R1 . Yk ) Fiabilit´ de K e v. 1} correspondant ` un ´tat envisag´ de la route Ri e a e e (s1 . · · · . version 1 . Rk k k-uplet de routes Sous-ensembles de routes ind´pendantes e Routes Nombre de routes Paquets et descriptions P D P D N N Paquet Description N -uplet de paquets de donn´es e N -uplet de descriptions g´n´r´es ensemble e ee Nombre de paquets regroup´s e Nombre de descriptions g´n´r´es e ee Nombre de descriptions suffisantes pour la reconstruction Nombre de descriptions sur la i-`me route (N = e i tel-00403578. fp Ni ) i Nombre de pseudo-descriptions sur la i-`me route (M = e (N1 .a.10 Jul 2009 M Ni Mi N M fe .a. de validit´ de e e Fiabilit´ d’un noeud e v. Mk ) Fonctions d’incr´mentation du coˆt des liens e u Fiabilit´ e Mi ) pe Xe pV XV pi Yi Y R Z Z si s Fiabilit´ d’un lien e v. de validit´ de V e Fiabilit´ de la route Ri e v.a.o Lien ou nœud Routes K K1 . · · · .a. · · · . correspondant au nombre de descriptions re¸ues c v. de validit´ de Yi e (Y1 .a. · · · . ´tat envisag´ pour les k routes de K e e Flux de paquets RTR Couche de routage 6 .

d´bit d’entr´e apr´s MDC e e e = λ/M . d´bit local sur le r´seau (par route) e e λ = λglob λloc 7 . version 1 .AGT Pdonnees Proutage P Pdonnees Proutage x→ Py Couche agent (au dessus du routage) Paquet de donn´es e Paquet de contrˆle o Ensemble de paquets Ensemble des paquets de donn´es e Ensemble des paquets de contrˆle o Ensemble des paquets de type y envoy´s par la couche x (RTR ou AGT) e −x→ Py Ensemble des paquets de type y retransmis par la couche x (RTR ou AGT) →x Py Ensemble des paquets de type y re¸us par la couche x (RTR ou AGT) c δtAGT P Temps de parcours du paquet P entre les couches AGT de la source et de la destination tel-00403578.10 Jul 2009 P τP τD λ P P suit P au sein d’un mˆme flux de donn´es e e D´lai entre deux paquets de donn´es cons´cutifs e e e D´lai entre deux descriptions cons´cutives e e D´bit d’entr´e des donn´es e e e = N λloc = N λ/M .

ces derniers poss`dent une e e u e structure caract´ris´e par l’absence de mat´riel fixe. Le but vis´ est d’assurer un ´change e e ind´pendamment de la localisation g´ographique des participants.10 Jul 2009 ` A l’heure o` la diffusion de l’information ne cesse de s’imposer comme un des plus gros besoins de u notre soci´t´. ceci tout en tenant compte de contraintes diverses telles que e a les performances en terme de temps de r´ception. version 1 . e e e Ces r´seaux .de nouvelles attentes sont apparues. si bien que les sch´mas ´tablis dans e e le pass´ pour les r´seaux informatiques eux-mˆme doivent constamment ˆtre repens´s. Autrement dit d´terminer un chemin possible . Destin´s ` l’origine ` des fins militaires. e e e e e Apr`s l’av`nement d’Internet via les r´seaux filaires. les r´seaux informatiques constituent depuis quelques ann´es un outil incontournable pour ee e e le transport de celle-ci.et si possible le meilleur . concurren¸ant notamment les supports analogiques utilis´s par la t´l´vision ou c e ee la t´l´phonie. les crit`res de s´curit´ e e e e e habituels dont notamment l’int´grit´ et la disponibilit´.. e e Un des principaux d´fis de ce type de structure consiste ` ´tablir de nouvelles m´thodes de routage plus e ae e adapt´es. Ces caract´ristiques a priori avantageuses conduisent e e e e cependant ` l’apparition de nouveaux probl`mes conceptuels pour lesquels les solutions apport´es par le a e e filaire ou les r´seaux sans fil standard ne sont pas pleinement r´utilisables.Chapitre 1 Les r´seaux ad hoc e Introduction tel-00403578. Vitesse et quantit´ accrues. en temps r´el. Dans e e a e le cadre d’une ind´pendance maximale on parle de r´seaux ad hoc. nous entrons aujourd’hui dans une nouvelle `re e e e e technologique o` la demande de mobilit´ impose aux m´thodes de transmission de donn´es r´centes de u e e e e pouvoir s’abstraire le plus possible de l’environnement physique. e e e ee e e Particuli`rement adapt´s pour une mise en place rapide et peu coˆteuse. SURAN ou encore GloMo [Mer05].. e e e 8 . voire au cours de leurs d´placements. l’outil de communication doit e e e satisfaire de nouveaux besoins par nature difficilement conciliables. etc . information en continu.que peuvent parcourir e e les donn´es avant de parvenir ` destination . e besoin de s´curit´ plus important.` savoir comment reproduire en un point donn´ ee e e a e l’information existant en un autre point .dit mobiles . Si le probl`me est toujours le mˆme . e e e a a les r´seaux ad hoc ont ´t´ cr´´s et am´lior´s lors de projets PRNet.sont suivant les cas plus ou moins li´s ` une architecture fixe pr´-existante. le d´bit maximal utilisable.

Nous allons ici exposer une introduction aux r´seaux sans fil en g´n´ral, aux principales caract´ristiques e e e e et technologies associ´es, au mode ad hoc plus particuli`rement avant de d´tailler diff´rents algorithmes e e e e de routage propos´s pour ce dernier. e

I
I.1

Les R´seaux mobiles e
Terminologie et mod´lisation des r´seaux e e

Un r´seau est un ensemble de composants informatiques ayant chacun une certaine autonomie et reli´s e e les uns aux autres par un certain m´dia de communication permettant l’´change d’informations (pour un e e r´seau filaire des cˆbles ´lectriques ou des fibres optiques, pour un r´seau mobile des ondes ´lectromagn´tiques). e a e e e e Le monde des r´seaux poss`de son propre vocabulaire les termes principaux ici utilis´s sont d´taill´ en e e e e e annexe A.

tel-00403578, version 1 - 10 Jul 2009

I.2

Caract´ristiques g´n´rales des r´seaux sans fil e e e e

Un r´seau sans fil (voir [M¨h02]) est caract´ris´ par son support particulier correspondant ` des signaux e u e e a ´lectromagn´tiques qui permettent une connexion entre les diff´rents nœuds sans utiliser les canaux e e e physiques habituels du r´seau filaire, mais ´galement ` une plus grande sensibilit´ aux perturbations et e e a e a ` un d´bit global plus lent dˆ aux retransmissions n´cessaires pour palier aux pertes de paquet plus e u e fr´quentes. e Du point de vue physique (couche 1 du mod`le OSI), la transmission d’information par ondes radio s’effece tue via l’´laboration d’un signal sinuso¨ e ıdal p de fr´quence particuli`re ν appel´ porteuse. L’introduction e e e d’information consiste ` combiner la porteuse avec un signal ` transmettre (de format ici num´rique, a a e c’est ` dire une succession de 0 et de 1) avant l’´mission sur le canal, ce que l’on appelle la modulation a e du signal. Un protocole d’acc`s intervient lors de la transmission au niveau de la couche liaison de donn´e (couche 2 e e du mod`le OSI). Son but est de permettre le partage physique du m´dia de communication entre plusieurs e e nœuds. Lorsque plusieurs paquets sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande e e e e de fr´quence, les ph´nom`nes d’interf´rence r´sultant conduisent ` une superposition inutilisable des e e e e e a diff´rents signaux ; on parle alors de collision. Les technologies sans fil impliquent l’existence de probl`mes e e inconnus du filaire qui n´cessitent ainsi de nouvelles solutions techniques. Lors d’une transmission par e ondes, certains nœuds peuvent par exemple ˆtre hors de port´e de l’´metteur. Ce fait implique qu’un e e e ´v´nement lorsqu’il se produit n’est plus per¸u de la mˆme fa¸on par tous les nœuds partageant le m´dia. e e c e c e Cela peut d’un cˆt´ constituer un avantage dans le sens o` une limitation naturelle des collisions est oe u ainsi cr´´e. D’un autre cˆt´, ces ph´nom`nes de masquage empˆchent la d´tection d’envois de paquets ee oe e e e e par certains nœuds, ce qui augmente le risque de collision en certains points. Concernant le routage (couche 3 du mod`le OSI), la variabilit´ de la topologie au cours du temps, du fait e e d’´v´nements tels que : e e 9

– l’apparition ou la disparition de nœuds (et donc de liens) ; – le d´placement de nœuds dans l’espace ; e – l’apparition ou la disparition de liens dus ` l’environnement physique ; a peut compliquer la recherche et le maintien de routes entre les nœuds par rapport au cas filaire. Un de ses effets directs est la difficult´ ` d´finir les limites du r´seau. Par ailleurs il n’existe plus de correspondance ea e e entre l’adresse d’un nœud et sa localisation dans le r´seau. e

I.3

Avec ou sans infrastructure

Dans les r´seaux mobiles, on cherche ` faire communiquer entre eux des composants informatiques (ore a dinateur muni d’un p´riph´rique ad´quat, t´l´phone portable, capteurs ...) appel´s nœuds et dont la e e e ee e position est variable. Il existe une multitude de crit`res permettant de classer les r´seaux mobiles. Du e e point de vue de l’´tude des r´seaux ad hoc, le plus int´ressant est de commencer par op´rer une distince e e e tion bas´e sur la n´cessit´ plus ou moins grande d’une infrastructure fixe pr´-existante. On peut alors e e e e

tel-00403578, version 1 - 10 Jul 2009

distinguer : – les r´seaux avec infrastructure. C’est notamment le cas des r´seaux cellulaires utilis´s par la t´l´phonie e e e ee mobile. Leur fonctionnement s’appuie sur la pr´sence d’unit´s fixes communiquant avec un ensemble e e de nœuds mobiles via des ondes ´lectromagn´tiques, mais ´galement entre eux par un r´seau filaire. e e e e – les r´seaux sans infrastructure, dits aussi ad hoc. L’id´e est ici de n’utiliser que les nœuds pour transe e porter l’information. – les r´seaux hybrides, constitu´s d’un squelette fixe autour duquel gravitent des nœuds mobiles pouvant e e cependant communiquer entre eux directement (comme dans [eFV03]). I.3.a R´seaux mobiles avec infrastructure e

Il s’agit du type classique de r´seau sans fil, et de loin le plus courant. Le squelette de tels r´seaux e e est constitu´ d’un groupe de sites fixes (point d’acc`s) auxquels se connectent des terminaux (nœud) e e mobiles (voir figure 1.1). Les points d’acc`s sont par ailleurs connect´s entre eux par un r´seau filaire et e e e ´ventuellement ` d’autres r´seaux plus important (internet). On notera que si ce type de r´seau fournit une e a e e premi`re r´ponse au probl`me de mobilit´, il ne fait cependant pas compl`tement abstraction du milieu e e e e e physique et n´cessite donc la pr´sence a priori d’infrastructures fixes, parfois coˆteuses, dans certains cas e e u difficiles ` mettre en place physiquement, et bien souvent payantes pour l’utilisateur. a

Fig. 1.1 – R´seau mobile avec infrastructure e 10

£¢ ¡ 

¡  ¡ 

¡  £¢

¡ 

I.3.b

R´seaux mobiles sans infrastructure e

Dans un r´seau mobile sans infrastructure (voir figure 1.2), chaque unit´ mobile se comporte ` la fois e e a comme un ´metteur, un r´cepteur et un routeur de l’information. Autrement dit, le trajet de donn´es e e e d’un nœud ` un autre est constitu´ d’une succession de sauts entre deux unit´s mobiles voisines. On parle a e e parfois de multihoping pour caract´riser le passage de donn´es par des routeurs mobiles par opposition au e e single hop du mod`le avec infrastructure. Les r´seaux ad hoc sont donc auto-organis´s : chaque nœud doit e e e œuvrer au bon fonctionnement g´n´ral du r´seau. En th´orie, le terme ad hoc peut d´signer des r´seaux e e e e e e auto-organis´s ne contenant que des nœuds fixes. En pratique, la mobilit´ des ´l´ments est fr´quement e e ee e implicite, ` l’exception de certaines cat´gories tr`s sp´cifiques (comme les r´seaux de capteurs). a e e e e La grande force de ce type d’architecture r´side dans sa capacit´ ` ˆtre d´ploy´ rapidement pour un e e a e e e coˆt tr`s faible et surtout ind´pendamment de son environnement physique. En contre-partie il est plus u e e vuln´rable aux variations topologiques d´crites dans la section I.2. e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.2 – R´seau mobile ad hoc e Parmi les r´seaux ad hoc on trouve notamment les sous-types : e MANET (Mobile Ad hoc Networks) : Ils mettent en avant la mobilit´ des nœuds en cours d’utilisation e du r´seau. e VANET (Vehicular Ad hoc Networks) : Variante des pr´c´dents o` les nœuds sont int´gr´s ` des e e u e e a v´hicules mobiles. e R´seaux de capteurs : Les nœuds sont ici des capteurs dispers´s dans une zone donn´e et ayant pour e e e but la r´alisation de mesures physiques. Ils sont caract´ris´e par l’absence d’un utilisateur associ´ e e e e a ` chacun des nœuds, une mobilit´ g´n´ralement faible ou nulle et pour chaque nœud une ressource e e e en energie faible. I.3.c Ondes radio et modulation

Il existe trois types de modulation correspondant chacun ` la variation au cours du temps d’une quantit´ a e caract´ristique de la porteuse (amplitude, fr´quence et phase). La modulation de phase comme par e e exemple PSK (Phase Shift Keying) est de loin la plus employ´e. Elle consiste ` modifier la phase d’un e a

11

¡ 

¡  ¡  ¡  ¡ 

signal sinuso¨ ıdal de fr´quence ν ` chaque p´riode 1/ν parmi un choix de 2n valeurs : e a e s(t) = a cos(2πνt + φ(t)) φ(t) = φ0 +
k

2ak + 1 πRect(νt − k) 2n

` avec ak ∈ [0, 2n − 1] et o` Rect(t) correspond ` la fonction rectangulaire valant 1 sur [0, 1[ et 0 ailleurs. A u a chaque p´riode, le r´cepteur peut ´valuer les sauts de phase introduits et en d´duire un n-uplet de bits. e e e e On notera qu’il convient n´anmoins d’op´rer une synchronisation en d´but de r´ception. e e e e Un canal de transmission correspond ` une bande de fr´quences utilisable pour cette transmission. La a e porteuse et la technique de modulation doivent garantir que le signal transmis varie dans cette gamme de fr´quence. Les canaux autoris´s pour les applications utilis´es par les particuliers, les entreprises et e e e les diff´rents types d’organisme concern´s sont r´glement´s par le gouvernement de chaque pays ou par e e e e des instituts sp´cialis´s. En Europe c’est l’ETSI (European Telecommunications Standards Institute) qui e e

tel-00403578, version 1 - 10 Jul 2009

s’en charge. Le rapport entre la puissance d’un signal ` l’´mission et celle du mˆme signal ` la r´ception peut s’´crire a e e a e e pour une propagation en vue directe (c’est ` dire en consid´rant le cas o` les ondes peuvent se propager a e u sans obstacle) : Pr λn = × cste Pe (4πR)n

o` λ est la longueur d’onde de la porteuse, R la distance entre ´metteur et r´cepteur et n un coefficient u e e particulier nomm´ facteur de d´croissance, valant en pratique approximativement 2. La transmission est e e donc d’autant plus efficace que λ est grand (donc la fr´quence ν est petite ´tant donn´ que leur produit e e e vaut la c´l´rit´) et s’att´nue rapidement avec la distance. ee e e I.3.d D´t´rioration du signal e e

L’onde rencontre en pratique des obstacles et subit des alt´rations dues ` la diffraction et ` la r´flexion e a a e [Agh04]. Ceci conduit ` l’apparition de ph´nom`nes physiques particuliers comme le fading et la dispersion a e e de chemins. Le “fading” correspond ` un affaiblissement du signal, parfois de mani`re p´riodique (fading de Raya e e leigh) qui est en partie limit´ par les techniques dites de diversit´. La diversit´ spatiale consiste pour le e e e destinataire ` utiliser plusieurs r´cepteurs (antennes) et ` combiner les informations fournies par chacun a e a d’entre eux pour d´duire le signal re¸u avec une probabilit´ d’erreur beaucoup plus faible. La diversit´ e c e e fr´quentielle consiste ` envoyer le mˆme message avec diff´rentes fr´quences de porteuse. Ces fr´quences e a e e e e doivent ˆtre choisies suffisamment ´loign´e les unes des autres afin de garantir leur ind´pendance mutuelle e e e e (en pratique l’´cart doit ˆtre sup´rieur ` la bande de coh´rence, intervalle de fr´quence maximal dans e e e a e e lequel le fading, s’il a lieu, alt`re uniform´ment le signal sans s´lection fr´quentielle). Cette technique e e e e n´cessite donc de pouvoir disposer de canaux de transmission suffisamment ´tendus, ce qui n’est pas e e toujours le cas en pratique.

12

Les technologies sans e fil impliquent l’existence de probl`mes inconnus du filaire qui n´cessitent ainsi de nouvelles solutions e e techniques. voir de corriger ces erreurs. L’´talement du spectre par s´quence directe consiste ` multiplier chaque bit du e e e e a signal num´rique d (valant +1 ou -1) par une s´quence binaire pseudo-al´atoire appel´e PNcode (Pseudoe e e e Random Noise Codes) c tr`s similaire ` un bruit (Fig. leur superposition rend le signal re¸u e e e e e e c inexploitable si la diff´rence de marche est trop grande. Autrement dit.3 – Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) e e Enfin l’utilisation du codage canal permet de transformer l’information en un signal redondant dans le but de d´tecter. On utilise en g´n´ral un ´talement de spectre pour e e e e r´soudre ce probl`me. En cas a d’erreurs en rafale. De cette mani`re on supprime les interf´rences dues ` certaines ondes parasites plus lentes e e e a ´tant donn´ que la fr´quence de leur porteuse n’est plus ´cout´e ` leur arriv´e. Le produit reste lui-mˆme proche d’un e a e bruit d’o` une auto-corr´lation tr`s faible pour un retard (d´phasage) non nul. e e e e e e a ` une superposition inutilisable des diff´rents signaux . certains peuvent par exemple passer hors de port´e de e e 13 . Les perturbations lors du transport aboutissant en g´n´rale e e e a ` des rafales d’erreurs plutˆt qu’` des erreurs isol´es.3 (a) ) provient du fait que l’onde peut utiliser plusieurs trajets pour parvenir au r´cepteur. Ainsi. Si chaque trajet conduit u e e e a ` un retard τi le produit du signal re¸u avec la mˆme s´quence c retard´e de fa¸on adapt´e (τ ) conduit c e e e c e a e ` l’´limination de tous les chemins sauf celui pour lequel τi = τ . La premi`re diff´rence ´tant simplement que. Elle correspond traditionellement ` la couche 2 du mod`le OSI. L’´talement du spectre par saut de e fr´quence consiste simplement ` changer la fr´quence suivant un enchaˆ e a e ınement connu de l’´metteur et e du r´cepteur. a e dans le monde du sans fil. e e e e e a e tel-00403578. Cependant.La dispersion de chemins (Fig. Ces chemins ´tant g´n´ralement d´phas´s. on parle alors de collision. version 1 . les ph´nom`nes d’interf´rence r´sultant conduisent. une permutation inverse permet alors d’isoler celles-ci et d’am´liorer les performances e du code. 1. si aucun m´canisme n’est mis en place. on effectue une permutation sur l’ensemble des bits ` transmettre. l’utilisation de techniques de modulation tr`s li´es au signal physique est e e courante. sur la dur´e.3. I.3 (b) ). 1. Lorsque plusieurs signaux sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande de e e e e fr´quence. 1. on ne peut plus connaˆ e e e e ıtre avec certitude quels nœuds vont ˆtre atteint.10 Jul 2009 Fig. on op`re g´n´ralement un entrelacement avant o a e e e e transmission.e M´thode d’acc`s e e Le but d’une m´thode d’acc`s (voir [eBSM04]) est de permettre le partage physique du m´dia de communie e e cation entre plusieurs nœuds.

fait partie des protocoles ` e a comp´tition. laquelle est ´galement a c e fortement li´e ` la distance entre les nœuds. CSMA Le protocole CSMA (Carrier Sense Multiple Access). Si l’´metteur n’en re¸oit pas il consid`re le paquet de d´part comme e e e c e e perdu et donc ` retransmettre.ainsi si un nœud e e e ee W veut lui aussi transmettre. ce qui e e limite donc les risques de diffusion simultan´e.. utilis´ par Ethernet. Ce syst`me est baptis´ CA (Collision Avoidance) et constitue la m´thode a e e e d’acc`s CSMA/CA. auquel cas il ´met son paquet. puis enfin un temps al´atoire g´n´r´ par lui . il est possible de la d´tecter. puis e e e un temps d’attente fixe appel´ DIFS. Si un nœud V impl´mentant CSMA veut transmettre. N´anmoins. e a e e e FDMA. en limitant la d´tection d’envois de paquets par certains nœuds. connaissant ´galement la s´quence pr´d´finie.. e – L’´talement de spectre par s´quence directe (DSSS) n´cessite de multiplier le signal original par un e e e 14 . Cela peut d’un cˆt´ constituer un avantage dans le sens o` il existe ainsi une limitation e oe u naturelle des collisions. ´coute successivement les diff´rentes fr´quences e e e e e e e utilis´es. Une solution peut alors ˆtre d’imposer au r´cepteur l’envoi e a e e d’un accus´ de r´ception en retour. il attend la fin de l’´mission. En effet. L’utilisation de codes permet de distinguer les diff´rents messages potentiellement envoy´s e e e e par diff´rents nœuds. e CDMA CDMA (Code Division Multiple Access) est une m´thode bas´e sur l’´talement de spectre pr´sent´ e e e e e pr´c´demment. dans le monde sans fil. il lui faut d´terminer si le a e e tel-00403578. Ethernet r´sout le probl`me par couplage avec le e e protocole CD (Collision Detection).). La puissance transmise sur le m´dia augmentant brusquement en cas e de collision. il est probable que sa dur´e d’attente soit diff´rente de celle de V. e e Hors. Dans le cas contraire. La source utilise ainsi une fr´quence de e e e porteuse donn´e pendant une courte p´riode puis change la fr´quence utilis´ p´riodiquement.l’´metteur. version 1 . La destie e e e e nation. Cette technique seule ne r´sout n´anmoins pas totalement e e e le probl`me des collisions. il n’est pas raisonnable de se fier ` la puissance re¸ue. de mettre fin aux transferts en cours et de r´essayer par la suite. e e le risque de collision augmente en certains points o` des ondes provenant de nœuds distants peuvent u interf´rer. Les m´thodes d’acc`s sont donc des m´canismes permettant de s’assurer que tout couple de e e e e nœuds voisins peut acc´der suffisament souvent au m´dia de communication afin d’´changer des donn´es e e e e de mani`re satisfaisante. mais sans avoir encore atteint V. Il reprend l’id´e de son pr´d´cesseur Aloha selon laquelle on ne cherche pas ` ´viter les e e e e a e collisions ` tout prix. V peut consid´rer le m´dia comme libre alors qu’un paquet est en e e e cours de diffusion. Parmi les m´thodes propos´es.10 Jul 2009 m´dia est libre. certaines ont une approche bas´ sur la gestion e e e e des paquets (CSMA/CA) d’autres li´s ` l’utilisation particuli`re des signaux ´lectromagn´tiques (CDMA. Les deux variantes sont ici utilis´es pour inhiber les interf´rences entre plusieurs e e e couples communicants : – L’´talement de spectre par saut de fr´quence (FHSS) implique l’utilisation par chaque couple commue e niquant d’une s´quence de fr´quences connue des deux nœuds.

le produit e e du signal re¸u par tout autre code utilisable correspond ` un bruit large bzande de faible amplitude. e Autre m´thodes e FDMA (Frequency Division Multiple Access) exploite l’id´e simple de d´couper un large spectre de e e fr´quence en diff´rentes sous-bandes. le produit du signal re¸u par ce e e c ` mˆme code correspond alors (sous r´serve de synchronisation) au signal original. et c a donc ignor´.15. dont les ´quipements mobiles disposent d’une faible port´e et d’une energie e a e e e limit´e (souris. Plusieurs codes peuvent donc ˆtre utilis´s simultan´ment par plusieurs couples sans risque e e e e d’interf´rences.10 Jul 2009 de modulations proches dans lesquelles chaque signal est r´parti sur plusieurs bandes de fr´quences dont e e les sous-porteuses sont orthogonales. e e e m´tropolitain (WMAN) et ´tendus (WWAN). L’article [eVSReJD06] r´pertorie de mani`re assez exhaustive e e e e les diff´rentes m´thodes propres aux r´seaux mobiles classiques et diverses proposition d’adaptation pour e e e le ad hoc. Elle est depuis normalis´e e par l’IEEE sous le nom de normes 802.. version 1 . comme le note [eVSReJD06]. e TDMA (Time Division Multiple Access) choisit quand ` lui de d´couper le temps en p´riodes durant a e e lesquelles un seul couple communiquant est autoris´ ` ´changer des donn´es.15 La technologie Bluetooth (voir [eHA04]) a ´t´ d´velopp´e ` l’origine par la soci´t´ Ericsson avant que ee e e a ee celle-ci soit rejointe par d’autres au sein du “Bluetooth Special Interest Group”. Il s’agit par ailleurs de l’exemple type de technologie WPAN : destin´e ` de petits r´seaux.. L` encore.4. PC portables.a Le Bluetooth et les normes IEEE 802. locaux (WLAN). Bien qu’il ne s’agisse pas ` proprement parler de m´thodes d’acc`s. e e I. Parmi elles. eae e Dans le cas ad hoc D’une mani`re g´n´rale.). OFDM (Orthogonal Frequency Division Multiplexing) et DMT (Discrete Multi Tone) sont deux m´thodes e tel-00403578. une vaste majorit´ est d´di´e e e e e a ` des r´seaux avec infrastructures (bien que certaines proposent les deux). Des variantes ont toutefois ´t´ propos´es afin de mieux ee e prendre en compte les sp´cificit´s ad hoc. a e e elles sont utilis´es dans de nombreuses technologies sans fil. chaˆ e ınes Hi-Fi.code de fr´quence sup´rieure et s’apparentant ` un bruit. le code doit ˆtre connu de la source e e a a e et de la destination. Les diff´rentes technologies sans e e fil peuvent ˆtre class´es en fonction de leur taille : r´seau sans fil personnels (WPAN). I. Ce code n’´tant compos´ que de valeurs 1 et de -1. les protocoles d’acc`s standard ont avant tout ´t´ pens´s pour les r´seaux mobiles e e e e ee e e avec infrastructure. casques audio. 15 . A l’inverse. Un couple communiquant donn´ n’utilise alors plus qu’une de ces e e e sous-bandes.4 Les technologies sans fil Nous pr´sentons dans cette section diverses technologies sans fil.

11.Les points d’acc`s portent ici le nom de “maˆ e ıtres” par opposition aux nœuds mobiles.11 HR) s’appuie toujours sur un ´talement de spectre par s´quence direct utilisant e e cette fois un codage CCK suivi d’une modulation de phase QPSK.11 [M¨h02]. le Bluetooth a e utilise un syst`me de multiplexage appel´ TDD (Time Division Duplex) consistant ` des communications e e a successives entre le maˆ et chaque esclave. Le d´bit fourni est de e 2Mbit/s. e La mise en relation d’un maˆ avec un certain nombre d’esclaves forme un picor´seau. La premi`re. Il comporte par ailleurs un certains nombre de protocoles ıtre tels que LMP (configuration et gestion des liens). e e e I. e e 802. Ces normes correspondent g´n´ralement ` des r´seaux locaux et ont ´t´ pr´vues aussi bien e e a e ee e pour un cadre avec infrastructure que dans un cadre ad hoc.11 ne s’appliquent qu’` d´finir les deux premi`res couches du mod`le OSI . Ces normes sont d´finies pour les r´seaux avec ou sans inee e e tel-00403578. Le terme Wi-Fi a ´t´ introduit par la WECA ee (Wireless Ethernet Compatibility Alliance).4 GHz . devenues un standard de e u r´f´rence pour les communications sans fil.11g et 802. 802. Elle constitue la principale technologie disponible sur le march´.11n . Un ensemble de stations dans lequel chaque nœud est ` port´e d’un autre constitue un BSS (Basic Service a e Set).11a. a e Le signal dans un r´seau Bluetooth utilise une modulation GFSK sur une bande de fr´quence situ´e autour e e e de 2. Elles se d´clinent principalement en 802. a e e e la couche physique (g´rant les probl`mes d’´change physique d’information. notamment la modulation e e e du signal et le cablage en filaire) et la couche liaison de donn´es (responsable de la mise en relation des e machines via l’adressage physique et le protocole d’acc`s). Le signal physique dans les normes 802. version 1 .11b. combiner un ´talement de spectre par s´quence e e e directe (la s´quence al´atoire est alors celle Barker. organisation compos´e de fabricants de mat´riel sans fil cr´´e e e ee dans un but d’intercompatibilit´. autrement dit. Si au contraire e le BSS comporte un point d’acc`s. e e Les normes 802.11 Nous allons ici d´tailler les principaux aspects des normes 802. FHSS (Frequency Hopping Spread Spectrum) / GFSK e e (Gaussian Frequency Shift Keying) consiste en l’association d’un ´talement de spectre par saut de e fr´quence avec une modulation de fr´quence. Le d´bit atteint ainsi les 11 Mbit/s. Autre solution. Un mˆme esclave ıtre e e peut cependant appartenir ` plusieurs picor´seaux.4. 802. L2CAP (segmentation et r´assemblages des paquets de e donn´es) et RFCOM (protocole de transport g´rant entre autres des num´ros de port). 802. qualifi´s d’esclaves. Dans le cas sp´cifique du ad hoc on parle de IBSS (Independent Basic Service Set). e 16 .10 Jul 2009 frastructure.4835 GHz selon une s´quence pr´d´finie e e e parmi un ensemble de 78 possibilit´s. Les sauts sont effectu´s toutes les 300 ` 400 ms parmi e e e a 79 canaux d’environ 1 MHz recouvrant l’intervalle 2.b Les normes IEEE 802.11 802.11b (dite aussi 802. Afin de permettre ` chaque esclave de communiquer sans cr´er de collision.11 propose deux m´thodes.2.4 GHz. celui-ci est reli´ ` ses semblables via un r´seau filaire constituant le e ea e DS (Distribution System). compos´e de 11 bits) ` une modulation de phase e e e a BPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying).

Ceci n’est cependant pas valable e e pour la station destinataire U du paquet en question qui.10 Jul 2009 une port´e double grˆce ` l’utilisation de la technologie MIMO (utilisation de diversit´ spatiale grˆce ` e a a e a a plusieurs antennes).Avec cette norme. 802.25 ` 5. En cas de non collision. e e e Cette norme est en passe d’ˆtre supplant´e par 802. Une fois ce message re¸u par W celui-ci d´livre les donn´es ` transmettre apr`s un temps e c e e a e ` SIFS. Elle est ` compatibilit´ ascendante avec 802. d’o` une incompatibilit´ a a a u e avec les normes pr´c´dentes. l’´change se fait en quatre temps au minimum.15 ` 5. Le nœud V voulant ´mettre envoie tout d’abord un RTS (ready to send). Pour ´viter ce cas de figure. a seulement besoin de c patienter durant un intervalle de temps SIFS (Short Interframe Space. Le d´bit final peut par cons´quent varier de 6 ` 54 e e e a Mbit/s. lequel contient l’adresse e du voisin destinataire U.11 e La couche liaison de donn´e reprend les sous-couches LLC. si elle l’a correctement re¸u.11a (baptis´e Wi-Fi 5 par la WECA) utilise la bande U-NII qui regroupe trois bandes de fr´quence e e de 100 MHz chacune : 5. W (voisin de e U mais hors de port´e de V) veuille transmettre. e e 802. une collision a eu lieu ea e c avant la r´ception du paquet par U : celui-ci est ` retransmettre suivant un principe similaire mais en e a augmentant le temps d’attente al´atoire de V. 1. A priori rien ne l’en empˆche puisque mˆme apr`s une e e e e dur´e DIFS il ne d´tecte pas le message de V. d´finie dans 802.3 (Ethernet). La liaison de donn´es dans les normes 802.725 ` 5. Si V ne re¸oit rien. adaptation de e e 802. Une collision avec cet accus´ est en principe impossible car seul U e e e est autoris´ ` s’approprier le m´dia dans un temps si court. Elle est combin´e e e avec une modulation choisie parmi 8 possibilit´s. e Dans le cas de l’ad hoc. DCF (Fig. cette fois appliqu´e ` la bande ISM avec un codage CCK (Come a plementary Code Keying). chaque RTS et chaque CTS comporte une indication NAV e 17 . 4 pour la gestion e e e d’erreurs).11a est cependant plus gourmande en ´nergie que les pr´c´dentes normes.25 GHz. Une bande de fr´quence est divis´e en 8 canaux (qui permettent l’utilisation e e e e simultan´e de 8 r´seaux) chacun divis´ en 52 sous-canaux (48 pour la transmission. Enfin U informe de la r´ception correcte des donn´es par un acquittement ACK. Les sous-canaux sont utilis´s parall`lement pour transporter de l’information en bas d´bit. A la fin de l’envoi e e le canal est de nouveau disponible. e e e Cette technique est baptis´e OFDM (Orthogonal Frequency Division Multiplexing). e e e Enfin 802. en utilisant les services RTS/CTS e et NAV. U adresse un message CTS (clear to send) ` V apr`s a e une dur´e SIFS.825 GHz. toute station voulant ´mettre doit obligatoirement attendre une e e dur´e DIFS (Distributed Inter-Frame Space) suivie d’un temps al´atoire. Cependant l’envoi d’un message aboutirait ` une collision e e a au niveau de U.11b et offre un d´bit th´orique a e e e de 54 Mbit/s . avec ´videmment SIF S < DIF S) e avant envoi d’un accus´ de r´ception. 5. et MAC.4) reprend le mod`le CSMA/CA d´crit pr´c´demment. Cette derni`re d´finit deux protocoles d’acc`s possible : DCF (Distribution Coordination e e e Function) et PCF (Point Coordination Function). au maximum trois r´seaux peuvent fonctionner simultan´ment. version 1 .11g s’appuie sur l’OFDM. Une fois un paquet correctement e e e e transmis sur le m´dia par un nœud V.35 GHz et 5. Actuellement la plus utilis´e. qui propose un d´bit th´orique de 600 Mbit/s et e e e e tel-00403578. sa port´e est d’un peu moins d’une centaine de m`tres. Imaginons cependant que lorsque V envoie ses donn´es.2.11n.

la balise Beacon Frame. lorsque U envoie son CTS il informe a e e entre autre W qu’une transmission est en cours avec V et donc que tous les autres voisins de U (dont W) ne sont pas autoris´s ` ´mettre avant expiration de cette dur´e. e e – distribution : gestion du transport d’une trame vers sa destination via le point d’acc`s .11 pr´voient ´galement un d´coupage du message. Ainsi. version 1 . il ´coute le canal et attend qu’il e e e se lib`re. Les services propos´s e 802. e ae e Fig.4 – Le protocole DCF Les normes 802. Chaque station mobile r´pond ` son CF-Pol e e e e a par un acquittement ACK ´ventuellement accompagn´ de donn´es. – transport des donn´es . e e e tel-00403578. La dur´e d’attente entre deux ´changes est SIFS. La valeur de PIFS (v´rifiant SIFS ≤ PIFS ≤ DIFS) lui assure e la priorit´ sur toute nouvelle transmission mais l’empˆche d’interf´rer avec une transmission d´j` en cours. 1. Ceci fait. le point e e e d’acc`s poursuit sa liste apr`s un d´lai PIFS. Selon le principe d´j` d´crit chaque e e e ea e morceau MESS n est suivi d’un accus´ ACK n. e – int´gration : gestion de la communication entre points d’acc`s via le DS . Si une station reste muette.10 Jul 2009 Le fonctionnement de PCF est bas´ sur l’existence d’un point d’acc`s et ne fonctionne pas en ad hoc.correspondant ` la dur´e totale de la transmission pr´vue. on bascule pour une dur´e donn´e dans le mode e e e e e ` avec contention correspondant ` DCF. ainsi que certains services d´pendant du mode de fonctionnement : e – en mode infrastructure : – association-d´sassociation : gestion de l’association au point d’acc`s .11 fournit un certain nombre de services au niveau de sa couche MAC tels que le mode non connect´ e (best effort) et le chiffrement. e 18 . A noter qu’aucun constructeur n’a encore vraiment impl´ment´ a e e le mode PCF. e e – en mode ad hoc : – authentification de la station (optionnel) . il transmet un e e e paquet particulier. Lorsque le point d’acc`s (unique e e dans une zone donn´e) estime qu’une nouvelle p´riode doit commencer. Il e e s’agit d’une m´thode ` r´servation pour laquelle le temps est d´compos´ en p´riodes comprenant chacune e a e e e e deux parties nomm´es intervalles sans contention et avec contention. Apr`s expiration d’un d´lai PIFS (PcF Interframe Space) sans communication. e e e ea ` A ce paquet d’ouverture de l’intervalle sans contention fait suite une succession de trames dites CF-Pol dont la fonction est d’interroger une ` une toutes les stations couvertes (qui doivent donc ˆtre connues a e d’avance) et ´ventuellement de leur d´livrer des donn´es.

– s´curit´. e e En ce qui concerne la confidentialit´ et l’authentification, les m´thodes WPA (Wi-Fi Protected Access) e e et WPA2 ont supplant´ l’ancien mode WEP, jug´ peu fiable (Wired Equivalent Privacy). e e I.4.c Les r´seaux cellulaires e

Li´s au monde de la t´l´communication et notamment ` la t´l´phonie, ces r´seaux sont constitu´s d’un e ee a ee e e groupe de sites fixes appel´s stations de base (BS) r´parties de fa¸on ` r´aliser un pavage d’un espace e e c a e g´ographique de taille cons´quente (voir [Agh04]). Chaque station de base d´finit ainsi une portion de e e e territoire appel´e cellule (souvent hexagonale) qui exploite une bande de fr´quences particuli`re. La e e e r´partition des bandes de fr´quences constitue un probl`me de type coloriage de cartes o` l’on cherche e e e u en principe ` restreindre le domaine de fr´quence globalement utilis´ par l’ensemble du r´seau. Au sein a e e e de chaque cellule, la bande de fr´quence disponible est divis´e entre les utilisateurs appel´ terminaux e e e mobiles (MT) qui communiquent de cette fa¸on avec la BS correspondante. c

tel-00403578, version 1 - 10 Jul 2009

Un des probl`mes centraux de ce type de r´seau est celui du “handover”. Il s’agit de d´finir comment e e e op´rer le changement de BS pour un MT se d´pla¸ant d’une cellule ` une autre. Ce d´placement qui e e c a e implique un n´cessaire changement de bande de fr´quences ne doit cependant pas conduire ` une coupure e e a momentan´e de la communication. e 1`re g´n´ration e e e Appel´e AMPS aux Etats Unis et NMT en Europe, la premi`re g´n´ration de r´seaux cellulaires d´coupe e e e e e e une bande de fr´quence autour de 800 MHz en plusieurs canaux r´partis sur des cellules d’environ 10 ` 20 e e a km de diam`tres. Chaque cellule peut utiliser au plus 832 cannaux r´partis en quatre cat´gories d´di´es e e e e e notamment ` la localisation des MP, ` l’assignation des fr´quences ou encore au transfert des donn´es a a e e (principalement de la voix). 2`me g´n´ration e e e La technologie GSM (Global System for Mobile communication) constitue le premier standard enti`rement e normalis´ pour la communication sans fil. Elle utilise une modulation GMSK sur chacun des canaux de 200 e kHz de bande passante extraits de la bande totale 890 - 960 MHz. Par ailleurs, la m´thode d’acc`s TDMA e e d´coupe chaque canal en 8 intervalles de temps durant lesquels un seul MT est autoris´ ` communiquer. e ea Cette g´n´ration voit entre autre l’arriv´ de deux choses devenus usuels pour l’utilisateur : la carte SIM e e e (qui contient son identit´ et accroit donc l’ind´pendance vis-`-vis du terminal utilis´) et du point de vue e e a e applicatif les services de SMS (Short Message Service). 3`me g´n´ration e e e La troisi`me g´n´ration est celle de la convergence entre le monde de l’informatique et celui des t´l´communications. e e e ee Les r´seaux 3G se proposent en effet d’offrir ` l’utilisateur, en plus de la t´l´phonie, un acc`s aux services e a ee e internet (navigation web, messagerie electronique) et multim´dia (musique, vid´o, t´l´vision) o` qu’il e e ee u

19

soit dans le monde. En Europe c’est principalement la t´chnologie UMTS qui est utilis´e. Elle utilise la e e m´thode d’acc`s W-CDMA, une variante de CDMA (` s´quence directe). Commercialement sa mise en e e a e place est consid´r´e comme un semi-´chec. ee e I.4.d Le WIMAX et les normes IEEE 802.16

Les normes 802.16 (maintenant regroup´es avec la norme HiperMAN et la technologie WiBro sous l’ape pellation Wimax) sont pr´vues pour fournir des d´bit importants sur des r´seaux de types WMAN ou e e e WWAN via l’utilisation de points d’acc`s (en opposition avec le Wi-Fi qui se concentre sur les r´seaux e e WLAN). Le WiMax (voir [eGR08]) est l’un des pr´tendants les plus s´rieux visant ` devenir le standard e e a de r´f´rence pour la 4`me g´n´ration de r´seaux de t´l´phonie mobile, mais ´galement pour l’acc`s aux ee e e e e ee e e connexions haut-d´bit par voie hertzienne. Elle est bas´e sur l’utilisation de la m´thode d’acc`s OFDMA e e e e (Orthogonal Frequency-Division Multiple Access) proche de OFDM et sur une couche MAC sp´cifique e tr`s orient´e vers la qualit´ de service. e e e

tel-00403578, version 1 - 10 Jul 2009

I.4.e

Conclusion

On notera que parmi toutes ces technologies, seules les normes IEEE 802.11 offre a priori la possibilit´ e d’une utilisation en mode ad hoc. Ceci a notamment pour raison que le IEEE 802.11 est la principale technologie concernant les r´seaux locaux sans fil. Dans un r´seau trop petit, l’int´rˆt du ad hoc devient e e ee en effet inexistant ; dans un r´seau trop grand, il devient tr`s difficile d’en garantir le bon fonctionnement, e e pour des raisons que nous allons voir.

I.5

Conclusion

Les r´seaux sans fil se caract´risent par des propri´t´s particuli`res li´s ` la variabilit´ de leurs topologies e e ee e e a e physique et logique. Ces particularit´s ont conduit ` reconsid´rer en grande partie le fonctionnement e a e des couches basses du r´seau (couches physique et liaison de donn´es). Le mode de fonctionnement ad e e hoc, o` tout interm´diaire est lui-mˆme mobile, est cependant rest´ en marge par rapport au mode u e e e avec infrastructure, lequel constitue bien souvent l’unique cadre de r´f´rence des normes et standards ee actuellement disponibles. Une des raisons pouvant l’expliquer est qu’en mode ad hoc, le routage n´cessite e a ` son tour d’ˆtre repens´ en profondeur. e e

II

Le routage dans les r´seaux ad hoc e

Cette partie expose les diff´rentes caract´ristiques du routage en contexte ad hoc. Sont ensuite expos´s e e e les principaux protocoles propos´s dans la litt´rature ainsi qu’un tableau de comparaison r´capitulatif. e e e

20

II.1

Caract´ristiques du routage en contexte ad hoc e

Les algorithmes de routage des r´seaux ad hoc sont, comme ceux d´velopp´s en filaire, bas´s sur le maintien e e e e de tables de routage en chaque nœud d’une part, et d’autre part sur l’envoi de paquets particuliers de taille r´duite, les messages de contrˆle, qui comportent les informations de mise ` jour de ces tables. e o a Un algorithme performant devrait dans l’id´al prendre en compte : e – Des caract´ristiques sp´cifiques aux r´seaux sans fil : e e e – La mobilit´. Lorsqu’une machine se d´place, elle est susceptible de perdre certains liens et d’en cr´er e e e de nouveaux. La topologie du r´seau change. Le principal probl`me consiste alors ` d´terminer le plus e e a e rapidement possible de nouvelles routes. Il faut donc que le protocole ait un temps de propagation tr`s faible pour qu’il soit utilisable dans un environnement extrˆmement mobile. e e – Le fonctionnement distribu´. Aucun nœud ne doit ˆtre privil´gi´ et ce en pr´vision de son ´ventuelle e e e e e e d´connexion. Pour certains algorithmes, il se peut n´anmoins que des rˆles particuliers soient ate e o tribu´s ` certains nœuds. Ces rˆles ne sont cependant que temporaires et doivent pouvoir ´voluer e a o e

tel-00403578, version 1 - 10 Jul 2009

avec les variations de topologie. – La consommation d’´nergie. Chaque unit´ mobile fonctionnant en g´n´ral ` l’aide de batterie, l’envoi e e e e a excessif de messages aboutit ` un d´chargement rapide de celle-ci. Il convient donc de surveiller les a e d´penses ´nerg´tiques. e e e – Des caract´ristiques de s´curit´ : e e e – L’int´grit´ des donn´es. Ces derni`res ne doivent notamment pas ˆtre perdues lors de rupture de e e e e e routes. Il s’agit ´galement de parer ` des actes de malveillance comme la pr´sence de “nœuds-puits” e a e qui absorbent les informations sans les diffuser. – La confidentialit´ des donn´es. Une information doit pouvoir transiter par un nœud sans qu’elle lui e e soit obligatoirement accessible. – L’authentification. Un nœud ne doit pouvoir participer que s’il y est autoris´. e – Des caract´ristiques de qualit´ de service : e e – L’accessibilit´ au r´seau. Les surcharges doivent ˆtre limit´es afin de ne pas empˆcher de nouveaux e e e e e nœuds d’acc´der au r´seau. e e – Le respect de contraintes de type “temps r´el”. G´n´ralement afin de garantir une r´ception continue e e e e et presque isochrone. Les grandes variations de topologie des r´seaux ad hoc imposent donc des contraintes particuli`res que e e les m´thodes d´velopp´es pour les r´seaux avec infrastructure ne prennent pas n´cessairement en compte. e e e e e Il a donc ´t´ n´cessaire de mettre au point de nouveaux algorithmes ou d’adapter ceux d´j` existant afin ee e ea d’offrir des solutions tenant compte de cette nouvelle architecture de r´seau. e

II.2

Algorithmes de routage dans le contexte filaire

Les protocoles ad hoc sont en bonne partie inspir´s du filaire et reprennent en les adaptant des m´thodes e e classiques de routage. Aussi trouve-t-on des protocoles utilisant des m´thodes ` ´tat de lien (Link State) e ae 21

ou bien encore ` vecteur de distance (Vector Distance). Le but vis´ est de permettre ` chaque nœud de a e a construire un arbre source lui indiquant un chemin vers toute destination, arbre qui doit ˆtre le plus ` e a jour possible.

Fig. 1.5 – Algorithmes d’´tat de lien (a) et de vecteur de distance (b) e

II.2.a

Protocole de routages ` ´tat de lien ae

tel-00403578, version 1 - 10 Jul 2009

Chaque nœud commence par ´tablir la liste de ses voisins et le coˆt de la communication avec chacun d’eux e u (Fig. 1.5 (a)). Il diffuse ensuite cette liste partout dans le r´seau grˆce ` un m´canisme appel´ inondation. e a a e e Au cours d’une inondation, le paquet re¸u pour la premi`re fois par un nœud est automatiquement r´´mis c e ee sur tous les liens. De cette mani`re il peut rapidement atteindre tous les recoins du r´seau. e e Une fois cette phase effectu´e, chaque nœud du r´seau connaˆ l’int´gralit´ de tous les liens du r´seaux (par e e ıt e e e construction d’une table de topologie). Il peut donc d´terminer en appliquant un algorithme particulier e (g´n´ralement Dijkstra) quels sont les plus courts chemins disponibles (au sens de minimisation du coˆt). e e u Il met de cette fa¸on ` jour sa table de routage en ´tablissant pour chaque destination possible le nœud c a e successeur dans l’arbre source ainsi form´. e Un des d´fauts de ce type d’algorithme est que chaque nœud doit maintenir une version de la topologie e compl`te du r´seau, de sorte que lors de l’apparition ou de la disparition d’un lien, un nouveau calcul e e du plus court chemin reste possible. Le m´canisme d’inondation aboutit ainsi ` un tr`s grand nombre e a e d’´change de paquets. La convergence des tables de routage est en revanche relativement rapide (autree ment dit, elles tendent rapidement vers une repr´sentation correcte de la topologie r´elle) et l’algorithme e e n’est pas sensible aux probl`mes de type “ counting to infinity ” (voir II.2.c). e II.2.b Protocole de routage ` vecteur de distance a

Le but ici vis´ est non pas que chaque nœud connaisse l’int´gralit´ de la topologie mais qu’il construise e e e petit ` petit et directement des routes vers les autres nœuds. La d´marche adopt´e (Fig. 1.5 (b)) consiste a e e alors ` diffuser ` ses voisins (et non plus au r´seau entier) des informations concernant les chemins choisis a a e pour atteindre chacun des autres nœuds connus (et non plus seulement ses propres voisins). Le principe est bas´ sur l’algorithme de Bellman-Ford mais en r´partissant ici le calcul sur l’ensemble des e e nœuds, d’o` la d´nomination couramment employ´e DBF (Distributed Bellman Ford). Dans un premier u e e temps, la table de routage d’un nœud comprend seulement la liste de ses voisins et des coˆts associ´s. Il u e 22

diffuse alors l’int´gralit´ de cette table ` ces mˆmes voisins et re¸oit sym´triquement la table de chacun e e a e c e d’eux. A partir de l` W et X estiment a a pouvoir atteindre U chacun en passant par l’autre (d). la a distance pour atteindre U est mise par convention ` +∞ dans la table de routage de V. On finit par aboutir ` une u e u a stabilisation des tables. le nœud X d´duit ` tort qu’il existe un nouveau chemin pour a e e a atteindre U. Les ´changes d’informations ` propos de U entre e a ces deux nœuds conduisent ` une incr´mentation illimit´e de la distance ` U.  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  "§¦ ¡% ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  ¨ § !¡ ¦ " § !¡ ¦     § ¥¡ ¦ " § ¥¡ ¦  § ¥¡ ¦ §¦ ¡    $   "§¦ ¡% ¤£¢ ¡        & § %¡ ¦ £ #  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  & § %¡ ¦ §¦ ¡   ©§¦ ¡  ¤£¢ ¡  §¦ ¡    Fig.2. ce genre de m´thode est g´n´ralement sujet ` l’apparition de boucles et aux e e e e e a probl`mes de type “ counting to infinity ”. version 1 . et ce ıt e en m´morisant en principe le nœud successeur sur le chemin ` W. en l’occurrence en passant par W. Celui-ci informe a alors ses voisins W et X qu’il ne peut plus atteindre U. Chaque nœud connaˆ alors le chemin optimal vers toute station W donn´e. d’o` le nom de comptage ` a e e a u a l’infini. e a Au contraire du pr´c´dent.6 explique le principe du comptage ` l’infini. On choisit ici pour distance le nombre de sauts. Si cette information a a arrive ` X juste apr`s celle provenant de V. 1. au cours duquel un nœud re¸oit l’int´gralit´ e c e e (ou une partie) des tables de routage de ses voisins permet ` chaque ´tape d’´largir sa propre table de a e e routage. e e e il calcule les coˆts associ´s et ne conserve que le chemin de coˆt minimal. Supposons n´anmoins dans le mˆme temps que W e e envoie ` X une mise ` jour qui informe ce dernier que W peut atteindre U en 2 sauts.10 Jul 2009 Dans (a) tous les nœuds peuvent atteindre U. Il diffuse alors l’information selon laquelle il est ` une a ` distance de 3 sauts de U (c). a tel-00403578. ce qui le renseigne sur de nouveaux nœuds (notamment ses voisins d’ordre 2) et lui permet peu a ` peu d’agrandir sa propre table. Si comme dans (b) l’unique lien ` U (par V) est rompu. e II.6 – Comptage ` l’infini a ¨§¦ ¡¥ ¤£¢ ¡  23 . L’it´ration du processus. S’il d´tecte plus d’un chemin possible pour une destination donn´e (via des tables diff´rentes). ce qui permet ` V et W d’actualiser leurs tables.c Comptage ` l’infini a La figure 1.

II. e e e a e – hybrides. on adoptera la notation point´e Object. version 1 .4 II. Il e s’agit de AODV. le groupe de travail MANET (Mobile Ad hoc Network). Si T d´signe une table. e On se placera dans le contexte ou les d´nominations source et destination font r´f´rence ` la transmission e ee a de donn´es de niveau sup´rieur ` celle du routage et par cons´quent non d´crite ici. des m´thodes a e d’adressage sont propos´es dans [eEMReSRD02]. Cet e e e e e identifiant peut selon le protocole correspondre ` une adresse MAC ou a une adresse IP . qui mettent continuellement ` jour de nouvelles routes quelle que soit le volume a de donn´e ` ´changer . a e tandis que le nœud destination est celui qui doit utiliser cette mˆme information . o II.RoutingTable dont chaque entr´e comporte entre autre pour e chaque destination W du r´seau : e – RoutingTable[W]. comme son nom l’indique. a retenu 4 des protocoles propos´s.3 Les classifications des protocoles de routage pour le ad hoc Les classifications courantes des protocoles ad hoc peuvent s’appuyer sur des caract´ristiques vari´es e e comme l’utilisation ou non de localisation spatiale (type GPS) ou encore l’utilisation de rˆles sp´cifiques o e a ` certains nœuds. On distingue de fait les algorithmes dit : e – proactifs (table driven). Il e suppose les liens sym´triques. Le nœud source est e e a e e donc celui qui cherche ` transmettre une information de nature ind´finie dans le cadre de ce paragraphe.4. T[z]. a 24 .Attribute pour la description d’algorithmes. qui recherchent une route ` la demande. e ae – r´actifs (on demand). a e a ` A l’heure actuelle. autrement dit lorsqu’un paquet de e a donn´es doit sp´cifiquement ˆtre transmis ` une destination donn´e .Attribute ` la colonne qui contient les valeurs prises par cet e a attribut pour toutes les entr´es. cr´´ par l’IEFT en 1997 et ee principal organisme de normalisation des protocoles pour l’ad hoc. r´cepteur ou mˆme interm´diaire de messages de e a e e e e contrˆle. e e T[z] correspond ` une ligne (ou entr´e) de la table indic´e par z. V e d´signe un certain nœud du r´seau. TBRPF. chacun des deux pouvant e toutefois ˆtre dans cette optique tour ` tour ´metteur. Classiquement c’est le choix du moment o` la recherche de route doit ˆtre effectu´e qui u e e est retenu comme principal crit`re de classification. ea e tel-00403578. une am´lioration du routage par vecteur de distance. [eRP02b] et [eRP02a].a Principaux protocoles proactifs Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) DSDV [ePB94] est.Attribute ` la valeur d’un certain a e e a attribut dans cette mˆme ligne et T[#]. OLSR (d´j` normalis´s) et DSR (en cours de normalisation).10 Jul 2009 Par la suite. [eMZ02].NextHop : l’adresse du successeur sur le plus court chemin ` W . e Table de routage et messages de contrˆle o Un nœud V stocke une table de routage V. Chaque nœud poss`de un identifiant unique ´galement not´ V. c’est-`-dire proactifs sur une certaine distance et r´actifs au del`.

a – RoutingTable[W]. soit ` la d´couverte e a e e e a e d’un nouveau voisin. il le rajoute ` sa table. Le cas ´ch´ant la nouvelle route supplante l’ancienne et on proc`de ` un reme e e a placement o` les nouvelles informations sont enregistr´es.Dist ← Pck. le nœud est d´tect´ pour la premi`re fois.SN qui.Updates e e e e e dont chaque entr´e comporte les ´l´ments : e ee tel-00403578. il d´termine si le SN re¸u est bien strictement sup´rieur ` celui de la table afin de e c e a s’assurer que le paquet re¸u n’est pas p´rim´ (dans le cas contraire aucun traitement n’est op´r´). not´ Pck.SN est plus r´cent que celui actuellement enregistr´ e e e e e RoutingTable[W].SN = RoutingTable[W]. soit en se limitant aux entr´es e e e ayant subi un changement (sous la condition qu’elles ne soient pas trop nombreuses). version 1 .Count + 1 et e e RoutingTable[W]. c et un num´ro de s´quence personnel V. auquel cas il est retir´ de la table et une mise ` jour est e e a g´n´r´e dans laquelle Updates[U]. utilis´ dans les mises ` jour. d´fini par W et correspondant au num´ro de la derni`re e e e e e information re¸ue par V . soit encore ` la r´ception d’un autre paquet de mise ` jour. le nœud r´cepteur V v´rifie en premier lien si le voisin ´metteur est e e e e connu. si aucune nouvelle information n’est re¸ue ` propos d’un voisin U au bout d’une certain c a temps on consid`re que le lien n’est plus valide.SN est moins r´cent que RoutingTable[W].Count + 1). e La mise ` jour de la table de routage peut se faire soit par r´ception compl`te de chacune des tables des a e e voisins (ce qui n´cessite l’envoi de plusieurs paquets de donn´es par table).Count vaut +∞. c e e a Par ailleurs.SN.SN.Dist : la distance ` W choisie comme le nombre de sauts . u e – Soit Updates[W].SN : un num´ro de s´quence. Il contient l’adresse Pck. incr´ment´e avant ´mission. chaque nœud U cr´e un nouveau paquet de mise ` jour soit apr`s un intervalle p´riodique donn´e.SN : le dernier num´ro de s´quence connu de W. autrement dit. e ee 25 . Dans ce cas. il suffit de comparer Updates[W]. Le paquet de mise ` jour a e a a g´n´r´ par U.Updates[W]. e e e e Si ce n’est pas le cas. il s’agit d’une mˆme information mais e qui a circul´ par diff´rents chemins. on remplace ou pas. e – Soit Updates[W]. Il est alors ins´r´ dans RoutingTable en e e e ee choisissant comme successeur le nœud U (RoutingTable[W].10 Jul 2009 – Updates[W]. Ainsi. a Sinon le nœud est d´j` connu : ea – Soit le num´ro de s´quence associ´ Updates[W]. ainsi qu’une table Pck. la valeur du num´ro de s´quence SN de U. n’est transmis qu’` ses voisins. – Updates[W].Source) et en d´terminant e la distance ` W (RoutingTable[W]. permet de distinguer la plus e e e a r´cente. e ea e Selon le r´sultat du test. Dans le cas contraire.Count : la distance entre W et U . e e Mise ` jour de la table de routage a ` A la r´ception d’un paquet Pck.Dist pour d´terminer si le nouveau chemin est plus court que celui d´j` enregistr´.NextHop ← Pck. c e e ee V v´rifie ensuite pour chaque entr´e de Updates si la destination W est ´galement une entr´e de RoutingTable. ce qui veut dire que l’information e concernant W re¸ue dans ce paquet est p´rim´e et donc ` ne pas utiliser. Si le nœud est d´j` connu (c’est ` dire si U est dans a ea a RoutingTable[#] ).– RoutingTable[W].SN .Source de son g´n´rateur e ee e a e e U.

b Le protocole OLSR (Optimized Link State Routing Protocol) Il s’agit d’un protocole par ´tat de lien g´rant l’orientation des liens et pouvant retenir des routes mule e tiples pour chaque destination ([ePJ03]. e e e II. Chaque e e a o nœud V choisit ainsi parmi ses voisins ses relais multipoints (multipoints relays. 1.10 Jul 2009 quelque sorte se comporter comme plusieurs nœuds virtuels. OLSR e e e e ıt e utilise par ailleurs le concept d’interface : un nœud peut poss´der plusieurs instances d’´coute et donc en e e tel-00403578. Un lien avec un voisin n’est en effet e consid´r´ comme valide que s’il est sym´trique.Status : le statut du voisin U (SYM ou NOT SYM) . Les voisins qui ne sont pas des MPR re¸oivent et e a e c c traitent ´galement l’information provenant de V mais ne la retransmette pas. 26 .SN. e e ee e e e e Fig. L’ensemble des MPR n’a pas besoin d’ˆtre optimal mais doit e ˆtre suffisamment petit pour pr´senter un int´rˆt. Il s’av`re particuli`rement adapt´ aux e e e r´seaux larges et denses ´tant donn´ que l’optimisation qu’il op`re croˆ avec la taille du r´seau. autrement dit qu’aucune autre e ne risque de la supplanter trop rapidement.[ePMeTCeALeAQeLV01]). – NeighborsTable[U].Remarques En pratique la retransmission d’information pour une destination donn´e n’est pas instantan´e. Le choix des MPR doit assurer que tous les voisins d’ordre 2 de V soient e e atteignables par un de ses relais (Fig. On ne tiendra pas compte de cette particularit´ ci-dessous afin de simplifier la pr´sentation. MPR) qui sont les seuls autoris´s ` v´hiculer l’information re¸ue de V.7). e e L’id´e majeure est de r´duire l’inondation en affectant ` certains nœuds des rˆles particuliers. La diffusion d’une e e a mise ` jour reste cependant assez lente.4.NeighborsTable : ee e – NeighborsTable[U]. V m´morise ´galement un num´ros de s´quence V. Si U est un MPR de V. V e est appel´ s´lecteur MPR de U. Le DSDV ´limine les deux probl`mes de boucle de routage et de comptage ` l’infini. On pr´f`re e e ee attendre un certain d´lai pour garantir que la nouvelle route est stable. version 1 . 1. Pour une grande mobilit´ les pertes sont principalement dues ` a e a l’utilisation d’entr´es de table p´rim´es. On construit la table des voisins V.TwoHopsNeighbors : la liste des voisins d’ordre 2 (bidirectionnels) accessibles via U.7 – MPR du nœud V (en gris) Gestion des voisins Un premier m´canisme de OLSR consiste en une gestion ` part de la mise ` jour des voisins et la prise e a a en compte de l’orientation ´ventuelle des liens avec ces derniers.

Node : l’adresse d’une destination W .Neighbour : l’adresse d’un voisin de W . c’est ` dire entendu mais pas n´cessairement a e a e entendant.AdvertisedNeighbors : la liste de voisins de X contenant au moins ses s´lecteurs MPR.SN : le num´ro de s´quence incr´ment´ de X . e e Lorsque ce message est re¸u par V.MPR : la liste des adresses des voisins de U choisis comme MPR (n´cessairement sym´triques). Lorsqu’une entr´e apparaˆ dans la table (nouveau nœud d´tect´) ou disparaˆ (HoldingTime e ıt e e ıt d´pass´). En c e e outre si V fait lui-mˆme partie de Hello.NotMPR ou de Hello. elle est e e supprim´e) . Chaque nœud U transmet p´riodiquement un message non relay´ Hello ` ses voisins contenant : e e a – Hello.TopologyTable grˆce ` TC on doit avoir en tˆte que la liste a a a e 27 . Chaque nœud V d´termine ´galement une table de V. En principe il y a au minimum une entr´e pour e a e e chaque voisin MPR de W. version 1 .NeighborsTable. Table de topologie et messages de contrˆle o En plus des informations sur ces voisins.MPR. e e e e – TC.TopologyTable a qui contient : – TopologyTable[z]. un TC est analys´ afin de s’assurer qu’il a bien transiter par un voisin d´j` connu. e ` A sa r´ception par V. e e – TC. sous-ensemble de V. – TopologyTable[z].8). e Le statut NOT SYM correspond ` un voisin asym´trique.– NeighborsTable[U].NeighborsTable soit en mettant ` jour l’entr´e de U soit en la e a a e tel-00403578.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. un algorithme d´termine parmi les voisins SYM un choix de MPR adapt´ et enregistre la liste e e e e V. Deux entr´es e e e e associ´es ` la destination W diff`rent par le voisin choisi.MPR le lien est sym´trique. e Mise ` jour de la table de topologie a Pour comprendre la mise ` jour de V. V. chaque nœud V tiens ` jour une table de topologie V.NotMPR : la liste des adresses des voisins de U non MPR (sym´triques ou non) .Source : l’adresse du nœud X g´n´rateur du message .MPRSelectorsTable des e e nœuds qui l’ont choisi comme MPR. il permet de d´duire que U est au moins un voisin asym´trique.TopologyTable est construite ` partir de donn´es re¸ues via le r´seau sous la forme de messages dits a e c e de contrˆle de topologie (Topology Control Message) TC (Fig. 1. – Hello. Relay´s de proche en proche par les o e MPR successifs ils comportent : – TC.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. Les modifications e e correspondantes sont apport´es ` V. e e – TopologyTable[z].10 Jul 2009 rajoutant si besoin est. elle est e e supprim´e). e – Hello. – TopologyTable[z]. e On notera que cette table ne poss`de pas n´cessairement une seule entr´e par destination W.SN : le dernier num´ro de s´quence connu du voisin en question .Source : l’adresse du nœud U . e e ea sym´trique ou non (un TC ne peut en effet renseigner sur l’existence de lien).

on met ` jour une table de routage V. ce a e e dernier retransmet le mˆme message ` tous ses voisins. on consid`re chaque entr´e W de AdvertisedNeighbors. 1. – Si le g´n´rateur du message n’est pas pr´sent dans la colonne consid´r´e il n’y a pas d’entr´e p´rim´e e e e ee e e e dans la table de topologie. Chacune est une destination e e potentielle. e e Une fois la mise ` jour termin´e. On remarquera ´galement e e e e e que l’information v´hicul´e ` propos d’un nœud W est enti`rement ` la charge de ses MPR et donc que e e a e a si lui-mˆme n’a pas ´t´ choisi comme MPR il est inutile qu’il g´n`re des TC.Neighbour = TC.AdvertisedNeighbors est vue par V comme un ensemble de destination possible alors que TC.SN est sup´rieur ` celui de la table. e e e Mise ` jour de la table de routage a Enfin. On passe directement au traitement des nœud de AdvertisedNeighbors. On introduit un retard si besoin. a En pratique le calcul a lieu lorsque V. Durant ce e 28 . Sinon une nouvelle entr´e est ajout´e.Source est ici consid´r´ seulement comme un interm´diaire vers ces mˆmes destinations.TC. si le voisin U par lequel vient de transiter TC est un s´lecteur MPR de V. e e e a e – Si TC.LastHop : l’adresse du pr´d´cesseur de la destination potentielle W .NeighborsTable sont modifi´es. version 1 .Dist : la distance ` la destination via le chemin choisi . rien n’est fait et le traitement du paquet s’arrˆte.10 Jul 2009 s´quence de TC est inf´rieur ou ´gal ` celui de la table. Les TC sont en outre g´n´r´s e e e ee p´riodiquement ou bien apr`s la modification de V. la date de d´but de e validit´ est rafraˆ e ıchie.Source) correspond d´j` ` une entr´e z de TopologyTable (c’est ` dire eaa e a si TopologyTable[z]. L’algorithme ci-dessous ee e e d´crit la mise ` jour de la table de topologie : e a – Si TC.Source est d´j` pr´sent dans la colonne TopologyTable(#).Node = W et TopologyTable[z].RoutingTable ` partir de la table de topologie : a a – RoutingTable[W]. on commence par supprimer toutes les e e e a entr´es concern´s (qui sont en effet p´rim´es) puis un traitement particulier est op´r´ pour chaque e e e e ee nœud de AdvertisedNeighbors.Source est d´j` pr´sent dans la colonne TopologyTable(#).8 – Transmission d’un message de contrˆle de topologie o TC. comme W e ee e e e poss`de au moins un MPR. il est assur´ que l’information le concernant est effectivement diffus´e. Il est remarquable que la restriction de la diffusion e a aux seuls MPR permet malgr´ tout d’atteindre tous les nœuds du r´seau.Neighbour mais que cette fois le ea e num´ro de s´quence TC. N´anmoins l’envoi cons´cutif de e e e e deux TC doit ˆtre s´par´ d’un d´lai minimum. Si le couple (W. e e – RoutingTable[W]. En cas de traitement.Fig.MPRSelectorsTable.TopologyTable ou V.Source ).Neighbour mais que le num´ro de ea e e tel-00403578. R´ciproquement.

la table NeighborsTable se pr´sente sous la forme : e – NeighborsTable[U]. U est reconnu comme voisin 2-WAY et ins´r´ dans un certain nombre des ee Hello. Dans tous les cas : ea e e – Si V ne retrouve sa propre adresse dans aucune des trois listes et si U est actuellement consid´r´ ee comme LOST dans la table des voisins.TopologyTable via une version modifi´e de Dijkstra.Source : l’adresse du voisin U g´n´rateur . Autrement dit. OLSR utilise des messages Hello non retransmis pour p´riodiquement mettre ` jour la liste e e e a de ses voisins.NEIGHBOR REPLY : la liste des adresses des voisins de U avec qui le lien est bidirectionnel . – Hello. seuls les changements par rapport ` l’´tat pr´c´dent sont diffus´s.NEIGHBOR LOST : la liste des adresses des voisins de U perdus . elle est e e d´clar´e LOST). – Hello.NEIGHBOR REQUEST suivants produits par V. e e Table des voisins et messages HELLO Le protocole utilise un m´canisme appel´ TND bas´ sur des messages HELLO pour maintenir ` jour e e e a une table NeighborsTable de voisins. Il prend a e ´ventuellement en compte l’existence d’interfaces multiples sur un mˆme nœud.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) TBRPF [eEBReSRD03] est un protocole ` ´tat de lien dans lequel chaque nœud V ´tablit un arbre source ae e V.10 Jul 2009 29 .NEIGHBOR REQUEST : la liste des adresses des voisins de U qu’il peut entendre .Tree ` partir d’une table de topologie V. version 1 .HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. ainsi qu’une inondation restreinte des messages de contrˆle en ´lisant des interm´diaires o e e particuliers parmi ses voisins.NEIGHBOR REQUEST ou Hello. e e e c – NeighborsTable[U]. on applique un algorithme du plus court chemin.NEIGHBOR REPLY de plusieurs messages. Pour un e a e e e e nœud V. tel-00403578. e e Les HELLO sont envoy´s au moins une fois par p´riode HELLO INTERVAL et contiennent chacun : e e – Hello. e e e e e ee Mise ` jour de la table des voisins a Consid´rons que V re¸oit des messages HELLO g´n´r´s par son voisin U.4. il devient 1-WAY et est ins´r´ dans un certain nombre des ee Hello. e e – Hello. – Si V retrouve sa propre adresse dans les listes Hello. II.HSEQ : le num´ro de s´quence utilis´ par U dans le dernier HELLO re¸u par V .NEIGHBOR REPLY suivants produits par V.dernier. Si V ne connaˆ pas encore U. – Hello. Contrairement ` OLSR l’information correspondante est de type a diff´rentielle. – NeighborsTable[U].Status : le statut d’un voisin U (1-WAY.HSEQ : un num´ro de s´quence incr´ment´ pour chaque HELLO g´n´r´ par U. ce e c e ee ıt dernier est rajout´ ` NeighborsTable et d´clar´ temporairement comme LOST. Conclusion En r´sum´. 2-WAY ou LOST) .

ReportedTree ou ReportedNodes correspondent en quelque sorte ` l’information sur la partie de son arbre source qu’il juge n´cessaire de diffuser aux autres a e nœuds. Si aucun HELLO n’est re¸u de U pendant un certain temps ou si le Hello..ReportedTree. tous les nœuds des branches de e a l’arbre source V. si U utilise V comme prochain saut pour atteindre d’autres voisins W1 .ReportedTree. les nouveaux e 30 . 1. .NEIGHBOR LOST. W2 . Enfin. tel-00403578. e – ADD : Le message contient.W’) de l’arbre source tels que W est dans ReportedNodes constituent le sous arbre e ReportedTree (voir Fig. Elle est bas´e a e e e sur l’envoi de messages TOPOLOGY UPDATE qui peuvent ˆtre de trois types.9 – Arbre rapport´ du nœud V e Table de topologie et messages de mise ` jour a La construction de la table de topologie n’utilise pas de message ` num´ro de s´quence.. Le nœud V d´termine ` partir de ce dernier une e e e a liste ReportedNodes correspondant ` l’ensemble d´crit ci-apr`s.Tree dont ee e e e e e nous n’avons pour le moment pas d´taill´ la construction. ces derniers sont rajout´s ` ReportedNodes. Les liens (W. U est d´clar´ LOST et ins´r´ dans e e ee un certain nombre des Hello. pour un nœud U pr´sent dans le sous arbre W. Soit W le nœud g´n´rateur d’un e e e tel message qui peut ˆtre de type : e – FULL : Le message contient.– Si V retrouve sa propre adresse dans la liste Hello. chaque nœud V poss`de en m´moire un arbre source V.NEIGHBOR LOST suivants produits par V.10 Jul 2009 Fig. Il commence par s’inclure lui-mˆme dans a e e e ReportedNodes.9). Du point de vue de V.Tree qui prolongent un voisin pr´c´demment ajout´ ` ReportedNodes sont ` leur tour e e ea a ajout´s.HSEQ re¸u est beaucoup plus c c grand que celui enregistr´ (ce qui signifie que plusieurs HELLO ont ´t´ perdus) U est d´clar´ comme LOST e ee e e et ins´r´ dans un certain nombre des Hello. ee Nœuds rapport´s et arbre rapport´ e e Comme il a ´t´ indiqu´ pr´c´demment. 1. version 1 .NEIGHBOR LOST suivants produits par V. de V. Puis pour chaque voisin U. tous les e nœuds qui suivent U dans ce mˆme sous arbre . pour un nœud U pr´sent dans le sous arbre W.

Neighbours : la liste des voisins d’un noeud W . TBRPF utilise des Hello diff´rentiels pour la gestion des voisins.NextHop e qui m´morise le voisin ` utiliser pour atteindre chaque destination W et V. pour un nœud U pr´sent dans le sous arbre W. TopologyTable[W].TopologyTable de chaque nœud V est ensuite utilis´e pour construire l’arbre e source V. plus l’information concernant W est consid´r´e comme ee 31 .Distance est petite.Distance (obtenue par calcul) indique en effet la distance de V a ` la destination W et permet de varier la fr´quence de diffusion des donn´es de l’entr´e concernant W. La table de topologie V.ReportedTree . les nœuds e qui ne suivent plus U contrairement ` la pr´c´dente version de W. GSR la remplace par la liste des voisins de W.nœuds qui suivent dor´navant U par rapport ` la pr´c´dente version de W. La diffusion des e messages de contrˆle est effectu´e p´riodiquement. L’algorithme reprend l’id´e de la constitution en chaque nœud d’une table a e de topologie compl`te TopologyTable comportant pour chaque destination W une information provenant e de W : – TopologyTable[W]. e e e Ainsi plus TopologyTable[W]. GSR reprend e e e l’id´e de DSDV o` l’information concernant chaque destination W est diffus´e de proche en proche et e u e associ´e ` un num´ro de s´quence fix´ par W afin de d´terminer la version la plus r´cente.10 Jul 2009 En r´sum´.ReportedTree . – au moins une fois par p´riode DIFF UPDATE INTERVAL des TOPOLOGY UPDATE faisant r´f´rence aux vae ee riations survenues dans ReportedTree. Les messages de contrˆle e e e o contiennent soit un certain sous-arbre extrait de l’arbre source.Tree extrait de celle-ci. e a e e – DELETE : Le message contient.4. – TopologyTable[W]. o e e FSR ([eMGeTWC00]) est une extension de GSR dans laquelle la table TopologyTable poss`de une e nouvelle colonne.SN : le dernier num´ro de s´quence de W .d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) GSR ([eMG98]) a ´t´ mis en place dans le but de profiter des avantages cumul´s des techniques ` ´tat de ee e ae lien et ` vecteur de distance. version 1 .Distance qui contient la distance e a de V ` chaque destination W. e e e a II. e e ` A partir de celle-ci chaque nœud V calcule des donn´es de routage sous la forme de deux tables : V. Cependant l` e a e e e e e a o` DSDV choisit comme information la distance ` W (ce qui n´cessite une modification ` chaque ´tape u a e a e puisqu’il s’agit d’une quantit´ relative). Conclusion tel-00403578.ReportedTree. soit ` intervalle plus r´gulier les changea e ments survenus dans ce mˆme sous-arbre depuis les pr´c´dentes mises ` jour. a La diff´rence majeure avec l’´tat de lien r´side dans l’abandon du principe de diffusion. a e e Chaque nœud informe ses propres voisins des changements dans son arbre source en envoyant : – au moins une fois par p´riode PER UPDATE INTERVAL un certain nombre de paquets (si possible un seul) e r´pertoriant des FULL TOPOLOGY UPDATE (un pour chaque nœud de ReportedNodes qui n’est pas une e feuille de ReportedTree) .

10 Jul 2009 32 . Il transmet alors sa requˆte e e au repr´sentant de son groupe qui la fait remonter vers le repr´sentant du niveau sup´rieur.importante et plus souvent elle va ˆtre envoy´e au reste du r´seau via les messages de contrˆle. On remonte e e e les niveaux jusqu’` ce qu’un repr´sentant soit capable de localiser le “Home Agent” (dont les HID sont a e connus des niveaux hi´rarchiques sup´rieurs). De fait chaque nœud peut ˆtre d´sign´ par le k-uplet des e e e e identifiants des diff´rents groupes auquel il appartient. A c a noter que le d´coupage en groupes n’implique pas n´cessairement des intersections nulles entre ceux-ci e e (ce qui conduit donc ` l’existence de HID multiples pour certains nœuds). Ce k-uplet est appel´e HID (Hierarchical ID). A un niveau n donn´. Inversement chaque repr´sentant doit connaitre les routes vers chaque membre e e de son niveau. version 1 . Une r´ponse redescend alors vers V lui indiquant le HID e e e en question. il e e e e convient n´anmoins de pouvoir distinguer les groupes entre eux.e Le protocole HSR (Hierarchical State Routing) L’id´e propos´e par HSR [eMGeXHeCCC99] consiste ` classer les nœuds suivant une structure hi´rarchique e e a e en arbre. Un nœud repr´sentant un groupe de niveau n a alors pour fonction de servir e e d’interm´diaire ` l’information destin´e ` n’importe quel autre membre. Chaque sous-r´seau poss`de un nœud particulier a e e e e e (Home Agent) qui associe ` chaque nœud local un HID. V utilise l’adresse logique de W (la seule qu’il e a connaisse) pour en d´duire l’adresse logique du Home Agent correspondant. e a L’avantage de HSR est d’une part de permettre une d´coupage logique du r´seau en fonction d’´ventuelles e e e relations entre utilisateurs (appartenance ` un mˆme organisme ou ` une mˆme soci´t´). Les nœuds sont tout d’abord assembl´s en groupes (clusters). HSR utilise en parall`le un adressage dit logique < subnet. puisque l’information est localis´e en certains nœuds uniquement. e e Lorsqu’un message doit ˆtre transmit d’un nœud V ` W. o e N´anmoins ce choix s’av`re poser certains probl`mes. chaque nœud membre de niveau n doit connaitre une route vers son repr´sentant de niveau n. Les HID de ces mˆmes “Home Agent” sont a e transmis aux niveaux hi´rarchiques sup´rieurs. e o II. host > pour lequel le sous-r´seau e e (subnet) correspond ` un groupe pr´c´demment d´fini.4. En raisonnant au niveau n on e a e a peut donc ne consid´rer que ce type de nœuds. les repr´sentants de haut niveau ainsi que les “Home Agent” apparaissent a e comme des points critiques au sens ou leur disparition entraˆ une d´sorganisation importante. Ils sont alors r´partis dans des sur-groupes de niveau n + 1 e e ` pour lesquels de nouveaux repr´sentants doivent ˆtre d´finis et ainsi de suite. Cette e e e o m´thode permet de fait de limiter la multiplication des messages de contrˆle. a Pour que le protocole fonctionne. d’autre part a e a e ee de limiter les messages de contrˆle. puis un nœud repr´sentant est e e ´lu pour chaque groupe. en e e ` commen¸ant par le niveau le plus haut jusqu’au plus bas (c’est-`-dire l’identifiant propre du nœud). Ainsi si la mobilit´ de nœuds ` faible rˆle hi´rarchique e e e e a o e est somme toute facile ` traiter. Une m´thode simple consiste ` utiliser e e a pour chacun l’identifiant de son repr´sentant. ıne e tel-00403578. V d´livre son message au Home Agent (par le mˆme proc´d´ de remont´ puis de redescente e e e e e dans les groupes hi´rarchiques) qui est alors en mesure de le renvoyer ` la destination finale W.

La e e distance entre deux nœuds d´termine la fr´quence avec laquelle les mises ` jour doivent ˆtre g´n´r´es. e e II. le lien est consid´r´ comme invalide. Dans le cas contraire il y a inondation. Le contenu d’une entr´e est le suivant : e e – RoutingTable[W]. envoie ses donn´es aux voisins situ´s dans la direction en question. La source.f Autres protocoles proactifs On peut citer : – Zone Based Hierarchical Link State Routing Protocol (ZHLS) [eITL99] : Protocole ` ´tat de lien bas´ ae e sur le regroupement en zone. les tables de routage de chaque nœud sont mises ` jour lorsque a ceux-ci d´sirent connaˆ le chemin vers une destination non r´pertori´e (ou pour laquelle l’information e ıtre e e correspondante est p´rim´e) ou lorsqu’ils participent ` une recherche de route lanc´e par un autre nœud. et de nœud en nœud ` l’int´rieur de chaque zone.4.Lifetime : le temps de vie pour lequel la route est consid´r´e correcte . e e a e Ces recherches sont effectu´es par l’envoi de requˆte par la source et l’attente d’une r´ponse provenant e e e de la destination. qui e e contient les destinations int´ressantes pour V. version 1 . a e – Distance Routing Effect Algorithm for Mobility (DREAM) [eICeVSeBW98] : Protocole bas´ sur la e localisation des nœuds. e e a e e ee Cette derni`re croˆ ´galement avec la mobilit´.SN : le dernier num´ro de s´quence connu de W .10 Jul 2009 – Landmark Ad Hoc Routing (LANMAR) [eXHeLMeGP01] : Protocole bas´ sur GSR/FSR et utilisant e ´galement groupes et repr´sentants.RoutingTable.Dist : la distance entre V et W en nombre de saut .SN et une table de routage V. (c’est-`-dire les voisins a pour qui V est le successeur dans le chemin menant ` W).[eEMBR04]). – RoutingTable[W].5 II.NextHop : le successeur de V (voisin de V sur le chemin choisi menant ` W) . e e – RoutingTable[W]. Table de routage et HELLO Chaque nœud maintient un num´ro de s´quence V.5.Precursors : la liste des voisins qui utilisent cette route. Le routage se fait sur deux niveaux : de zone en zone. c ee Requˆtes e 33 . a – RoutingTable[W]. e ıt e e – Clusterhead Gateway Switch Routing Protocol (CGSR) [eHKWeWLeMG97] : Protocole reprenant l’algorithme de DSDV appliqu´ ` une structuration du r´seau en groupes pour lesquels des repr´sentants ea e e sont ´lus.a Principaux protocoles r´actifs e Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) Dans AODV ([eEBReSRD03]. a a a e e Si ces messages ne sont plus re¸us. e tel-00403578. ee – RoutingTable[W].II. lorsqu’elle sait dans quelle direction se situe la destination. a Chaque nœud conserve ` jour une liste de voisins grˆce ` des messages HELLO envoy´s p´riodiquement.

Lifetime : la dur´e de vie. – U ne sait pas atteindre la destination mais la distance d´j` parcourue a atteint la port´e maximale. p´riode pendant laquelle la route cr´´e est valide . – RREQ. un c nouvel identifiant et une port´e plus grande. e R´ponses e En cas de r´ponse. e Routage Grˆce aux m´canismes de requˆtes/r´ponses.Source : la source du message V .DestSN : le num´ro de s´quence de la destination . En attente d’une r´ponse. e – RREP.10 Jul 2009 il v´rifie s’il a d´j` re¸u le message (mˆmes RREQ.Count : la distance parcourue. a – RREQ.Source : la source du message de requˆte (V dans l’exemple) . e e – RREQ.DestSN : le dernier num´ro de s´quence de la destination connu (´ventuellement inconnu) . Apr`s un certain nombre d’envois sans succ´s la recherche e e e est abandonn´e. il incr´mente son SN puis lance une recherche de route en diffusant un message e “route request” RREQ ` ses voisins contenant : a – RREQ. ea e auquel cas on stoppe la diffusion .TTL : la port´e du message.RoutingTable ne contient pas ıtre d’information suffisante.Source) auquel cas cette derni`re e ea c e e version n’est pas prise en compte. le nœud U commence par incr´menter son propre SN et diffuse RREP : e e – RREP. 1. auquel cas il est diffus´ apr`s e a e e e incr´mentation de la distance. e e – RREP. Puis e a tel-00403578. version 1 . Sinon. – RREQ.Count : la distance parcourue. a Si aucun message n’est re¸u par V au bout d’un certain temps il renvoie un RREQ avec un nouveau NS. soit : – U est la destination (U=W) ou connaˆ une route vers la destination.Identifier : l’identifiant du message .Dest : la destination atteinte ou d´sormais accessible (W dans l’exemple) . En effet chaque interm´diaire connaˆ alors une e e ıt route au nœud source.Dest : la destination ` atteindre W . – RREQ.Quand un nœud V veut connaˆ un chemin vers une destination W et que V. chaque nœud a pu choisir un voisin privil´gi´ ` utiliser pour a e e e e ea atteindre la source d’une part.SourceSN : le num´ro de s´quence de la source . e e e – RREQ. auquel cas il envoie une r´ponse ` ıt e a la source . – la distance est encore inf´rieure ` la port´e maximale du message. en utilisant le chemin inverse de celui utilis´ par RREQ.Identifier et RREQ. e – RREP. e e ee – RREP. soit le nombre maximum de sauts pouvant ˆtre franchis depuis la e e source . ` supposer que les liens soit bien bidirectionnels (Fig. une copie de chaque RREQ est enregistr´e par chaque interm´diaire. e e e ` A la r´ception d’un tel message un nœud U commence par mettre ` jour le lien avec dernier saut. un autre pour atteindre la destination d’autre part (ceux-ci sont stock´s e 34 .10).

e – RREQ.UDestSN : le num´ro de s´quence de la destination .10 Jul 2009 – RERR.Count : la distance parcourue . Sinon le nœud lance une proc´dure de d´couverte via une requˆte de route RREQ contenant : e e e – RREQ. e e envoy´ ` tout nœud susceptible de la recevoir (autrement dit tout voisin sym´trique ou non). a e e II.UDest : la destination inatteignable .SN : un nouveau num´ro de s´quence fourni par V . a e a Conclusion En r´sum´.5. ea e 35 . AODV diffuse en inondation restreinte et pour chaque destination inconnue une demande e e de route ` laquelle r´pond toute station qui sait atteindre ladite destination. Tout paquet de donn´e peut alors ˆtre envoy´ directement sur le r´seau : e e e e chaque interm´diaire se charge alors de le faire se rapprocher de sa destination.MiddleNodes : la liste des identifiants des interm´diaires par lesquels le message a transit´ (vide e e au d´but) . e Message d’erreur Si une perte de lien est detect´e. Si cette route existe.10 – Circulation de RREP et RREQ dans AODV dans sa table de routage).Dest : l’identifiant de la destination W . e e e Requˆtes e Lorsque la source V veut envoyer un message ` une destination W elle recherche une route compl`te a e enregistr´e dans son cache de route RoutingTable. version 1 .Fig. e e – RERR.b Le protocole DSR (Dynamic Source Routing) DSR ([eDAM96]) fonctionne d’un mani`re assez comparable ` AODV (m´chanisme requˆtes/r´ponses) e a e e e mais inclut cependant certaines sp´cificit´s (absence de HELLO. ajout de la route dans les donn´es).Source : l’identifiant de la source V . et met ` jour chaque interm´diaire jusqu’` la source. – RREQ. elle est plac´e dans l’en-tˆte du e e e message. La r´ponse la plus rapide a e e permet ` chaque interm´diaire de d´finir par quel voisin passer pour atteindre cette destination. – RREQ. 1. – RERR. un RERR est envoy´ avec : e e tel-00403578.

sinon W doit lui-mˆme lancer une requˆte RREQ. e ee ea Routage On notera qu’apr`s r´ception de la r´ponse RREQ.Si le nœud U qui re¸oit ce message est la destination il r´pond par un RREP envoy´ ` la source. afin d’empˆcher qu’un grand nombre de nœuds dans le mˆme cas ne e e r´pondent tous en mˆme temps. 1. Il envoie alors ses donn´es sur la route en y incluant la liste e e des nœuds ` parcourir. le nœud en question ajoute son identifiant ` la liste des interm´diaires e a e avant de diffuser le message. Sinon W commence e e par v´rifier dans son propre cache de route RoutingTable s’il connaˆ un chemin ` W.11). Sinon il c e ea doit v´rifier s’il a d´j` re¸u le message en question (avec la mˆme source et le mˆme num´ro de s´quence) e ea c e e e e ou s’il fait d´j` partie de la liste d’interm´diaire (pr´sence d’une boucle). V connaˆ une nouvelle route vers W. Si les liens sont consid´r´s comme e e e e ee sym´triques il suffit simplement de suivre le chemin utilis´ par RREQ en sens inverse.11 – Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 e e Tout nœud recevant une telle r´ponse peut l’utiliser pour remplir son cache de route RoutingTable mˆme e e s’il n’est ni source ni destinataire. e R´ponses e Le parcours de la r´ponse RREP d´pend des caract´ristiques du r´seau. Dans le cas contraire. Dans ces cas-l`. e e a Fig. Ceci constitue une particularit´ peu fr´quente dans le monde des protocoles de a e e rouatge : les paquets de donn´es sont modifi´s. version 1 . Si aucun des paquets re¸us e e e e c par U durant cette p´riode ne lui permet de d´duire que sa r´ponse est inutile. Lorsqu’un nœud U re¸oit un paquet e e c 36 . un m´canisme de raccourcissement des chemins est pr´vu. Si un nœud U diff´rent de la destination W recevant une requˆte connaˆ d´j` un chemin jusqu’` celle-ci. Afin d’´viter la multiplication des ´changes e e e e e DSR opte pour une solution de portage (piggybacking) dans laquelle la requˆte de route g´n´r´e par W e e ee tel-00403578. De plus. il conserve en m´moire l’information relative ` la r´ception de e a e cette requˆte. e e En outre.MiddleNodes . le message est ea e e a supprim´. un temps d’attente al´atoire est observ´.10 Jul 2009 est accompagn´e de la r´ponse ` V (Fig. N´anmoins il doit avant tout s’assurer que la concat´nation des deux morceaux e e ne forme pas de boucle. 1. Si oui ce chemin e ıt a est utilis´. mais ´galement e e e ıt e vers chaque interm´diaire entre lui et W. il e e ıt e a a est autoris´ ` r´pondre lui-mˆme ` la source V en ajoutant le tron¸on de route manquant (de U ` W) ` la ea e e a c a a liste RREQ. Par ailleurs. un RREP est effectivement e e e g´n´r´ et envoy´ ` V.

Il prend en consid´ration les e e e e e e d´placements des nœuds pour estimer la distance actuelle d’une destination ` partir de l’ancienne e a position connue et du temps ´coul´. un a e a a e e message d’erreur est d´livr´ ` la source via le chemin connu. e e 37 . Il envoie alors e e e e e a e un RREP a la source V contenant une nouvelle route o` X a ´t´ supprim´. L’algorithme pouvant ˆtre d´ploy´ e e e e mˆme en cas de lien unidirectionnel. version 1 . lors du transport des donn´es via une route pr´alablement d´termin´e ` e e e e a s’assurer qu’` chaque saut le nœud suivant a effectivement re¸us les donn´es. Elle consiste simplement. ` u ee e Messages d’erreurs Comme pour beaucoup de protocoles.c Autres protocoles r´actifs e tel-00403578. des messages d’erreurs permettent d’assurer la maintenance des routes. e e II. – Associativity Based Routing Protocol (ABR) [Toh96] : Protocole bas´ sur une m´trique particuli`re e e e li´e ` la stabilit´ des liens. la r´ponse peut emprunter un chemin de retour diff´rent de celui e e e utilis´ par la requˆte. e e – Temporally-Ordered Routing Algorithm protocole (TORA) [eJLeYCTeVPeSC01] : Protocole pouvant r´pertorier en chaque nœuds plusieurs chemins (parmi lesquels ne figure pas forc´ment l’optimal) vers e e une mˆme destination.de donn´es n’ayant pas transit´ par le pr´d´cesseur l pr´vu dans l’en tˆte (donc provenant directement e e e e e e du nœud pr´c´dant X sur la route pr´vue) il peut d´duire que X est d`s ` pr´sent inutile. e a e – Relative Distance Micro-discovery Ad hoc Routing Protocol (RDMAR) [eRT99] : Protocole visant ` a augmenter la r´activit´ du r´seau en limitant la port´e des requˆtes. Les liens unidirectionnels sont u e e ici utilisables. – Location-Aided Routing Protocol (LAR) [eNHV98] : Protocole semblable ` DSR. DSR propose une approche comparable ` AODV en faisant toutefois circuler l’information e e a concernant chaque interm´diaire entre la source et la destination. En cas de rupture. Il fait appel ` une m´thode dite d’inversion des liens qui se diff´rencie de l’´tat e a e e e de lien ou du vecteur de distance. Dans le cas contraire il peut s’appuyer sur une “confirmation passive” qui c consiste ` v´rifier si le nœud suivant cherche ` son tour ` v´hiculer les donn´es.10 Jul 2009 On peut citer : – Cluster Based Routing Protocol (CBRP) [eJLeYCT99] : Protocole bas´ sur un d´coupage en groupe e e disjoints o` les repr´sentants seuls font transiter les requˆtes de route. Ce m´canisme peut utiliser la a c e e couche liaison de donn´e si cette derni`re requiert syst´matiquement l’envoi d’acquittement pour chaque e e e message re¸u (cas du WiFi).5. e ea Conclusion En r´sum´. utilisant conjointea ment la localisation g´ographique afin de limiter l’inondation pour les requˆtes de route.

Il e e s’agit de l’ensemble des nœuds dont la distance ` V est inf´rieure ` un seuil donn´. A chaque passage par un nœud p´riph´rique. version 1 . De cette fa¸on plusieurs routes concervant e c une certaine diversit´ peuvent parvenir ` la destination. Primo. ZRP [eMRPePS02] constitue pour le moment l’algorithme de ce type le plus connu. a e a II. ZRP d´finit pour chaque nœud V un groupe appel´ zone de routage. Les nœuds les plus a e a e distants de V ` l’int´rieur de sa zone de routage constituent l’ensemble des nœuds p´riph´riques de V. comme dans DSR. Par ailleurs une port´e est attribu´e ` chaque requˆte afin de limiter la recherche dans un e e e a e certain p´rim`tre autour de la source. Dans le cas contraire. pour chaque couple de nœud souhaitant come e e e a e muniquer.6 ZRP. Chacun de ces derniers v´rifient ` son tour si la destination fait partie de leur propre zone de routage.a Le protocoles SMR (Split Multi-path Routing) Bas´ sur DSR. Secundo. En pratique le nœud interm´daire v´rifie que les chemins emprunt´s par ces copies e e e sont ` la fois : suffisamment diff´rents les uns des autres (une seule version est conserv´e entre routes trop a e e similaire) et pas plus long que la route de la premi`re RREQ. e a II. e e La mise ` jour des donn´es relative ` la partie proactive du protocole peut se faire en adaptant n’importe a e a tel-00403578. e e a 38 . Leur sp´cifit´ et l’int´rˆt particulier que l’on porte pour e e e e e ee les transferts multiroutes nous incite cependant ` les pr´senter ` part. la r´ponse de la e e e destination ` une seule route. a e e e Lorsqu’une source V cherche ` atteindre une destination W elle commence par v´rifier si cette derni`re a e e appartient ` sa zone de routage. De nouveaux protocoles ´tendent les m´canismes connus afin de d´finir e e e non pas une seule mais plusieurs routes entre chaque couple. e e non n´cessairement disjointes. une requˆte est envoy´e ` chaque nœud p´riph´rique a e e a e e de V. le but de SMR (voir [eMG01]) est de d´finir deux routes pour chaque couple communiquant. l’adresse du nœud courant e ` e e est ajout´e. un protocole hybride Peu de protocoles tentent une approche hybride. elles accumulent les e adresses des nœuds travers´es (proc´d´ reserv´ aux r´ponses dans DSR). la r´ception de plusieurs e e e e e e copies d’une mˆme RREQ par un nœud interm´diaire n’aboutit pas syst´matiquement ` la retransmission e e e a d’une seule d’entre elle.7. une route les joignant. deux modifications sont introduites sur les requˆtes RREQ. a ` A cette fin. L’id´e de base est de ne pas limiter.7 Protocoles ` routes multiples a Les protocoles pr´c´dement pr´sent´s cherchent ` cr´er. e a Si ce n’est pas le cas ils diffusent ` leur tour la requˆte ` leurs nœuds p´riph´riques et ainsi de suite jusqu’` a e a e e a ce que la destination soit trouv´e. Une r´ponse RREP est envoy´e sur chacune des routes e e s´lectionn´es pour signifier ce choix ` la source.10 Jul 2009 quel protocole proactif existant de telle sorte que la diffusion des informations de routage d’un nœud reste limit´e ` sa zone de routage. Les protocoles pr´sent´s ici sont tous r´actifs.II. qui s´lectionne alors les k routes jug´es les plus e a e e disjointes possibles (avec k = 2 dans [eMG01]). On parle alors de protocoles multiroutes.

puis chaque e e a nœud interm´diaire recevant ` son tour une copie de la r´ponse. e ` A la diff´rence d’AODV.Dist : la distance depuis la source . mˆme s’ils ne doivent rediffuser qu’une e e seule copie de chaque RREQ (en utilisant comme habituellement un num´ro de s´quence) enregistrent e e n´anmoins pour chaque copie re¸u dans une table RREQTable : e c – RREQTable[z]. ils conservent cependant en m´moire plusieurs fa¸on de retourner ` la source. Comme habituellement.LastHop : le dernier saut effectu´ (c’est-`-dire le voisin transmettant la RREQ).FirstHop de ces copies sont distincts. Si un nœud W est e e e t´moin du passage d’une r´ponse par l’un de ses voisins . ´galement bas´ sur AODV se consacre ` la recherche de e e e a routes multiples disjointes par les liens (et non par les nœuds comme dans AODV Multipath. enregistre le chemin par lequel cette e a e copie provient (afin de savoir retourner ` la destination) choisit dans sa table RREQTable le noeud U a le plus court pour retourner ` la source.c Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) Le protocoles AOMDV (d´crit dans [eSRD01]).7.Source : l’identifiant de la source . et non plus uniquement ` la premi`re.il peut toutefois supprimer l’entr´e correspondant audit voisin (et au couple communiquant S/D) dans e sa table RREQTable.II.Dest : l’identifiant de la destination . – RREQTable[z].FirstHop). Les e a c a e r´ponses sont renvoy´s ` chaque voisin de D ayant fait parvenir une destination.7. a a e e a elle sont a priori disjointes. ceci ´tant e jug´ trop restrictif). version 1 . Cependant. une seule version de chaque RREQ est rediffus´e par chaque e nœud interm´diaire. e c a tel-00403578. – RREQTable[z]. Ainsi. II. 39 . Grˆce ` ce m´canisme. En effet. – RREQTable[z].r´ponse qui ne lui est cependant pas destin´e e e e e . e Les requˆtes porte une information suppl´mentaire : celle du premier nœud atteint ` partir de la source e e a (RREQ. AODV Multipath n’autorise pas un nœud interm´diaire ` r´pondre ` une requˆte e e a e a e a ` la place de la destination. s’il a par la suite ` g´rer lui-mˆme une autre copie de cette mˆme r´ponse. e a Ainsi. si divers r´ponses parviennent ` destination.10 Jul 2009 La destination D r´pond par ailleurs ` chaque RREQ re¸ue. Ceux-ci. supprime l’entr´e relative ` U de RREQTable et retransmet la a e a r´ponse ` U. si les nœuds interm´diaires n’augmentent pas le nombre de copies des requˆtes par rapport ` e e a AODV. Par ailleurs. il a e e e e n’utilisera plus le voisin en question. Ceci garantit u que V connait plusieurs routes disjoints par les nœuds pour retourner ` S.b Le protocoles AODV Multipath Le protocole AODV Multipath (voir [eSVKeSKT04]) est une variante de AODV dans laquelle plusieurs routes disjointes sont recherch´es. deux routes distinctes a d`s le d´but ne peuvent converger dans la mesure ou chaque interm´daire ne retransmet qu’une seule e e e copie de RREQ. e a Par ailleurs AODV Multipath utilise un m´canisme d’´coute passive des r´ponses. chaque interm´daire V conserve en m´moire plusieurs voisins ayant transe e e mis une copie de RREQ dans la mesure o` les RREQ. les nœuds interm´diaires.

1 fournit un comparatif des protocoles mentionn´s. Le tableau e e e e 1. Certains resisteront par exemple mieux ` l’augmentation de taille du r´seau. version 1 . a e e e D’autres encore supporteront plus facilement une grande mobilit´ des nœuds.FirstHop.Lorsque la destination re¸oit des copies de la requˆte. De fait. e e e e Chaque r´ponse est ensuite retransmise par chaque interm´diaire ` l’un des voisins enregistr´s dans sa e e a e table de routage. II. Si plusieurs requˆtes arrivent ` un mˆme nœud.10 Jul 2009 DSDV OLSR TBRPF FSR HSR ZHLS DREAM CGSR LANMAR DSR AODV CBRP LAR TORA ABR RDMAR ZRP SMR AODV Multipath AOMDV R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e Proactif Proactif Proactif Proactif Proactif Proactif Proactif Hybride Proactif Proactif Proactif Vecteur de distance Etat de lien Etat de lien Hybride Etat de lien Etat de lien Tab. les chemins suivis par les RREP sont disjoints par les liens. 1. les m´thodes mises au point sont tr`s diversifi´es selon les optimisations recherch´es. elle r´pond ` k de ses voisins en leur adressant une c e e a r´ponse (k correspondant au nombre de r´ponses recherch´es) et ce ind´pendamment du RREQ. ce dernier prend soin de les diriger vers e a e des voisins distincts.8 Synth`se sur les algorithmes existants e Un grand nombre d’algorithmes a donc ´t´ propos´. Il est ainsi probable que les e 40 .1 – Tableau comparatif des protocoles On peut supposer que chaque protocole comporte ses forces et ses faiblesses. Si des similitudes d’approche apparaissent entre ee e certains. D’autres favoriseront un ´change rapide des donn´es. e R´activit´ e e Strat´gie d’´change e e d’information Liens bidirectionnels Requis S´lectionn´s e e S´lectionn´s e e Requis Non Relative Non Relative Oui Oui Non Oui Hybride Etat de lien Vecteur de distance Non requis Requis S´lectionn´s e e Oui Non Non Oui Non Retournement des liens Vecteur de distance Vecteur de distance Ind´fini e Etat de lien Vecteur de distance Vecteur de distance Ind´fini e Non requis Requis Requis Requis Non Non Non Relative Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Oui Oui Oui Hi´rarchie e multiroutes tel-00403578.

La notion de s´curit´ est particuli`rement e e ee e e e e vaste. KT (connue de tous les nœuds). e e e autrement dit. sachant qu’un attaquant est susceptible de supprimer. ou diminution de la longueur r´elle) . version 1 . Sont e u ´galement employ´es des signatures (chiffrement du hach´ d’une information).9. une cl´ e publique que X a choisi.. chaque interm´diaire sachant alors e e e e e quel chemin utiliser. A l’arriv´e la destination s’assure de e e l’identit´ de la source puis effectue le mˆme proc´d´ en sens inverse..10 Jul 2009 Les attaques visant les donn´es de routage d’un r´seau ad hoc sont de divers types. des quantit´s (h0 . Chaque nœuds du r´seau peut v´rifier la validit´ d’un message sign´ par X grˆce e e e e a + a ` ce certificat (d´livr´ conjointement) et ` la cl´ publique de T .propri´t´s de l’environnement et des pr´requis conditionn´s par le type d’utilisation soient d´terminants ee e e e dans le choix du protocole de routage le plus adapt´. d´t´riorer. de certificat et les m´thodes e e e e classiques de chiffrement sym´trique ou ` cl´e public. Les protocoles propos´s se concentrent pour c e e la plupart sur l’authentification des nœuds source et destination afin de garantir qu’aucun attaquant ne peux usurper l’identit´ d’un des deux. Le r´sultat et le certificat e e e e certX sont ensuite transmis. e – falsification des caract´ristiques d’une route (notamment utilisation d’un num´ro de s´quence trop e e e grand pour invalider les autres. hn ) o` hi+1 = H(hi ) et H est une fonction de hachage. . dupliquer ou d´sordonnancer les ee e paquets re¸us.9 II. Par ailleurs source et destination peuvent s’authentifier mutuellement. Avant e e a e − transmission d’une requˆte. h1 . e – suppression de messages . la source X la signe en utilisant la cl´ secr`te KX . De plus chaque interm´diaire e e e e ` conserve en m´moire l’adresse du voisin qui lui a fourni le message. – r´utilisation d’anciens messages . Les probl`mes de plus bas niveau (la transmission physique des e e donn´es et en particulier le protocole d’acc`s ne sont pas ´tudi´s) et de plus haut niveau (confidentialit´ e e e e e et int´grit´ des donn´es transmises apr`s ´laboration des routes) ne sont pas consid´r´s ici. e e e e e ee tel-00403578. e – utilisation de tunnel entre plusieurs nœuds corrompus. c 41 . Chaque interm´diaire signe lui-mˆme une seconde fois en prenant soin de e e tester tout d’abord la signature du pr´c´dent interm´diaire puis de la retirer. voire mˆme de forger des paquets corrompus.a Services suppl´mentaires e S´curit´ du routage e e Plusieurs m´canismes pour s´curiser le routage ont ´t´ propos´s.. Avec cette m´thode. e II. Afin de pr´venir de ce genre d’action plusieurs algorithmes utilisent des syst`mes de suite de hach´. e a e ARAN ARAN [eBDeBLeEBR02] fait intervenir un nœud particulier T qui joue le rˆle de serveur. T d´livre o e + a ` chaque nœud entrant X un certificat certX contenant entre autre l’identifiant de X et KX . chaque nœud qui transmet de l’information a n´cessairement e e re¸u l’aval du serveur. On mentionne e e fr´quemment : e – usurpation d’identit´ de la source ou de la destination .

Elle ´labore alors une e e r´ponse.ARIADNE Le but du protocole ARIADNE [eAPeDBJ02]. version 1 .ti est valide.M ACKS. Chaque interm´diaire X calcule le hach´ de son adresse concat´n´e ` cette quantit´ hX = H(IDX . Par ailleurs une s´curisation des messages d’erreur est ´galement effectu´e. Le fonctionnement g´n´ral d’ARIADNE e e e s’effectue comme il suit : 1. Un e e nœud ne peut en particulier pas d´tourner un trafic vers lui s’il n’est pas sur le chemin optimal. Les auteurs mettent en particulier l’accent sur la m´thode d’authentification e TESLA. une pour chaque sens de communication) avec un m´canisme e e e d’authentification particulier.D (requete). La source v´rifie que chaque cl´ KX. 4. grˆce ` un algorithme de certificat M AC et de la cl´ secr`te KS. .. consiste ` garantir moyennant un faible e a coˆt de calcul que : u – si un nœud destination D re¸oit un message de requˆte de la source S il peut garantir que cette requˆte c e e a bien ´t´ ´mise par S . La source S calcule. une signature des donn´es de routage ` envoyer hS = M ACKS. La destination v´rifie si hY = H(IDY . bas´ sur DSR. e e e SEAD SEAD [eDJeAP02] est un protocole proactif ` vecteur de distance inspir´ par DSDV. TESLA consiste ` envoyer ` chaque requˆte de route le V-i`me ´l´ment d’une chaˆ de hach´s a a e e ee ıne e g´n´r´e ` partir d’un ´l´ment al´atoire K0 . e a La requˆte contient entre autre la quantit´ ti correspondant ` la date suppos´e d’arriv´e ` la e e a e e a destination. e e e e e 5.D partag´e par a a e e e lui et la destination D.D (requete). chaque c e e nœud interm´diaire est correcte).)). l’´l´ment relatif ` l’instant ti dans la chaˆ fournit par TESLA.10 Jul 2009 . si oui que la signature de la destination MD est e e valide. ee a ıne 3. ni cr´er e e de fausses routes. ee e e e V est une fonction de l’instant ti o` le test est effectu´. Le m´canisme de a e e protection est tr`s similaire ` celui de TESLA mais ne fait cependant pas intervenir de calcul fonction e a 42 tel-00403578. e e e e a e ainsi que sa propre signature MX = M ACKX. puis chaque signature MX est valide. ARIADNE garantit qu’une information de routage modifi´e par un nœud malveillant est rejet´e. H(IDX . Cette particularit´ n´cessite donc que chaque u e e e nœud comporte une horloge synchronis´e avec celles des autres.ti . En supposant que le Kn de chaque nœud est connu de tous e ee a ee e et en diminuant V avec le temps on assure qu’il existe un test permettant de d´terminer si un message e comportant Ki a bien ´t´ form´ par le nœud suppos´. Chaque interm´diaire ajoute au message la cl´ KX. e Le bon fonctionnement d’ARIADNE est assur´ par l’utilisation de m´thode de chiffrement sym´trique e e e (chaque couple de nœud poss`de deux cl´s. la signe avec MD = M ACKS. 2. hY )..D (reponse||route complete) et l’envoie ` la source par le e a chemin contenu dans le message. eee – si S re¸oit une r´ponse il peut d´terminer si la route qu’elle contient est valide (autrement dit.ti qu’il a pr´c´demment utilis´...ti (requete||route parcourue) en utilisant comme cl´ e KX. Il suffit pour cela de v´rifier si Kn = H n−i (Ki ).

le travail collaboratif. e a e e e Les applications susceptibles d’utiliser l’envoi multicast sont multiples tels que les services de chat (messagerie instantan´e). un nœud interm´diaire e e e e ajoute son adresse au message. ` l’exception de Hash et de la e e e a distance parcourue Dist (nulle au d´but). Chaque entr´e diffus´e par X est associ´e avec un hach´ KX. Les donn´es du message sont par ailleurs sign´es..du temps. plus V est petit. Si oui.9. . Elle forme alors sa r´ponse e e en incluant le chemin parcouru et en signant le tout avec KS. la r´plication de base de e e e e e donn´es.. SRP Dans SRP [eZJH02]. K0 et transmet Kn et Hash = K0 e e e ıne e tel-00403578.. . L’objectif de ce e e e a genre d’approche est d’´viter que certaines donn´es particuli`rement demand´es ne n´cessitent autant de e e e e e transmissions que de r´cepteurs. La destination D peut seule lire la signature...i . A l’envoi d’une requˆte ou d’une r´ponse chaque e e e e nœud ´metteur X g´n`re une nouvelle chaˆ de hach´s Kn .. e – soit au hach´ de KZ. d’autre crit`res sont ´galement ` prendre e e e a en compte. L` encore. Cellee e e ` ci est notamment utilis´e pour signer la requˆte envoy´e par S. La r´ponse progresse en suivant le chemin inverse jusqu’` S qui peut v´rifier ` son tour de la validit´ du message re¸u. e e e e e a e L’´l´ment KX. Les donn´es ´tant sign´es.plus le ee e e ea a num´ro est grand. e e e il incr´mente D et calcule Hash ← H(Hash). quantit´ pr´c´demment associ´e ` cette entr´e pour tout autre nœud Z. KX. Il s’agit notamment de la repr´sentation en arbre ou en maillage du r´seau (respectivement e e tree-based et mesh-based protocols). il d´pend e e a e e ´galement de la distance parcourue depuis la source.i est choisi en fonction du nouveau num´ro de s´quence associ´ ` la mise ` jour .D . Dans l’approche en arbre..1 . A chaque saut. version 1 .b Multicast Un certain nombre de protocoles a ´t´ d´velopp´ ` partir des protocoles standards afin d’int´grer des ee e e a e fonctions multicast dans lesquels un paquet peut ˆtre d´livr´ ` plusieurs destinations. un seul envoi est th´oriquement suffisant e e pour atteindre plusieurs nœuds et ainsi limiter la charge du r´seau. a e a e c II. Un tel m´canisme garantit alors qu’il n’est pas e e possible pour un nœud malveillant ni d’augmenter le num´ro de s´quence pour faire croire ` une route e e a plus r´cente. une source voulant envoyer un message en 43 . un nœud malveillant ne peut e e e e fabriquer de fausse route. les variations topologiques e a fr´quentes constituent le principal obstacle ` l’adaptation des m´thodes ´labor´es pour le filaire. Etant donn´ qu’` chaque saut on op`re KX.i+1 = H(KX. le calcul r´parti. Dans une approche multicast.0 pour l’entr´e concernant X a ee e e lui-mˆme .D .n . autre protocole r´actif. ni de diminuer la distance parcourue. la vid´oconf´rence.i de sa propre s´quence KX. KX. Chaque interm´diaire v´rifie si Kn = H n−D (Hash). e SAODV ` SAODV [Zap05] est une version s´curis´e de AODV. K1 . e Bien que l’approche proactif/r´actif soit encore utilisable ici.. chaque couple de nœud partage d’une cl´ secr`te KS.i ).10 Jul 2009 en plus des donn´es. les jeux en ligne .i correspondant : e e e e – soit ` un certain ´l´ment KX.

Certains protocoles e e e de routage ad hoc comme CEDAR [eRSeVB99] ont ´t´ sp´cifiquement cr´´s pour prendre cette dimension ee e ee en compte. – ABAM (On-Demand Associativity-Based Multicast) [eGGeSB00] r´actif. utilisant une topologie en maillage . Une des causes est la congestion du r´seau (saturation de la bande passante par e e e une quantit´ d’information trop importante au mˆme moment) qui aboutit au ralentissemnt ou ` l’arrˆt e e a e de certains flux en des nœuds interm´diaires. L’apparition de cet axe de recherche co¨ ıncide avec une nouvelle utilisation des r´seaux informatiques. via la mise en place de contrats. etc . Dans un maillage il existe au contraire plusieurs chemins. Cela implique donc d’une part qu’il soit possible de caract´riser les flux de donn´es en transite. Le e ea e principal m´canisme utilis´ consiste ` adapter le fonctionnement du r´seau ` la nature des flux qu’il doit e e a e a traiter.. N´anmoins les techniques mises en œuvre pour garantir cette QoS peuvent concerner tous les e aspects de la transmission d’information. initi´ par la source. ` la r´servation de d´bit et de m´moire dans e a e e e 44 . notamment l’acc`s au m´dia. utilisant une topologie en arbre . a On proc`de par exemple. e – SRMP (Source Routing-based Multicast Protocol) [eHL02] r´actif. initi´ par la source. version 1 . utilisant une e e topologie en arbre . e a Ci dessous les principaux protocoles : – MAODV (Multicast Ad-hoc On-Demand Distance Vector routing) [eCEP99] bas´ sur AODV. dite best effort ou “au mieux” (notamment employ´e par e e IP) ne permet pas de garantir les contraintes attendues par les nouveaux services multim´dias . r´actif. En outre. initi´ par la source.c Qualit´ de service et r´seau ad Hoc e e La qualit´ de service (QoS) [eRNeBReHS98]. Cette approche est moins efficace en terme de calcul mais n´anmoins e plus adapt´e face ` la mobilit´ des nœuds. e e d’autre part que les informations relatives ` cette classification soit accessibles par les nœuds routeurs. le nœud ` l’origine de l’envoi multicast (la source e a e a ou les destination) est un troisi`me aspect ` prendre en compte. utilisant e e une topologie en maillage . la gestion e e e des files d’attente. [Mer05] peut se d´finir comme un ensemble de besoins et de e e performances attendues vis-`-vis de l’utilisation d’un type particulier de service sur un r´seau. e Les syst`mes ` qualit´ de service participent g´n´ralement ` lutter contre le caract`re erratique du flot e a e e e a e des paquets ´chang´s. e II. Ceci entraine de fait une perte de qualit´ ` la r´ception. la r´servation de route. – ADMR (On-Demand Associativity-Based Multicast) [eDBJ01] r´actif.9. Assurer une a e QoS c’est assurer que certaines propri´t´s particuli`res n´cessaires au bon fonctionnement du service en ee e e question sont conserv´es pour tous les modes de fonctionnement du r´seau envisag´s.multicast utilise un arbre source (un seul chemin vers n’importe quelle destination). e – ODMRP (On-Demand Multicast Routing Protocol) [eMGeCCC99] r´actif. L’ancienne approche. utilisant une topologie en arbre . e e initi´ par les destinations. tel-00403578..et offre par cons´quent une efficacit´ d´croissante ` mesure e e e a que ce genre de services se d´veloppent.dont la e voix sur Internet constitue l’exemple typique . utilisant e e une topologie en arbre .10 Jul 2009 – MZR (Multicast Zone Routing) [eAASeDS01] initi´ par la source.

o e ea tel-00403578. Par ailleurs. De fait les ´tudes comparatives jusqu’` pr´sent men´es d´laissent une partie importante e a e e e des protocoles disponibles. e ee FQMM Le mod`le FQMM [eWSeALeKC00] s’appuie sur les mod`les existant en filaire IntServ et Diff-Serv. version 1 . e e il permet une adaptation continue de la r´servation des flux (notamment grˆce ` des rapports de QoS e a a fournis p´riodiquement par la destination).les fils d’attente des routeurs pour privil´gier certains flux ayant des contraintes temporelles importantes. e e – la couche de routage ad hoc.10 Simulation et comparaisons des protocoles La majeure partie des simulations et ´valuations des protocoles de routage sont actuellement r´alis´s en e e e utilisant une des versions de l’application Network Simulator (ns).11 et de certains algorithmes de routage. [eSHSeKN02] et [eGSAeXZeATC00] des mod`les particuliers de qualit´ de service e e pour les r´seaux ad hoc ont ´t´ mis au point. Le routage doit garantir des routes adapt´es ` la quantit´ d’information. e a e les protocoles utilis´s autorisent une communication simple entre le r´seau et Internet. notamment grˆce ` l’impl´mentation de la e a a e couche MAC 802. de l’acceptation e ou du rejet de nouveau flux et un contrˆle d’acc`s MAC adapt´ ` la QoS. les simulations de r´seaux ad hoc sur NS impliquant un nombre e important de nœuds et d’envoi buttent g´n´ralement sur les limites des machines standard en terme de e e 45 . Reposant sur la couche e e IP. l’acc`s et la reproduction de donn´es . e Dans [eWSeALeKC00].10 Jul 2009 II. Il e e fonctionne sur une gestion de r´servation des ressources hybride entre les m´thodes “par flux” (o` la e e u priorit´ d’un flux et le traitement associ´ lui est propre) pour les trafics prioritaires et “par classe” (o` e e u les flux sont regroup´s en classes aux comportements diff´rents) pour les autres. il attribue aux nœuds d’entr´e le rˆle de classer les flux et aux suivants celui de g´rer les priorit´s e o e e correspondantes. permet la simulation de routage dans diverse configuration. La couche centrale e e e assure par ailleurs la r´plication de donn´es en plusieurs points afin de lutter pr´ventivement contre le e e e partitionnement du r´seau. e e iMAQ Le mod`le iMAQ [eSHSeKN02] r´partie ses fonctionnalit´s en trois couches : e e e – la couche application qui partage ses donn´es multim´dias . Ce logiciel libre. il est ` noter que le nombre de ces derniers a reste assez faible. e e – la couche “middleware” qui assure la localisation. d´velopp´ conjointee e ment par plusieurs centres de recherche. e INSIGNIA INSIGNIA [eGSAeXZeATC00] est un protocole de r´servation de ressource utilisant le champ options e des paquets IP pour limiter les messages envoy´s. Mˆme si l’utilisation de communication sans fil est possible. Distinguant les trafics “best effort” des flux temps-r´el. une gestion de l’ordonnancement des paquets. Par ailleurs. Chaque nœud diffuse p´riodiquement des informations sur les donn´es qu’il poss`de.

un certain nombre e e e de nœuds est r´parti sur une surface donn´e. [eRQ00]. 120. Parall`lement les exigences e e ee a e en terme de s´curit´ ou de qualit´ de service sont peu ` peu prises en compte. e [eRQ00] compare les protocoles DSDV. DSDV-SQ. mˆme en cas de haute mobilit´. 50 sc´narios de e 25 nœuds sont ´tudi´s pour 5 vitesses possibles et 2 valeurs de “pause time” pour une dur´e de simulation e e e de 200 s. DSR. Vmax ]. Les simulations de r´seaux e e e a e ad hoc se sont jusqu’` pr´sent concentr´es sur des comparaisons entre les protocoles de routage les plus a e e 46 . ce qui est avantageux dans des r´seaux ` faible bande passante. TORA e e a e quant ` lui fonctionne mieux dans un environnement dense et tr`s mobile. le nombre total de paquets de contrˆle g´n´r´s et le temps d’acquisition d’une route. en particulier ` propos du routage. e a e e e Dans [eZYeBQeJH04] les protocoles DSDV. Concernant les paquets de contrˆle. version 1 . 600 et 900s.[eDMeDJeYCHeJJ98] et [eZYeBQeJH04]) utilise un mod`le e e de d´placement appel´ “Random way point” propos´ dans [eDAM96].10 Jul 2009 60. Les auteurs concluent que DSR offre de meilleures performances en cas de mobilit´ moyenne e alors que SSA obtient de bon r´sultat ` haute vitesse ´tant donn´ qu’il s´lectionne les routes stables. Dans ce dernier. leur nombre est e e o constant dans DSDV-SQ quel que soit la mobilit´ et le nombre de sources. SSA pour l’envoi de paquets TCP. Chaque nœud choisit une nouvelle position et se d´place e e e vers celle-ci ` vitesse constante choisie uniform´ment dans [Vmin . Les auteurs montrent que la proportion de paquets perdus reste faible pour AODV-LL et DSR. e e ee des propositions tr`s vari´es ont ´t´ faites. 210 sc´narios sont g´n´r´s qui recouvrent les valeurs de “pause time” suivantes : 0. le temps e c moyen de trajet. Les o e ee auteurs concluent que DSDV est principalement adapt´ pour les petits r´seaux ` faible capacit´. [eDMeDJeYCHeJJ98] se concentre sur la capacit´ ` obtenir une nouvelle route en cas de perte. DSR. La plupart des simulations men´es ([eRQ00]. 30. AODV.5 ou 20 m/s suivant les cas. [eDMeDJeYCHeJJ98] et [eZYeBQeJH04] d´finissent a e tous un espace de 1200 × 300 m. [eTG03] propose pour ce probl`me des modifications du code afin d’am´liorer les e e e performances du simulateur. 300.capacit´s de calcul. TORA sont compar´s sur un ensemble de 280 e sc´narios de fonctionnement d’une dur´e de 600 s chacun. e e ee tel-00403578. Afin de prendre en compte la mobilit´ extrˆme des nœuds et l’absence d’´l´ments stables. Il compare ea pour cela AODV-LL. Il est faible pour AODV-LL e et DSR en cas de faible mobilit´. e a e e e AODV poss`de quant ` lui de bons r´sultats g´n´raux. La simulation utilise 25 nœuds se d´pla¸ant ` e e e c a une vitesse maximum de 1. Sont compar´s le taux de paquets re¸us. Une fois arriv´e il fait une pause a e e a ` cet endroit pour une dur´e caract´ristique de la simulation appel´e “pause time” avant de d´finir une e e e e nouvelle destination ` une nouvelle vitesse. DSDV-SQ et DSR utilisent plus facilement des chemins optimaux. DSR utilise peu de paquets de a e contrˆle. AODV est le plus performant o e a de tous. III Conclusion Les perspectives de libert´ offertes par les r´seaux ad hoc sont ` l’´chelle des difficult´es conceptuelles e e a e e qu’ils posent. et pour chaque nœud une bande passante de 2 Mb/s ainsi qu’une port´e e de 250 m. DSR et TORA sur des simulations de 50 nœuds et 900s avec des d´bits e de type CBR. AODV.

la durabilit´ des chemins dans un r´seau ad hoc n’´tant de e e e e toute fa¸on de toute fa¸on jamais garantie. Elles restent cependant encore peu repr´sentatives de ce que pourrait ˆtre un cas d’utilisation e e r´elle. e e e tel-00403578. L’utilisation simultan´e de plusieurs routes pour une mˆme transmission e e (autrement dit un mˆme couple source destination) est une autre solution propos´e qui permet d’ˆtre e e e moins exigeant sur leur validit´ respective . le postulat d’int´grit´ des donn´es v´hicul´es via les m´canismes de routage est fond´ sur le e e e e e e e franchissement de liens que l’on esp`re suffisamment stables. puisqu’elles e e permettent de r´partir les donn´es sur le r´seau tout en limitant la surcharge. La repr´sentation multiple de l’information fournit dans cette c c e optique des m´thodes de r´partition de l’information que l’on peut supposer avantageuses. et e a e e e ce. e En outre. le protocole e doit ˆtre ` mˆme de garantir qu’une part minimum des informations de routage est malgr´ tout diffus´e. le plus rapidement possible. En cas de disparition de ceux-ci.10 Jul 2009 47 . version 1 .connus.

Les m´thodes dites de descriptions multiples peuvent notamment ˆtre utilis´e e e e dans cette optique. 48 . de plus en plus de m´thodes conjointes e e e e e e source-canal voient le jour. on s´pare en th´orie de l’information le codage source du codage canal. e Classiquement. au sens o` un code avec perte comprend e e e u g´n´ralement des ´tapes sans perte. et ce afin d’augmenter la r´sistance du signal ` d’´ventuelles d´gradations. d’autre sur la possibilit´ de supprimer de l’infore ee e e mation jug´e non indispensable. Chaque m´thode de codage consiste en la description d’un codeur e e e e C et d’un d´codeur D tels que pour un certain type de signal x d’entr´e C(x) repr´sente une quantit´ e e e e d’information ´ventuellement moindre (´gale si le codeur est sans perte).Chapitre 2 Repr´sentation multiple de e l’information tel-00403578. Le second tente au contraire d’accroˆ ce mˆme volume en introduisant e ıtre e de la redondance. Ces deux e a e e op´rations sont en principe effectu´es s´par´ment. On pr´sente donc dans ce chapitre une introduction g´n´rale sur le codage de l’information. une section est d´di´e ` la pr´senatation en d´tail d’une transformation math´matique permettant notamment e e a e e e de r´aliser ce type de codage : la transformation Mojette. On peut en effet consid´rer qu’ils g´n´ralisent l’ensemble des codes. d’une part sur l’a priori que le signal ` coder a poss`de certaines propri´t´s statistiques particuli`res.10 Jul 2009 Le codage regroupe l’ensemble des techniques permettant de modifier la repr´sentation de l’information. N´anmoins. Le premier vise e e a ` diminuer le volume total de l’information en s’appuyant. ce qui e e e nous permet d’aborder dans un second temps le principe du codage par descriptions multiples. version 1 . et que D(C(x)) fournit une e e bonne approximation de x (vaut x si le codeur est sans perte). Nous nous proposons d’expliquer le principe des codes avec perte. e I M´thode de codage source standard e On peut distinguer les codes avec ou sans perte d’information selon qu’ils permettent ou non de reconstituer le signal original. Enfin.

· · ·). X (2) . les transformations effectu´es ont toutes valeurs dans des a e e e ensembles finis. on consid`re X ∈ AN e e e e Ω un vecteur al´atoire de dimension N ` valeurs dans un ensemble A (ce cas est consid´r´ comme suffisament e a ee g´n´ral dans notre pr´sentation).1 Format de la source L’id´e de “quantit´ d’information” d´pend bien entendu de la nature des signaux trait´s. De mˆme un d´codeur D associ´ est constitu´ de : e e e e – le d´codeur entropique inverse γ −1 : B → I . une lettre ). ` savoir la compression des donn´es. version 1 . Dans le cas o` A = R. On notera que le vecteur al´atoire X ne prend pas n´cessairement en compte e e e l’int´gralit´ de l’objet de d´part. Dans cette ee e a e optique on d´finit le d´bit du code comme le rapport entre le nombre moyen de bit produits en sortie sur e e 49 . Ces diff´rentes situations e e e e justifient l’existence de techniques distinctes. X doit rendre compte de l’ensemble des formes possibles du signal ` coder et surtout de leurs a probabilit´s d’apparition. Une distorsion couramment utilis´e pour des donn´es num´riques (A = R) e e e est la distorsion sur l’erreur quadratique (MSE) d´finie pour la distance d(x.2 Les ´tapes du codage e Un codeur C est toujours d´composable en deux op´rations successives [Goy00]. Etant donn´ un espace probabilis´ Ω et une mesure de probabilit´ P. Du point de e e e e vue de l’informatique. N´anmoins ee a e il convient de s’assurer que parall`lement les chaˆ e ınes produites en sortie de C ont une longueur petite afin de ne pas perdre la principale propri´t´ recherch´e. l’amplitude d’un signal sonore ` un e e a instant donn´. plus ou moins adapt´es dans chaque cas. Il est dans notre int´rˆt de garantir une petite valeur de ∆ qui correspond ` une bonne estimation. Cette e e e e m´trique permet alors de d´finir la distorsion introduite par le couple codeur / d´codeur pour la source X e e e ˆ par la valeur : ∆ = E[d(X.I. u ee e on peut consid´rer chaque ´l´ment comme une chaˆ de bits . Dans une approche sans perte on souhaite mˆme obtenir X = X. 1}∗ l’ensemble des chaˆ ınes de bits de longueur finie. seuls les signaux num´riques (c’est-`-dire discrets) sont manipulables. e I. e ee ıne – un codeur entropique γ : I → B avec B ⊂ {0. Chaque X (k) est alors cod´ ind´pendamment des autres. En pratique on e d´finit une distance d sur AN permettant de juger la proximit´ entre deux donn´es d´terministes. On peut ainsi imaginer que ce dernier est d´coup´ en une suite (finie) e e e e e tel-00403578. X)] . Chaque coordonn´e al´atoire Xk ∈ AΩ mod`lise un ´l´ment particulier de la e e e e ee source appel´ symbole al´atoire (par exemple un pixel d’une image. 1}∗ et {0. (mˆme si l’une peut ˆtre e e e e absente) : – un codeur par quantification α : AN → I o` I est un ensemble fini d’´l´ments. Pour fixer les id´es. e – un d´codeur de reproduction β : I → AN .10 Jul 2009 de vecteurs (X (1) . on peut associer ` X une densit´ de probabilit´ e e e u a e e fX . On consid`re e a e donc qu’` l’exception ´ventuelle de l’entr´e X. x) = e ˆ 1 N N x 2 k=1 (xk −ˆk ) . e ˆ Un couple codeur / d´codeur adapt´ ` la source X doit fournir une estimation X = D(C(X)) de X e e a ˆ suffisamment proche. Les X (k) peuvent e e ou non constituer des quantit´s identiquement distribu´es et/ou ind´pendantes.

1 – D´composition d’un codeur / d´codeur e e le nombre d’´l´ments en entr´e : ee e tel-00403578. Dans un souci d’efficacit´ on cherche donc en pratique ` r´aliser des codes suboptimaux e a e pour lesquels la calculabilit´ reste abordable. x = β(i) est un vecteur de AN e e ee ˆ g´n´ralement choisi dans Si .2.Fig. e e Dans beaucoup d’applications pratiques o` A = R on privil´gie certains types de quantification. e I.10 Jul 2009 R = E[len(C(X))]/N (2. 1}∗ → N est la fonction associant ` une chaˆ de bits sa longueur.1) o` len : {0. e e e ee i = α(x) correspond alors ` l’indice de l’ensemble contenant x.a La quantification La quantification (r´alis´e par α et β) est une op´ration avec perte dans laquelle AN est partitionn´ e e e e en un ensemble fini (Si )i∈I de sous-ensembles g´n´ralement connexes indic´s par les ´l´ments de I. Tout u e d’abord une transformation T : RN → RN bijective est appliqu´e ` la source dans le but de d´corr´ler e a e e ses composantes. L’id´e est que les valeurs contenues dans e e e e e un mˆme sous-ensemble sont plus ou moins assimilables les unes aux autres. version 1 . Aussi. Il s’agit en fait de pouvoir quantifier chaque e coordonn´e ind´pendamment plutˆt que d’appliquer une quantification vectorielle g´n´ralement coˆteuse e e o e e u en calculs. Autrement dit. Un code pour une source u a ıne X de dimension N est dit optimal ` un d´bit R s’il n’existe pas d’autre code qui au mˆme d´bit r´alise a e e e e une distorsion inf´rieure. il est possible d’ajuster ce param`tre pour obtenir des codeurs e e plus efficaces (en pratique en augmentant N ). Cette ´tape (non injective) peut ˆtre a e e utilis´e s’il est n´cessaire de r´duire la quantit´ d’information. e Etant donn´ que le choix de N est libre. on souhaite que la matrice d’autocovariance de Y = T (X) soit diagonale (il s’agit alors de la transformation dite de Karhunen-Lo`ve). N´anmoins le gain ainsi op´r´ est faible en comparaison de e ee l’augmentation de la complexit´ du calcul. On op`re donc pour chaque coordonn´e yk d’une r´alisation y une quantification scalaire e e e 50 . Ce constat est d’autant plus vrai lorsque le code se rapproche e d’un code optimal. la mise en place d’un e “bon” d´coupage est fortement li´e aux propri´t´s probabilistes de X. 2.

plus a e la chaˆ associ´e est courte. Deux approches sont en fait envisageables : ıne e 1. le flux d’´l´ments · · · . on utilise un dictionnaire variable. on utilise un dictionnaire pr´d´fini. . On passe en r´alit´ d’un alphabet de symboles ` taille fixe ` un nouvel e e e a a alphabet de symboles ` taille variable. e ee e a e L’op´ration β est dans ce cadre form´ sur un sch´ma sym´trique. connu ` la fois du codeur et du e e a d´codeur. Dans un code adaptatif. e e ea e 2.3 Optimisation L’optimisation de la quantification et du codage entropique peut s’effectuer s´par´ment. Le d´bit en sortie de α est not´ Rqut . notamment pour des valeurs importantes de N . e I. Elle est compos´e de N reconstructions e e e e e scalaires βk . γ(i(k+2) ). version 1 . chaque N -uplet de symboles en sortie (i1 . e e e e e Pour faire le lien avec le cas g´n´ral.10 Jul 2009 d’une pure r´duction de la taille des donn´es effectu´e sans perte. suivies d’une transformation U : RN → RN . Plus la probabilit´ d’apparition d’un symbole i est grande. Partant de e e e 51 . Il s’agit e e e tel-00403578. la possibilit´ de pouvoir en extraire les ´l´ments γ(i(k) ) e ıne e ee et donc d’appliquer γ −1 correctement implique certaines conditions sur la forme des mots de B ⊂ {0. Consid´rons en e e e premier lieu l’´tape de quantification α : AN → I. initialement d´fini.. Les transform´es T et U sont fr´quemment choisies comme lin´aires. le dictionnaire soit r´-adapt´ simultan´ment e e e par le codeur et le d´codeur en fonction du nombre d’occurrences d´j` rencontr´es pour chaque e ea e i(k) = γ(x(k) ). iN ) est ici assimil´ ` un e e ea symbole i de I. γ(i(k+1) ). · · · e e ee se pr´sentant sous la forme d’une chaˆ de bits.b Le codage entropique Les codeurs et d´codeurs entropiques γ et γ −1 r´alisent deux op´rations inverses l’une de l’autre. il n’existe pas de m´thode pour e raccourcir statistiquement la longueur du r´sultat. Le code adaptatif ne pr´sente bien entendu d’int´rˆt que lorsque les segments i(k) ont des lois de probabie ee lit´s variables et sont non ind´pendantes. Les deux pr´c´dentes restrictions (lin´arit´ et quantifications scalaires) empˆchent ´videmment l’obtention de e e e e e e codes optimaux pour la plupart des lois de probabilit´s de X. Dans le cas contraire le codage entropique (comme par e exemple les codages de Huffman et arithm´tique) associe ` chaque ´l´ment i de I une chaˆ de caract`re e a ee ıne e donn´e issu d’un dictionnaire B. tels que yk = βk (ik ) est une estimation de yk . Si I = α(X) a une r´partition uniforme (aucun ıne e symbole i de l’alphabet I n’a plus de chance de se produire qu’un autre)..2. Le d´coupage de R en intervalles pour chaque coordonn´e yk peut n´anmoins ˆtre diff´rent. e e e e Ce nouveau choix permet de simplifier les calculs. γ(i(k) ). ˆ On a ´ventuellement U = T −1 . autrement dit qu’aucune chaˆ b ∈ B ne constitue le e ıne pr´fixe d’une autre b ∈ B. Par ailleurs. Le but recherch´ est d’associer ` i ∈ I e e e e a une chaˆ de bits de longueur la plus petite possible. et d´termin´ ` partir de l’ensemble des r´alisations possible de I. e I. et tel que lors du e traitement de chaque partie x(k) d’un message total. Il faut en l’occurence que B soit un code pr´fixe.ik = αk (yk ). Dans un code non adaptatif. 1}∗ . Le d´coupage (Si )i∈I de l’espace RN des valeurs de y correspond dans ce cas particulier e a ` un d´coupage en parall´l´pip`des de dimension N (c’est-`-dire en produit cart´sien de N intervalles)..

Dans le cas d’une source X gaussienne. La fermeture de l’ensemble pr´c´demment d´crit constitue la e e e r´gion R∆.l’a priori que tous les ´l´ments de I sont exprimables comme des mots binaires de longueur fixe. un code C(x) est calcul´ puis ´ventuellement d´coup´ en N paquets e e e e e P1 . 52 .3) avec l’entropie diff´rentielle h = − e ailleurs ∆min (R) = σ 2 2 −2R f (x) log2 f (x)dx.2) Plus ce d´bit est faible. cette longueur e e e vaut l’entropie de la source : H(I) = i∈I P(I = i) · log2 P(I = i) (2. plus la quantification est grande. th´oriquement. · · · . La r´ception de e e e e e tous les paquets est alors n´cessaire pour reconstituer x (ou dans le cas g´n´ral son estimation x). A mesure que l’on en re¸oit de nouveaux. On a e e parle alors d’une paire (R. ∆) pour lesquels il existe un couple codeur d´codeur r´alisant e e e un codage ` d´bit R et tels que la distorsion entre le signal de d´part et son estimation vaille ∆. e e Si X ∈ RN Ω 2 tel-00403578. PN cons´cutivement envoy´s sur un mˆme canal de transmission avant d´codage.4) Claude Shannon a montr´ que. on a par . Ceci garantit un nombre limit´ de symboles e e dans I pour repr´senter les valeurs possibles de la source AN . La performance d’un code entropique γ : I → {0. Les premiers paquets permettent donc e e e e ` d’´tablir une premi`re estimation de la source. le d´bit ee e correspond ` : a Rqut = E[len(α(X))]/N = log2 |I|/N (2. la qualit´ de e e c e la reconstitution tend ` augmenter au sens ou la distorsion entre donn´es originales x et estimation x a e ˆ diminue. Autrement dit. Il s’agit d’une partie convexe de R+ dont la fronti`re est d´crite par une courbe fonctionnelle e e e ∆min (R) (ou de mani`re ´quivalente Rmax (∆)).10 Jul 2009 a pour densit´ de probabilit´ la fonction fX et pour variance σ 2 . e e e ˆ Les codes progressifs constituent une am´lioration du cas pr´c´dent dans laquelle la reconstitution de la e e e source peut d´buter avant r´ception de l’int´gralit´ des paquets. e D’un point de vue math´matique la probl´matique du codage optimal consistent en la d´termination pour e e e un N fix´ de l’ensemble des couples (R. version 1 . e e e e e a pour une r´alisation x de la source X.5) II La description multiple Les m´thodes pr´c´demment d´velopp´es s’appuient sur un codage ` description unique. mais diminue en revanche la pr´cision e e possible des donn´es reconstruites. ∆) atteignable. si γ est un code entropique pr´fixe optimal. on montre que : e e 1 · 22h · 2−2R ≤ ∆min (R) ≤ σ 2 · 2−2R 2πe (2. 1}∗ vis ` vis d’une source I ∈ I Ω est quant ` elle a a quantifiable par la “longueur du code” : L(γ) = E[len(γ(I))] = i∈I P(I = i) · len(γ(i)) (2.

c Alors que dans le cas ` description unique. ee e a e La fiabilit´ de liens n’´tant jamais parfaitement garantie. la perte d’un paquet bloque la reconstruction et n´cessite a e sa retransmission.10 Jul 2009 mani`re “´quivalente” ` toutes les autres descriptions.1 Le principe et contexte d’utilisation Le codage ` description multiple (codage MD) [Goy01] prend le parti de r´partir l’information diff´remment. Chacune d’entre elle constitue une unit´ ind´pendamment transmissible.. . Le codage ` description e e e e ee c a multiple permet de r´soudre ce probl`me. e e 53 . e e II. ce qui peut grandement augmenter le temps de r´ception de x dans sa e e a e totalit´. Mˆme si les codes progressifs sont utilisables apr`s r´ception d’un nombre restreint de paquets. les e e descriptions sont ind´pendamment manipulables (transmissibles) et peuvent naturellement comporter de e la redondance (caract´ristique du codage canal). version 1 . mais de e e tel-00403578. e e – l’ordre de r´ception des donn´es transmises peut diff´rer de l’ordre de l’´mission . Actuellement le codage multiple pr´sente un int´rˆt dans un contexte o` s’applique au moins l’une des e ee u conditions suivantes : – la perte de donn´es en cours de transmission est fr´quente .. ce syst`me n´cessitait donc l’emploi d’un ou plusieurs e e e e canaux parall`les inutiles en temps normal. D’une part. e e e e tout d´s´quencement dans l’ordre de ces derniers occasionne un retard dans la reconstitution puisqu’un ee paquet est g´n´ralement inexploitable si les pr´c´dents n’ont pas ´t´ re¸us. dans le cas description multiple la perte de paquet est moins grave. Chaque description ne contient qu’une partie de X. D2 . Outre des temps e e e a de d´tection de perte et de redirection ind´sirables. Il s’agit donc d’une forme de codage conjoint. la possibilit´ de e e e reconstruire partiellement et progressivement l’information implique que le couple codeur/d´codeur a e une connaissance de la s´mantique de l’information (caract´ristique du codage source) .DN appel´es descripıne e tions. Autrement dit la reconstruction peut d´buter e e a e quelles que soient la ou les descriptions re¸ues en premier. e Le codage MD a ´t´ introduit dans un contexte d’envoi ininterrompu de donn´es ` travers un r´seau. a e e En effet le codeur fournit non pas une seule mais plusieurs chaˆ de bits D1 . la m´thode alors utilis´e consistait ` rediriger e e e e a l’information d`s la d´tection de la perte d’un lien via une autre route pr´vue ` cet effet. La r´ception e d’un nombre suffisant de paquets (quels qu’ils soient) permet ici de reconstituer une partie du message initiale (voire l’int´gralit´). e e e e – diff´rents niveaux de qualit´ de l’information sont acceptables. Qui plus est. d’autre part.Un inconv´nient majeur des codes ` description unique (progressifs ou non) reste n´anmoins que la perte e a e d’un paquet entraˆ un arrˆt temporaire du processus de reconstitution du message original x. mais pouvant potentiellement ˆtre mis ` contributions ` tout e e a a moment. diff´rents e e e canaux peuvent ˆtre utilis´s dans ce but. Il est alors ıne e n´cessaire de proc´der ` un renvoi.

ou que les e e e 54 . version 1 . X2 e e ˆ ˆ ˆ telles que : ˆ ∀i ∈ {0. 2}.2 Mod´lisation e Le cas ` deux descriptions est particuli`rement d´taill´ dans la litt´rature (voir par exemple [eSC81]. R2 . u a e II.X1 . le probl`me revient ici ` se placer dans un espace R5 et similairement au cas e e a pr´c´dent ` consid´rer les quintupl´s (R1 . On lui adjoint deux d´codeurs suppl´mentaires tels que e e e ˆ chacun n’a acc`s qu’` l’une des descriptions. Consid´rons une source X = (Xk )k∈[1. ∆1 .N ] ` l’entr´e d’un codeur.9) (2.6) (2. d(X.12) o` I(X. D’un point de vue plus pratique. Le r´sultat est e a e e r´parti en deux descriptions corr´l´es D1 et D2 . On parle dans ces cas-l` de protection c a in´gale. ∆1 . le quintupl´ (R1 .X2 |X d´finissant des variables al´atoires X0 . e e e e ˆ La distorsion associ´e est ∆0 = E[d(X. X1 ) ˆ R2 > I(X. X1 .8) r = R1 = R2 ≤ Rbudget δ = ∆1 = ∆2 ≤ ∆budget El Gamal et Cover ont notamment montr´ dans [eTC82] que dans le cas d’une source X de coordonn´es iid e e et de loi fX . X2 )) (2. un d´codeur central r´cup`re les deux signaux pour former son estimation X 0 . Math´matiquement parlant. 1. X2 ) ˆ ˆ ˆ R1 + R2 > I(X. (X0 .II. ∆0 . pour la m´trique d d´crite pr´c´demment. ∆0 . La qualit´ des approximations des informations plus sensibles e croit alors plus rapidement avec le nombre de descriptions re¸ues. Autrement dit. ∆2 ) est atteignable si e e e e e ˆ ˆ ˆ et seulement si il existe une loi de distribution fX0 . On notera que la source peut e e ˆtre vue comme la r´union de diverses informations distinctes. Y ) d´finie l’information mutuelle de Shannon.10) (2. on se e e ee limite ` δ = ∆1 = ∆2 et r = R1 = R2 . Il peut ˆtre alors pr´f´rable de prot´ger e e e ee e certaines d’entre elles plus que d’autres.7) (2. de d´bit respectif R1 et R2 . Dans [Ahl86]. a e e e e [Vai93] ou [eJKeJc02]). Apr`s transmission sur e ee e e ˆ deux canaux diff´rents. La protection ´gale consid`re pour sa part que l’information n’est pas fragmentable.3 Quelques m´thodes propos´es dans la litt´rature e e e Diverses m´thodes de codage par description multiple sont ici d´crite.11) (2. X 0 )].10 Jul 2009 arg min ∆0 (C) C (2. e e a e e on s’arrange g´n´ralement pour obtenir des descriptions aux propri´t´s semblables. Les estimations associ´es X 1 et X 2 permettent le calcul des e a e ˆ distorsions ∆1 et ∆2 . X1 . Xi ) ≤ ∆m ˆ R1 > I(X. Ahlswede s’int´resse ` un cas simiu e e a laire o` la source est ` valeur discr`te. R2 . Le but g´n´ralement vis´ est alors de d´terminer un codeur C a e e e e minimisant ∆0 avec δ et r contraints : tel-00403578. ∆2 ) atteignables.

eux mˆme r´partis en deux ensembles. cela peut consister ` s´parer les ´chantillons de rang pair et impair a e e avant d’appliquer une compression ` chaque sous-flux. . De cette mani`re la perte de certaines a e e coordonn´es Yk autorise malgr´ tout l’estimation de toutes les composantes de X. Cette e approche est notamment celle retenue par les m´thodes de quantification par r´seau (sous-groupe discret e e de RN ([eJKeJc02]) et g´n´rateur au sens des espaces vectoriels). Dans d’autre m´thodes e e e e 55 . Certaines approches pour lesquelles u M = N cherchent ` augmenter la corr´lation entre composantes. sont expos´es dans [eJK01]. e e e Vaishampayan utilise une assignation d’index (index assignment) dans [Vai93]. Λ2 .a.3. e Les m´thodes par transformation lin´aire cherchent ` r´partir l’information des composantes d’une source e e a e X ∈ RN sur celles de Y = M·X o` M est une matrice de taille M×N . Des sous r´seaux Λ1 . k). les auteurs e e e ´tudient les assignations d’index permettant les distorsions les plus faibles en cas de perte. et donc qu’il n’y a pas lieu d’´tablir une variation dans e e la protection. dites par e e e transform´es corr´lantes (Correlating Transforms). puis d’interpoler e a e e l’information manquante.. e e e e On peut ´galement appliquer diff´rentes quantifications ` la mˆme source (d´finies par diff´rents partie e a e e e k tionnements (Si )i∈I k ) telles que la connaissance conjointe des sous-ensembles S k contenant le message x permette d’en d´duire une approximation x plus pr´cise (elle doit en effet appartenir ` e ˆ e a k S k ) comme dant tel-00403578. On commence par ´laborer un r´seau e e e e principal Λ correspondant au niveau de reconstruction le plus pr´cis. Une m´thode similaire pour la vid´o est d´taill´e dans [Wan05] o` les images e e e e u sont d´coup´es en lignes de “macroblocs” (GOB). ΛN e e g´n´ralement optenus par homoth´tie et rotation de Λ fournissent alors autant de descriptions. Ces m´thodes. L’ensemble J ´tant g´n´ralement inclue dans I on repr´sente souvent e e e e l’assignation d’index par une matrice (ajk )jk∈J ×J telle que ajk = i si jk est produit par l’entr´e i et e ajk n’a pas de valeur sinon. e e a e e e Dans le cas d’un signal audio. Il s’agit d’une fonction A : I → J × J appliqu´e apr`s la quantification qui associe ` l’entier i indexant la partition de d´part e e a e un couple d’index I(i) = (j.10 Jul 2009 l’exemple de la quantifiacation scalaire de la figure II. Le pavage de RN peut ˆtre fait de mani`re fine.a Protection ´gale e Une premi`re m´thode [eSC81] consiste ` d´couper la source en plusieurs ensembles suppos´s ´quivalents. version 1 . Ce proc´d´ est tr`s largement repris ([eSSH04]).3. e e puis des regroupements distinct entre les pavets permettent d’obtenir diff´rentes quantifications. II. L’id´e est ici d’utiliser directement la redona e dance inh´rente ` la source (deux images successives d’une mˆme vid´o se ressemblent).parties qui la compose sont d’´gale importance. Dans [eEMR02]...

Les deux autres tel-00403578.4 Conclusion Nous venons ici d’introduire le concept de description multiple. on e e souhaite pouvoir reconstituer parfaitement une source discr`te donn´e si l’ensemble des descriptions sont e e re¸ues. On d´coupe ainsi l’information en fragments d’importance d´croissante. partagent n´anmoins un point commun avec celui-ci : la possibilit´ d’ajouter une ree e e dondance plus ou moins grande ` divers donn´es ` transmettre en fonction de leur importance s´mantique. e ee II.b Protection in´gale et encodage prioritaire e Les techniques de codage par protection in´gale (Unequal Error Protection ou UEP) utilisent g´n´ralement e e e un code progressif. Nous allons ci-dessous d´tailler son formalisme et son e e e utilit´ dans le contexte de la description multiple. 1] tel que les ζ · R premier bits concentre l’information la plus importante. on commence par coder les donn´es ` taux (2 − ζ)R e a avec ζ ∈ [0. Il ee e e permet de r´aliser un codage d’information au moyen d’op´rations g´om´triques simples. [eMSeJPG05] et [Gu´09]) et inspir´ des traveaux de Katz (voir [Kat78]). e 56 . Ces fragments e e sont ensuite assign´s aux descriptions avec une fr´quence d’autant plus grande qu’ils sont importants. bien que non compl´tement ´quivalentes au codage MD avec e e e protection in´gale. version 1 .10 Jul 2009 fragments de (1 − ζ)R bits sont alors coupl´s avec des copies du premier. Autrement dit.3.par transformation lin´aire (avec lesquels M > N ) on souhaite de mani`re similaire au codage par bloc e e standard augmenter la quantit´ d’information envoy´e au total afin de permettre une “pseudo-inversion” e e de M avec certaines composantes de Y . c II.1 Transformation Mojette Introduction La transformation Mojette est un outil math´matique propos´ par l’´quipe IVC du laboratoire IRCCyN e e e (voir les r´f´rences [eNN05]. e e e e e III III. correspondant e e e e a ` une discr´tisation de la transform´e de Radon. Quelques m´thodes ont ´t´ par ailleurs esquiss´es. Les deux paquets obtenus e constituent des descriptions avec protection in´gale. On e c e ee e se propose maintenant d’expliquer en d´tail le fonctionnement d’une transformation math´matique (dite e e Mojette) pouvant ˆtre utilis´s comme m´thode de description multiple avec protection ´gale ou in´gale. e Les m´thodes dites de transmission par encodage prioritaire (PET) (d´taill´ dans [eJBeJEeMLeMS94] e e e et utilis´ notamment dans [eHWeVP03]). ` A noter que certains articles s’int´ressent au cas Xk variable discr`te et ∆0 = 0. a e a e Certains mod`les de PET combinent cette propri´t´ avec une approche description multiple. Ce dernier s’oppose aux autres m´thodes e de codage en ceci qu’il permet une am´lioration progressive de la qualit´ de l’information reconstruite e e ind´pendamment de l’ordre des descriptions re¸ues. e e Dans le cas de deux descriptions de R bits chacunes.

e e e III.b Ouverture et fermeture On d´finit A ◦ B l’ouverture de A par B comme le r´sultat d’une ´rosion par B suivi d’une dilatation par e e e ˇ B: A ◦ B = (A ˇ B) ⊕ B 57 (2. L’op´rateur e ee e neutre ` droite. associatif et d’´l´ment neutre {O}. version 1 . (B)y ⊆ A} (2.18) A On notera que : ˇ B = {y.a Dilatation et ´rosion e ˇ Pour toute partie B de E on d´finit (B)y le translat´ de B par le vecteur y et B le sym´trique de B e e e respectivement par : (B)y = {x + y. e III. (B)y ∩ A = ∅} L’´rosion de A par B est d´finie comme l’ensemble A e e ˇ B qui v´rifie : e (2.20) Erosion et dilatation peuvent en effet introduire une translation inutile. x ∈ B} (2. On consid`re ici un groupe commutatif (E.14) (2.10 Jul 2009 A ⊕ B = {x + y.2.15) On d´finit les op´rateurs ⊕ (l’addition de Minkowski) et e e respectivement par : (2.17) admet {O} comme tel-00403578. Comme on ne regarde que la forme g´n´rale du r´sultat. O). x ∈ B} ˇ B = {−x.13) (2.III. +.16) (2.21) . x ∈ A ∨ y ∈ B} A B = E \ ((E \ A) ⊕ B) L’op´rateur ⊕ est commutatif. a ˇ La dilatation de A par B est d´finie comme l’ensemble A ⊕ B qui v´rifie : e e ˇ A ⊕ B = {y.2.2 Morphologie math´matique e La transformation Mojette fait appel ` certains concepts de morphologie math´matique que nous d´crivons a e e ci-dessous.19) O∈B⇒A ˇ ˇ B ⊆A⊆A⊕B (2. consid´rer un ´l´ment ´rodant ou dilatant contenant l’origine garantit que le e e e e ee e r´sultat d’une ´rosion ou d’une dilatation reste confin´ dans un certain espace.

22) (A ◦ B) ◦ B = A ◦ B (A • B) • B = A • B (2. .c ˇ mB = (n − m)B (2. x}.24) (2. e 58 .26) tel-00403578.27) ´ e El´ment structurant ` deux pixels a Les ensembles les plus simples utilis´s pour les op´rations de morphologie math´matique sont (si l’on e e e omet les singletons qui n’introduisent qu’une translation ainsi que l’ensemble vide. 2. e e on se restreint aux cas {O. version 1 .yk ) un k-uplet de points de G tel que y1 = yA et yk = yB et tel que pour tout i ∈ [1.23) (2. yi+1 ) est S-connexe. puisque e ee a l’on consid`re que les changements de position des figures nous indiff`rent et que seule compte leur forme.2.2. yB ) ∈ G2 il existe (y1 ..10 Jul 2009 On note nB l’ensemble d´fini par : e   {O} nB =  (n − 1)B ⊕ B On a alors pour n ≥ m ≥ 0 : nB III.d Notion de connexit´ dans Zn e Soit S un sous-ensemble de Zn . Un sous-ensemble G de Zn est dit S-connexe si pour tout couple (yA .25) Quelle que soit la position de B par rapport ` l’origine O on a toujours : a A◦B ⊆A⊆A•B (2. Le couple de vecteurs (yA ..28) si n = 0 si n > 0 (2. k − 1] le couple (yi . III.On d´finit A • B la fermeture de A par B comme le r´sultat d’une dilatation par B suivi d’une ´rosion e e e ˇ par B : ˇ A • B = (A ⊕ B) Les op´rateurs ◦ et • sont idempotents ` droite : e a B (2. ´l´ment absorbant) ee ´ les paires de points distincts. yB ) de Zn × Zn est dit S-connexe s’il existe un vecteur x ∈ S tel que yB = yA + x ou yB = yA − x. x ∈ E\{O}. En pratique. La notion de S-connexit´ de G renvoie donc ` l’id´e intuitive qu’il est possible dans G de relier n’importe e a e quel couple de points sans jamais sortir de cet ensemble en utilisant uniquement des translations par les vecteurs de S ou par leur oppos´ (Fig. appel´es ´l´ments structurants ` deux pixels (ES2P).2).

Fig. mais pas G2 e Dans le cas bidimensionnel on parle d’ensembles 4-connexes (respectivement 8-connexes) pour d´signer e les sous-ensembles S4 -connexes (respectivement S8 -connexe) de Z2 o` : u S4 = {(1. (0. 1). Cette derni`re a e e est d´finie pour une fonction du plan f : R2 → R et lorsqu’elle existe comme l’int´grale de f sur la droite e e perpendiculaire ` er passant par le point O + ρer o` er vecteur unitaire formant un angle θ par rapport a u a ` l’axe (Ox) (Fig.32) (2. 0). (−1.3.29) (2.31) (2. θ) = −∞ −∞ f (x. d´finies respectivement par : e e a e Fg(ν) = g(t) exp(−2πiνt)dt (2. (1.b) : +∞ +∞ Rf (ρ. 1). 0). 2. (1. 1).10 Jul 2009 S8 = {(1. θ)} (ρ) (2. y) exp(−2πi(ux + vy))dxdy on a le th´or`me suivant (dit de la tranche centrale) : e e Ff (ρ cos θ. ρ sin θ) = F {Rf (·.3.3 III. y)δ(ρ − x sin θ − y cos θ)dxdy +∞ Rf (ρ.33) Ff (u. −1)} III. III. −1). −1).30) tel-00403578. (0. 0). (−1. version 1 .34) . (−1.2 – S-connexit´ : l’ensemble G1 est S-connexe. ρ sin θ + s cos θ)ds Si l’on consid`re les transform´es de Fourier ` une et deux variables. (0. 0). (−1. −1)} (2. θ) = −∞ f (ρ cos θ − s sin θ. (0.35) 59 ¨¦ ¢£   ¢¡  ¢¤  §¦ ¥ (2. 1). v) = f (x.a D´finitions de la transformation Mojette e Transform´e de Radon e La transformation Mojette correspond ` une discr´tisation de la transformation de Radon.

l)Kφ (k. θ) = φ(x − k)φ(y − l)δ(ρ − x cos θ − y sin θ)dxdy (2. ρ. De fait on se e restreint aux angles v´rifiant tan θ = e q p o` (p. 0). θ) (2.b D´finition g´n´rale de la transformation Mojette e e e Une transformation Mojette (voir l’article [eJPG98]) consiste ` appliquer Radon non plus sur f mais sur a la fonction interpol´e fφ d´finie en consid´rant que φ est L2 par : e e e +∞ +∞ fφ (x. l. p. p. 60 q p φ(x − k)φ(y − l)δ ρ + x − y dxdy (2.37) o` Kφ est un noyau discret d´fini par : u e Kφ (k. y) = k=−∞ l=−∞ f (k. q) = et = p2 + q 2 . l)Kφ (k. 0)} ∪ {(p. q) avec Kφ (k. ρ. Pour e e e e θ fix´ le r´sultat de la transformation est appel´ projection suivant l’angle θ . q) ∈ Z2 \(0. En pratique seuls nous e e e int´ressent les angles de projection assurant la superposition d’au moins deux points de Z2 .III.3. l. ρ.10 Jul 2009 ρ θ Fig. l.39) (2.40) ¦ £ ¢  ¡ . θ) = k=−∞ l=−∞ f (k. p. version 1 . u Le vecteur (p. l)φ(x − k)φ(y − l) (2. ρ. l.41) £¤ ¡   ¥ θ § (2. q) d´finit de mani`re unique la direction de projection. q) ∈ Z × N∗ . q) = 1} La transform´e Mojette de noyau Kφ de la fonction f est alors : e +∞ +∞ Mφ f (ρ. 2.38) tel-00403578. pgcd(p.3 – Droite du plan support de l’int´gration pour la transform´e de Radon e e Par ailleurs on op`re en g´n´ral une rotation de π/2 en ne consid´rant les angles θ = θ − π/2. q) = k=−∞ l=−∞ f (k. On peut le choisir sans perte de e e g´n´ralit´ dans le sous-ensemble : e e e D = {(1.36) On a alors +∞ +∞ Rfφ (ρ.

III.3.c

Transformation Mojette Dirac

Elle correspond au cas particulier o` φ est une impulsion de Dirac δ. Le noyau devient alors : u q p Kδ (k, l, ρ, p, q) = δ ρ + k − l et la projection selon (p, q) :
+∞ +∞

(2.42)

Mδ f (ρ, p, q) =
k=−∞ l=−∞

p q f (k, l)δ ρ + k − l

(2.43)

Les fonctions f consid´r´es ici sont ` support born´ (Autrement dit, elles sont nulles partout sauf sur un ee a e ensemble born´ de points de R2 ). Comme seules sont ici prises en compte les valeurs de f sur le pavage e Z2 du plan, on peut ne consid´rer que les fonctions d´finies sur G sous-ensemble born´ de Z2 . e e e III.3.d Transformation Mojette discr`te e

tel-00403578, version 1 - 10 Jul 2009

Une projection est d´finie par un nombre fini de pics de Dirac r´partis sur une droite selon un pas e e constant (qui vaut en pratique 1/ ). L’information de chaque projection peut donc se r´sumer ` un Ie a uplet d’´l´ments de R appel´s bins. On peut donc se ramener dans le cas de le transformation Mojette ee e Dirac ` une transform´e (dite Mojette discr`te [Nor97]) o` la variable i appartient ` un certain segment de a e e u a Z. Chaque projection correspond donc ` un I-uplet de bin (Fig. 2.4). Le bin indic´ par i de la projection a e de vecteur (p, q) vaut : Mf (i, p, q) =
k∈Z l∈Z

f (k, l)∆(i + qk − pl)

(2.44) (2.45)

  1 avec le symbole de Kronecker ∆(i) =  0

si i = 0 sinon

Fig. 2.4 – Projection suivant (p, q) = (2, 1) d’une fonction d´finie sur un ensemble G discret et born´ e e C’est cette version de la transformation Mojette qui nous interesse le plus, sa nature discr`te en faisant e un candidat id´al pour le traitement informatique. e 61 

 ¤ ¢©

¡ §¤ £¤  ¡

¤ ¡¢ ¢¥ ¢   ¡

¨ §¥ ¤ ¢  

¢ ¦  ¤ £ 

¨¥ ¢ ¢¤ ¢

III.3.e

Transformation Mojette Spline

On peut ´galement d´finir la transformation Mojette Spline d’ordre n comme la transformation Mojette e e o` la fonction φn est un certain spline d’ordre n positif, d’int´grale 1, pair et d´fini comme il suit : u e e   1 si |x| < 1/2 φ0 (x) = (2.46)  0 si |x| > 1/2 φn = φn−1 ∗ φ0 pour n > 0 Pour n = 0 le noyau vaut alors :
k+1/2 l+1/2 y=l−1/2

(2.47)

K0 (k, l, ρ, p, q) =
x=k−1/2

q p δ ρ+x −y dxdy

(2.48) (2.49)

On peut prouver qu’` (p, q) fix´ la transform´e Mojette Spline d’ordre n se calcule simplement comme a e e une convolution de la transform´e Mojette Spline d’ordre n − 1 par le noyau K0 : e

tel-00403578, version 1 - 10 Jul 2009

Mn f (·, p, q) = Mn−1 f (·, p, q) ∗ K0 (0, 0, ·, p, q)

(2.50)

Comme pr´c´demment on ne s’int´resse qu’` un nombre fini de valeurs de la transform´e, correspondant e e e a e a ` un ´chantillonnage de Mn f . On peut donc trouver un ´quivalent discret de la transformation en e e red´finissant le noyau pour i ` valeur dans un certain segment de Z : e a
+∞ +∞

Kn (k, l, i, p, q) =
−∞ −∞

φn (x − k)φn (y − l)δ(i + xq − yp)dxdy

(2.51)

On notera que la formule 2.50 reste valable par discr´tisation (c’est ` dire en consid´rant un produit de e a e convolution de Z2 et non plus de R2 , les noyaux ´tant d´finis par 2.51 ). Dans le cas n = 0 on peut alors e e calculer de mani`re simple la valeur de K0 (0, 0, ·, p, q) : e   (1, 1, ..., 1) ∗ (1, 1, ..., 1)     p q K0 (0, 0, ·, p, q) =  1/2 (1, 1, ..., 1) ∗ (1, 1, ..., 1) ∗(1, 1)    
p q

si pq est impaire si pq est paire (2.52)

III.3.f

Repr´sentation matricielle e

Philipp´ montre dans [Phi98] que la transform´e Mojette discr`te peut s’´crire comme le produit matriciel e e e e B = MP o` B et P sont respectivement le vecteur des pixels d’une fonction ` support fini (par exemple u a une image) et celui obtenus par concat´nation de toutes les projections (en nombre fini si l’on consid`re e e ˆ que certains angles produisent les mˆmes s´ries de bins). Il existe par ailleurs une matrice M telle que e e ˆ P = MB. La matrice M peut se r´organiser de telle fa¸on que : e c   BN BC   MDN MDC  P

=

avec BN le vecteur de bins non contraints (qui permettent une reconstruction exacte) et BC les bins contraints restant (qui fournissent une information redondante par rapport ` BN ). La matrice MDN est a carr´ et inversible. e 62

III.4

Inversion de la transformation Mojette

` A partir de maintenant, on ne consid`re que la transform´e Mojette discr`te appliqu´e ` une fonction e e e e a f : Z2 → R. Un nombre important de projections de f peut ˆtre calcul´. N´anmoins la reconstructibilit´ e e e e (crit`re qui nous int´resse principalement) ne n´cessite pas de disposer de toutes ces derni`res. De fait, la e e e e transform´e Mojette peut ˆtre utilis´e en tant que m´thode de description multiple au sens o` l’utilisation e e e e u d’un certains nombre de projections parmi toutes celles g´n´r´es permet la reconstruction des valeurs de e ee d´part (l’ensemble de d´finition ayant une forme connue). e e III.4.a Cas d’un ensemble de d´finition convexe e

On consid`re qu’une partie G du plan discret Z2 est convexe s’il existe G sous-ensemble convexe de R2 e tel que G = G ∩ Z2 . ´ Etant donn´ un M -uplet de vecteurs de projection (pm , qm ), m ∈ [1, M ] distincts deux ` deux et appare a tenant ` D (d´fini dans 2.39), consid´rons l’ensemble R obtenu par dilatation successive de l’origine O a e e

tel-00403578, version 1 - 10 Jul 2009

´ par les ES2P {O, (pm , qm )} :
M

R=

{O, (pm , qm )}
m=1

(2.53)

alors pour toute fonction f d´finie sur un convexe G les trois propositions ci-dessous sont ´quivalentes : e e i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. ∀x ∈ Z2 , (R)x ⊆ G iii. G ˇ R=∅

Fig. 2.5 – Ensemble R pour les directions de projection (−1, 1), (0, 1) et (2, 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c)

III.4.b

Cas d’un ensemble de d´finition rectangulaire e

Dans le cas o` G, l’ensemble de d´finition de f est rectangulaire (Autrement dit, s’il est le produit u e cart´sien de deux intervalles de Z), on peut d´duire un crit`re de reconstructibilit´ plus simple ` partir e e e e a du pr´c´dent. Sans perte de g´n´ralit´, on consid`re G = [0, P − 1] × [0, Q − 1] comportant P × Q points. e e e e e e

63

£§ ¡

¦¥ £¤¡

¨¥

£¢¡

 

En imposant encore ici que les vecteurs de projections soient distincts deux ` deux et appartiennent ` D, a a on peut montrer que : i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. P ≤ III.4.c
M m=1

|pm | ∨ Q ≤

M m=1

|qm |

Algorithme de reconstruction

La transformation Mojette inverse suit un principe assez simple et relativement rapide (Fig. 2.6). Pour une fonction inconnue f d´finie sur G (connu) et un ensemble de projections Mpm ,qm f, m ∈ [1, M ] e permettant la reconstruction, on proc`de de la fa¸on suivante (voir [Nor97] et [eAKePE06] ) : e c 1. On calcule les projections Mpm ,qm 1, m ∈ [1, M ] de la fonction caract´ristique de G (c’est ` dire e a ´gale ` 1 sur G). e a 2. Pour chaque projection (pm , qm ), on initialise un vecteur Nm ` la valeur Mpm ,qm 1 et un vecteur a

tel-00403578, version 1 - 10 Jul 2009

` Vm ` Mpm ,qm f . A tout moment, pour la direction (pm , qm ) et le bin num´ro i, Nm (i) correspond a e au nombre de pixels (points de G) non reconstruits situ´s sur la droite de projection associ´e et e e Vm (i) ` la somme cumul´e des valeurs de f en ces points. a e ` 3. A chaque ´tape, si f est effectivement reconstructible, il existe pour au moins une projection m un e bin i de Nm ´gal ` 1. Il indique que sur la droite de direction (pm , qm ) correspondant au bin i un e a seul point de G est encore inconnu. Sa valeur est donc Vm (i). 4. Pour toutes les projections, on d´cr´mente de 1 la valeur Nm (im ) et de Vm (i) la valeur Vm (im ) o` e e u im est le bin correspondant dans chaque projection au pixel pr´c´demment reconstruit. e e 5. On it`re le proc´d´ jusqu’` ce que les vecteurs Nm soit nuls. e e e a III.4.d Reconstructibilit´ partielle e ˇ R est non vide. On peut n´anmoins d´montrer e e

On sait qu’il n’y a pas reconstructibilit´ si l’´rod´ G e e e qu’alors il suffit de choisir les valeurs de f sur G

ˇ R pour garantir l’unicit´ de reconstruction. Notons e

fSC la fonction reconstruite en supposant qu’elle s’annule sur l’´rod´. e e Il est ici n´cessaire d’introduire la notion de fantˆme Mojette. On appelle fantˆme de base ´l´mentaire e o o ee ´ un ES2P {O, (p, q)} pond´r´ par 1 en O et par −1 en (p, q). De mani`re plus correct, il correspond ` une ee e a fonction e d´finie sur Z2 nulle partout sauf en O et (pm , qm ) o` elle vaut donc respectivement 1 et −1. e u ´ Etant donn´s les vecteurs de projections (pm , qm ), m ∈ [1, M ], le fantˆme de base associ´ est la fonction : e o e f = e1 ∗ e2 ∗ ... ∗ eM (2.54)

o` em est le fantˆme de base ´l´mentaire correspondant ` {O, (pm , qm )}. On remarquera d’une part que u o ee a le support de f est inclu dans R, d’autre part que les projections de f selon chacun des vecteurs (pm , qm ) sont des vecteurs nuls (Fig. 2.7).

64

5. m ∈ [1. 2. La reconstrucibilit´ partielle appliqu´e ` des images a ´t´ notamment e e a ee ´tudi´e par Philipp´ dans [eJPG97].6 – Exemple de reconstruction avec les projections de vecteur (−1. M ]} tel que l’ensemble des projections de f associ´es permet la reconstruction de cette derni`re. un ensemble de vecteurs de projection {(pm .a Choix des projections et du support Redondance Soit une fonction f et pour M > 0 entier. On peut alors montrer que f admet une unique d´composition de type : e f = fSC + ˇ x∈G R a x fx avec ax ∈ R pour tout x ∈ G ˇ R. (1.5 III. 1) et (1.10 Jul 2009 xxxxxx xxxxxx Fig. qm ). 0) Pour x ∈ G ˇ R on note par ailleurs fx le fantˆme de base translat´ par le vecteur x (autrement dit o e fx (y) = f(y + x)). qM +1 ) tel que les projections associ´es ` n’importe quel sous-ensemble e a 65 ¥ ¨  ¥© ¨  ¢  ¨  xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx ¥ ¥ £ £© £  ¨  ¨  £ ¥ ¨  ¨  ¨ ¨ ¥ £  ¥© ¤  xxxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ ¨ ¥   £ £© £ ¨  ¨  xxxxxx (2.55) ¥    ¥©    ¢  £   £ £© £   ¤   £ £   £  ¥ ¨ ¦   ¥© ¨ §   ¢   ¦© £ £© ¦ ¨  ¨¤ ¨ ¨ ¥ ¨  £ ¨ £ ¨  ¨ £ ¨ ¥ ¥ ¦ ¦ ¦  ¥© ¦ § ¦ xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ £© ¨¤ ¥ § £ £ xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxxxx xxxxx xxxxxxxxxxx xxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxx x xxxxx xxxxxxx xxxxxxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx ¨ ¦ © ¦ ¨ ¤  £ £¨  £¨  £  ¥ £ ¤ ¦  £ ¦ ©  ¦  ¢  ¢¡  ¨ ¦ © ¦ ¨ £ £ ¥ ¥ £ ¤ ¦ £ £ ¦ © ¥ ¦ ¨ ¨ ¨  ¨  ¨ ¨ ¦ ¨ ¨ £ ¨ ¨ ¥ . version 1 . alors on peut e e toujours trouver un vecteur (pM +1 . 1).tel-00403578. e e e III.

elle l’est pour n’importe quel A. e Les projections associ´s ` {(pm .10 Jul 2009 Red = Nbins −1= Npixels N m=1 Nbins (pm . N ] qm = q e e m∈A constant. 1) o e a ` M ´l´ments de {(pm .57) |qm | = M q . le nombre de projection minimal M et le niveau de protection N − M ´tant donn´s. (0. le choix du support et des projections doit optimiser le taux de redondance (le plus bas e e possible). 2. il est donc possible de construire un e e ensemble de N projections (N ≥ M ) tel que l’utilisation de n’importe quel sous ensemble ` M ´l´ments a ee M garantit la reconstruction . N ]} suffisent donc en particulier ` reconstruire n’importe e a a quel support rectangulaire de dimension P × M q. soit CN combinaisons possibles. C’est par contre le cas si l’on impose d`s le d´part que pour tout m ∈ [1. M ]. En effet on a alors ind´pendamment du choix de A : e ´tant garantie pour A = [1. ee Ayant d´termin´ M projections suffisantes pour la reconstruction. Si l’on cherche ` minimiser Nbins ` q donn´. Le taux de redondance renseigne donc sur la multiplication de l’information pr´sente dans un ensemble de projections donn´. III. qm ) ∈ D suffisamment grand pour garantir Q≤ M m=1 |qm | et donc une reconstruction possible (raisonner sur P est une d´marche ´quivalente). M + 1]} permettent la reconstruction de f .Fig. version 1 . N ] ` M ´l´ments soit suffisant (puisque rien ne permet alors de dire que Q ≤ a ee m∈A |qm |). La condition Q ≤ M q ¢ ¢    ¡    ¡ ¢ ¢ ¢  ¡   ¢ . e e La taille de l’information Npixels . qm ) −1 Npixels o` Nbins et Npixels repr´sentent respectivement le nombre total de bins sur toutes les projections et u e le nombre de pixels (cardinal de G). P − 1] × [0. il convient a a e 66 ¢  ¡   ¢ (2. e e Ajouter N − M projections suppl´mentaires n’assure cependant pas a priori que n’importe quel souse ensemble A ⊂ [1. 1) et (2. m ∈ [1. e e e Pour une projection selon (p. On garantit donc qu’une perte d’au plus M − N projections n’entraˆ pas de perte d’information.b Cas du support rectangulaire Le nombre de bins pour chaque projection peut ˆtre calcul´ de mani`re simple dans le cas rectangulaire. 1).7 – Fantˆme associ´ aux directions de projection (−1. q) ∈ D : m ∈ [1. ıne On appelle taux de redondance la quantit´ : e tel-00403578. q) ∈ D d’une fonction d´finie sur le rectangle G = [0.5.56) (2. qm ). q) = |p|(Q − 1) + |q|(P − 1) + 1 On peut choisir un nombre M de projections de vecteur (pm . Q − 1] il e vaut : Nbins (p.

de minimiser m |pm |. M sont suffisantes pour reconstituer le message. Parmi les N paquets (descriptions) g´n´r´es. version 1 . la transformation Mojette peut ˆtre utilis´e de mani`re simple comme m´canisme de description e e e e multiple. En e e e a effet pour certains angles.5. Cette correspondance univoque augmente la redondance sans augmenter le pouvoir de reconstruction par paquet. l) ∈ Z2 : −qk + pmin l = cste2 } G´om´triquement il est ´vident qu’un tel choix fournit bien des projections de taille constante. La figure 2.10 Jul 2009 Un support hexagonal peut ˆtre utilis´ afin d’obtenir des projections de taille constante (nombre de bins e e fixe). On peut donc consid´rer : e e e lim Red = N N −M −1= M M (2. l) ∈ Z2 : −qk + pmax l = cste1 } D2 = {(k. Parrein montre par ailleurs dans [Par01] que la redondance est minimale avec q = 1. N´anmoins e e e e la redondance pour ce choix de support est l´g`rement sup´rieure ` celle d’un support rectangulaire. le support rectangulaire poss`de e e e en g´n´ral une longueur P assez grande. On montre que lorsque ce minimum est atteint m |pm | = N 2 /4 − (N ) avec (N ) = (1 − (−1)N )/8.58) La valeur de Q = M ´tant fix´ par le nombre minimal de projections. certains bins situ´s en d´but ou ` la fin d’une projection correspondent alors e e a a ` un pixel original. Parrein montre cependant que la diff´rence devient n´gligeable lorsque le e e nombre de pixels croˆ ıt. Les droites discr`tes qui e d´limitent ce support sont telles que : e D1 = {(k.c Cas du support hexagonal tel-00403578.8 montre un exemple de support (cas M = 5 et N = 7).8 – Exemple de support hexagonal et de projections associ´es e Ainsi. 2. Elle vaut alors : Red = N (q(P − 1) + 1) + (Q − 1) MP N m=1 |pm | −1= N P + (M − 1)(N 2 /4 − (N )) −1 MP (2. e ee 67 . III.59) P →+∞ La redondance est donc presque optimale au sens o` elle est aussi proche que voulu de la valeur limite u N −M M . Fig.

2.. e e tel-00403578. III. Il est par ailleurs possible de faire varier la redondance apport´e sur les diff´rentes e e e parties de l’information transmise.6. e e III. > Mi ). L’utilisation d’extr´mit´s de type hexagonal permet d’obtenir des pae e quets de longueur constante (Fig. e a 68 . Elle e e e permet en effet de r´partir une information en N composantes redondantes tout en garantissant diff´rents e e niveaux de reconstructions partielles ` la r´ception de M1 .b Concat´nation de support Mojette e Afin d’obtenir des projections de longueur fixe on peut concat´ner les supports correspondant ` chaque e a calque de l’information d’origine. on peut facilement cr´er un syst`me e e PET en concat´nant les projections de mˆme angle obtenues pour chaque calque (Fig.6 Mojette et codage MD La transformation Mojette peut ainsi ˆtre utilis´e pour ´tablir un codage par description muliple.III.. ou Mi de ces composants (avec N > a e M1 > . en font ee e un bon candidat pour une utilisation en tant que m´thode de codage ` description multiple. Ces propri´t´s. e e e e e Cette op´ration permet par ailleurs de diminuer le nombre de projections unitaires (un pixel projet´ dans e e un seul bin).6.9).9 – Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents calques e e e e d’une source scalable III. Le d´codage s’effectue alors ` partir de l’extr´mit´ la plus fine e a e e selon le proc´d´ d´crit pr´c´demment. 2. M2 . Son avantage principal par rapport ` des m´thodes bas´es sur des codes optimaux (de a e e Reed Solomon) comme dans [eHWeVP03] r´side alors dans sa faible complexit´ calculatoire..7 Conclusion sur la transformation Mojette La transformation Mojette est donc une transformation g´om´trique permettant d’introduire de la redone e dance dans des donn´es. En attribuant ` chaque calque d’une l’information scalable un support de hauteur a a correspondant ` son importance (plus un calque est important plus Q est faible) puis en projetant chaque a support suivant un jeu de projection compatible avec l’ensemble.10).10 Jul 2009 Fig. 2.. version 1 . ainsi qu’une faible complexit´ algorithmique.a Concat´nation de projections Mojette e Nous avons vu que la hauteur Q du support d´termine de mani`re simple le niveau de protection de e e l’information ` coder.

Autre type d’utilisation : s´parer les projections pour utiliser diff´rent chemin. Ils d´montrent d’une part que les performances e (distorsion ` l’arriv´e) sont meilleures en utilisant plusieurs chemins. les m´thodes ` description multiple fournissent e a une approche nouvelle et int´ressante de repr´sentation. Les tests (sur des r´seaux filaires) montre une am´lioration notable de e e la qualit´ moyenne re¸ue en terme de distorsion. les mod`les de transmise e e e 69 . Ce m´canisme est connu e e e sous le nom de “path diversity”. Dans [eKReKLeVB01] la description multiple permet e de lutter contre les ph´nom`nes de congestion. Plus particuli`rement. e a La transformation Mojette mojette a ´t´ utilis´ dans un but d’am´lioration de qualit´ de la transmission ee e e e de l’information (et ´galement le stockage). version 1 .10 Jul 2009 IV Description multiple et routage Plusieurs applications du codage ` description multiple ont ´t´ propos´es dans le cadre de la circulation a ee e de l’information sur les r´seaux ou du stockage.10 – Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ e tel-00403578.Fig. la description multiple apporte un avantage notable. description multiple a a UEP et description multiple par quantification scalaire. la source adapte son codeur. d’autre part que pour un r´seau a e e faible d´bit ou ` contrainte temporelle importante. description unique ` chemins multiples. [Apo01] s’int´resse ` une probl´matique similaire. En fonction du nombre de descriptions re¸ues par la e e c destination. e a ee V Conclusion Parmi les techniques courantes de codage de l’information. Dans e c e a e [eBBLeAVePDeMV03]. Voir ` ce propos les r´f´rences [Phi98] et [eBPeNN01]. Dans [eHWePCeKS02] les nœuds clients d’un service donn´ e sont susceptibles de fournir eux-mˆmes des descriptions des fichiers d´j` re¸us dans le cas o` le serveur e ea c u deviendrait temporairement inaccessible. 2. [eYAeOEeMA05] ´labore un mod`le probabiliste de transmission de e e description par deux chemins disjoints et propose une m´thode de s´lection de chemin optimis´e pour les e e e application de type “streaming”. les auteurs comparent pour des r´seaux denses l’envoie d’information dans les e cas de description unique ` chemin unique.

u tel-00403578. mˆme dans un r´seau mobile e a e e o` les pertes sont importantes. et en particulier parvienne malgr´ tout ` destination. version 1 .10 Jul 2009 70 . Faire b´n´ficier les r´seaux ad hoc de techniques de description multiple est une optique prometteuse e e e en terme de s´curit´ du routage. En effet diversifier le parcours de l’information de routage permet de e e s’assurer que celle-ci.sion par encodage prioritaire (PET) op`rent un d´coupage ´quilibr´ (toutes les descriptions ont le mˆme e e e e e poids) permettant une reconstruction progressives des sources scalables. La transformation Mojette en est un exemple quasi optimal en terme de compression qui b´n´ficie par rapport aux codes MDS d’un e e algorithme de reconstruction simple et performant.

e e e e il conviendrait dans l’id´al que des utilisateurs manipulent et d´placent ces ordinateurs. les outils de param´trage et les m´thodes d’analyse des r´sultats. e e I I. ces param`tres peuvent toutefois ˆtre class´s en trois groupes logiques : le d´placement de noeuds e e e e dans l’espace de simulation. Notre but final ´tant a e e d’int´grer de nouvelles caract´ristiques au routage ad hoc. il convient en effet de comprendre comment e e ces protocoles fonctionnent et quelles sont leurs forces et leurs faiblesses afin d’ˆtre en mesure de d´finir e e une am´lioration efficace. le transfert des donn´es et les propri´t´s de transmission li´s aux couches e ee e basses des noeuds. ` savoir le logiciel NS2. Il nous faut e e e e e en outre d´finir sur quoi portent pr´cis´ment ces simulations. Sont de fait d´taill´s le principe des simua ea e e lations r´alis´es avec NS2. sous peine de e e 71 . version 1 . on proc`de e e e finalement aux simulations. La production de r´sultats n´cessite ´galement de d´finir un certain nombre de crit`res e e e e e permettant de juger et de comparer les performances des divers protocoles. Une fois l’algorithme de routage e e e e choisi.Chapitre 3 Simulations de protocoles standard sur NS2 tel-00403578. e Un simulateur. Cela e n´cessiterait de poss´der un grand nombre d’unit´s mobiles (ordinateurs portables). Les r´sultats sont analys´s afin de d´terminer dans quelles situations et sur e e e quels crit`res chacun des protocoles test´s obtient les meilleurs performances. De tr`s nombreux sc´narios peuvent ˆtre e e e e e e envisag´s d`s lors qu’on fait varier les param`tres propos´s par NS2. En de¸` d’une vinge e e ca taine d’unit´s. Par ailleurs. le routage est une op´ration simple et il y a fort ` parier que les diff´rents protocoles e e a e ´tudi´s ne pr´senterons que des diff´rences de fonctionnement minimes dans ce contexte.1 Le logiciel NS-2 De la n´cessit´ de la simulation e e Tester et comparer le fonctionnement de protocoles de routage ad hoc pose un probl`me pratique. Ces crit`res d´finis. est utilis´ ` cette fin.10 Jul 2009 Ce chapitre se consacre ` l’´valuation des protocoles ad hoc les plus courants.

11. modulation).3 Le fonctionnement de NS2 NS2 est un simulateur ` ´v´nements discrets : l’ensemble des changements d’´tat du syst`me simul´ se ae e e e e produise en des instants (sans dur´e) r´partis sur un axe temporel. DSR. – liaison de donn´es (protocole de politesse. AODV . le pr´sent (l’´v´nement en cours de traitement) e e e e ea e e e e et le futur (les ´v´nements restant ` traiter). LBNL et UCB). ea e a e e – les diverses protocoles li´es ` la communication en r´seau.devoir se restreindre ` n’´tudier que des r´seaux statiques. notamment au niveau : e a e – physique (forme des ondes.2 Les choix de NS2 Le simulateur NS2 (“Network Simulator 2”. voir [br09]) a ´t´ retenu. ce qui reproduit les relations de causalit´. version 1 . a I. I. a e e Une mani`re plus pratique et moins coˆteuse consiste ` utiliser un simulateur . type 802. il dispose de modules sp´cifiques pour ce type de r´seaux et ses possibilit´s recouvrent e e e la quasi-totalit´ des besoins formul´s . Issu du projet VINT (pour “Virtual Inter Network Testbed”) e le logiciel NS est. il est par ailleurs gratuit et b´n´ficie d’une large utilisation dans e e e e le monde de la recherche en r´seau ad hoc. La dissociation entre temps r´el et e e e e temps de simulation. Xerox PARC. ` ses origines. ` e e e a savoir DSDV. Par ailleurs. ` cr´er des interf´rences . le fruit de la collaboration de quatres laboratoires de l’universit´ de a e Californie (` savoir USC/ISI. garantit n´anmoins l’ind´pendance de la simulation vis-`-vis de la rapidit´ et de la puissance e e e a e de calcul de l’ordinateur sur lequel elle est effectu´e. e – transport (gestion des ´changes du d´but ` la fin. OLSR. e e Un simulateur adapt´ doit par ailleurs pr´-int´grer les protocoles de routage ad hoc les plus courants. 802.. Les ´v´nements trait´s provoquent l’apparition de nouveaux e e a e e e ´v´nements dans le futur.16. e e e e e e Le traitement de ces derniers se fait dans l’ordre de placement sur l’axe temporel de la simulation et permet de s´parer le pass´ (les ´v´nements d´j` trait´s). e e e Un tel logiciel doit donc ˆtre capable de simuler : e – le mouvement d’unit´s mobiles dans un environnement physique (comportant ´ventuellement des obse e tacles) . e – routage (la partie qui nous int´resse). e L’utilisation de NS2 pour un sc´nario donn´ n´cessite sch´matiquement trois ´tapes : e e e e e 72 . Bien qu’a priori non sp´cialis´ pour ee e e le contexte ad hoc.. etc ). si elle a l’inconv´nient d’empˆcher une visualisation “directe” du fonctionnement e e du r´seau. autrement dit un logiciel e u a capable de reproduire les principales caract´ristiques d’un r´seau ad hoc et le faire ´voluer virtuellement. Le simulateur g`re un temps propre sur lequel sont plac´s les diff´rents ´v´nements. – la capacit´ ` recevoir et ´mettre des ondes. tel-00403578. de gestion de collision. les simulations ne se font e e pas en temps r´el. notamment par utilisation de message d’acquittee e a ment et par modulation du trafic).10 Jul 2009 – applicatif (cr´ation et consommation de flux de donn´es).

Nous nous sommes e e e e cependant abstenu d’utiliser ce proc´d´.a Le param´trage e L’espace de simulation et la mobilit´ e Les noeuds se d´placent sur une surface rectangulaire dont on peut r´gler les dimensions.335 7.. Le d´placement e e e d’un noeud se fait en pr´cisant par une ligne du type : e $simulator at 5.4. e e Par ailleurs. il n’est pas possible dans NS2 de faire disparaˆ ıtre ou apparaˆ ıtre des noeuds de mani`re e simple. Ce dernier contient l’information jug´e utile. Cette analyse peut ˆtre effectu´e au moyen d’analyseurs syntaxiques e e ou d’outil de visualisation (comme le logiciel NAM.69478" pr´cisant le temps ` partir duquel commence le d´placement. Ce fichier se pr´sente sous la forme d’un script ´crit dans le e e e e langage interpr´t´ TCL. ` chaque fois qu’un a paquet passe d’un noeud ` un autre ou passe ..04 "$node-15 setdest 852.au sein d’un mˆme noeud . Le contenu du fichier de trace consiste en une liste d’´v´nements dat´s se produisant chronologiquement. e L’analyse du fichier de trace.. fournit avec NS2). les coordonn´es de la destination ` ate a e e a teindre et la vitesse de d´placement. Il permet de connaˆ e ıtre.4. Les ´v´nements repertori´s dans le fichier de trace sont. ` quelques exceptions pr`s. de e e e a e tel-00403578. Ces flux sont pr´vus pour utiliser la couche transport TCP. e e I. etc. e e – etc. On peut bien entendu essayer de simuler ce comportement en d´pla¸ant les noeuds concern´s de e c e mani`re extrˆmement rapide vers des zones vides. a e a le contenu de ses en-tˆtes et des informations caract´ristiques (identifiants. Tout d´placement complexe ne peut donc ˆtre qu’une succession de e e e d´placements lin´aires.264 927.. version 1 . e e I.). ´crite e e e e e e dans un format standardis´. taille.10 Jul 2009 deux types : d’une part ceux concernant le d´placement des noeuds.4 I. le type et la dur´e de divers transferts de donn´es entre ces nœuds. e e 73 . puis les r´ins´rer le moment venu. La simulation ` proprement parler. ` raison d’un ´v´nement e e e a e e par ligne.La cr´ation de fichier de param´trage.b Les transferts de donn´es e Dans NS2. C’est ce dernier type d’information qui s’av`re le plus e e int´ressant du point de vue de l’analyse du routage.d’une couche ` une autre. e e e – le choix des diff´rents protocoles pour chaque couche de chaque nœud. Les flux FTP reproduisent le comportement d’un e e ´change de fichier suivant le protocole FTP. Il d´crit les diff´rents aspects du sc´nario : ee e e e – le nombre et le d´placement des unit´s mobiles (appell´es nœuds). Elle reproduit en interne le fonctionnement du sc´nario d´crit a e e pr´c´demment et g´n`re un fichier de traces. e – le nombre. on trouve deux types de flux pr´d´finis. d’autre part ceux concernant e le parcours des diff´rents types de paquets.

4. I.c Les param`tres physique e Les param`tres physique permettent de choisir le type d’antenne et les caract´ristiques physiques des e e ondes ´lectromagn´tiques utilis´es par les nœuds pour communiquer. une autre ` quand y mettre fin. Le flux CBR $ftp-flow-3 est ensuite attach´ ` e a l’agent $tcp-connection-3.05 10000 $cbr−flow −4 a t t a c h −a g e n t $udp−c o n n e c t i o n −4 tel-00403578.1 – Param´trage en Tcl d’un flux CBR sur UDP e Les flux CBR (constant bit rate) envoient comme leur nom l’indique des donn´es ` un d´bit constant.2) se fait par cr´ation d’un objet e e $tcp-connection-3 d´crivant la couche TCP de la source (ici le nœud $node-0 ) et reli´ ` un puit e e a TCP $tcp-sink-3 sur la destination (ici $node-3). Le flux CBR $cbr-flow-4 est ensuite attach´ ` l’agent e a $udp-connection-4 et param´tr´ via un certain nombre d’attributs dont les plus importants sont e e packetSize_ (la taille des paquets) et interval_ (l’intervalle de temps entre deux paquets). Ils e a e utilisent quand ` eux la couche transport UDP. 3. a Le param´trage d’une connexion CBR (voir l’exemple de la table 3. version 1 . Des commandes similaires au cas CBR indiquent au simulateur le d´but et e la fin du transfert. a a Le param´trage d’une connexion FTP (voir l’exemple de code 3. 5 9 9 5 ” $cbr−flow −4 s t a r t ” $ s i m u l a t o r a t 6 5 .1) se fait par cr´ation d’un objet e e $udp-connection-4 d´crivant la couche UDP de la source (ici le nœud $node-99) et reli´ ` un puit e e a $sink-4 sur la destination (ici $node-198).10 Jul 2009 $ s i m u l a t o r a t 5 5 . 8 0 9 1 ” $cbr−flow −4 s t o p ” Tab. Parmi l’ensemble des param`tres e e e e on retiendra surtout le param`tre RXThresh_ correspondant ` la puissance minimale devant ˆtre re¸ue e a e c 74 . Une commande indique au simulateur ` quel instant commencer le transfert.s e t udp−c o n n e c t i o n −4 [ new Agent /UDP] s e t s i n k −4 [ new Agent / N u l l ] s e t cbr−flow −4 [ new A p p l i c a t i o n / T r a f f i c /CBR] $ s i m u l a t o r a t t a c h −a g e n t $node −99 $udp−c o n n e c t i o n −4 $ s i m u l a t o r a t t a c h −a g e n t $node −198 $ s i n k −4 $ s i m u l a t o r c o n n e c t $udp−c o n n e c t i o n −4 $ s i n k −4 $cbr−flow −4 s e t p a c k e t S i z e $cbr−flow −4 s e t i n t e r v a l $cbr−flow −4 s e t random $cbr−flow −4 s e t maxpkts 1 512 0.

e e I. contenant un ensemble d’informations sur le d´roulement de la simulation.s e t tcp−c o n n e c t i o n −3 [ new Agent /TCP] s e t tcp−s i n k −3 [ new Agent /TCPSink ] s e t f t p −flow −3 [ new A p p l i c a t i o n /FTP] $ s i m u l a t o r a t t a c h −a g e n t $node −0 $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t t a c h −a g e n t $node −3 $tcp−s i n k −3 $ s i m u l a t o r c o n n e c t $tcp−c o n n e c t i o n −3 $tcp−s i n k −3 $ f t p −flow −3 a t t a c h −a g e n t $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t 1 4 . Les fichiers en “. Chaque ligne d’un de ces fichiers correspond ` un ´v´nement a a e e dat´ concernant soit un nœud soit un paquet (voir le texte 3. Ici le mod`le Propagation/TwoRayGround prend en compte de l’interf´rence entre a e e une premi`re onde correspondant au signal re¸u de mani`re directe et une seconde correspondant au e c e signal re¸u apr`s r´flexion sur le sol. autrement dit. 3 6 3 3 ” $ f t p −flow −3 s t a r t ” $ s i m u l a t o r a t 2 3 .nam” constituent un premier type de fichier de trace. Leur usage requiert le logiciel NAM. 4 9 5 0 ” $ f t p −flow −3 s t o p ” tel-00403578.c. 3. c I. ` savoir la port´e des nœuds . la distance e a e maximale (consid´r´e comme ´gale pour tous les noeuds) ` laquelle les messages sont encore physiquement ee e a per¸us. e 75 . dits de trace. c e e Mod`le de propagation et seuil de puissance de r´ception permettent de moduler le principal crit`re e e e qui nous int´resse du point de vue du routage. version 1 .5 L’analyse des r´sultats e Les simulations NS2 produisent des fichiers particuliers.2 – Param´trage en Tcl d’un flux FTP sur TCP e par un nœud pour qu’il soit capable d’extraire l’information du signal correspondant. C’est par l’analyse de ces fichiers que l’on peut comparer les e performances des protocoles. Le mod`le de propagation correspond ` la fa¸on dont les ondes sont cens´es se propager physiquement e a c e d’un nœud ` un autre. sont pr´sent´s les logiciels utilis´s pour l’analyse des e e e e e r´sultats et le calcul pratique desdits crit`res.a Les fichiers traces Les fichiers en “. Apr`s la description de la syntaxe de ces fichiers de traces. on d´taille les e e crit`res retenus pour ´valuer les protocoles.5. d´taill´ dans le paragraphe I.tr” constituent ` proprement parler les fichiers e e a de trace utiles ` l’analyse de la simulation.10 Jul 2009 Tab.3). Enfin.5.

– des informations sur le(s) nœud(s) r´alisant l’´v´nement (champs de type -H et -N) . . r pour la r´ception. 5 crit`res d’´valuation ont ´t´ d´finis : le e e e ee e taux de paquets d´livr´s.d −t 1 5 0 . Ces 5 crit`res sont alors calcul´s comme suit : e e le taux de paquet d´livr´ : il correspond au rapport entre le nombre de paquets de donn´es re¸us par e e e c les destinations et le nombre de ceux qui ont ´t´ ´mis par les sources (les messages d’acquittement eee dans le cadre FTP ne sont pas pris en comptes) . e e e – des informations sur l’en-tˆte MAC du paquet (champs de type -M) . −Ne −1. f pour la retransmission et a e e e d pour la suppression .5. bien e e e entendu.3 – Extrait d’un fichier trace : ´v´nement li´ ` un paquet e e ea Une telle ligne indique : – l’action correspondant ` l’´v´nement : s pour l’envoi. ou bien encore la capacit´ des protocoles ` r´partir plus ´quitablement e e a e e le routage entre les nœuds. e tel-00403578. – sa date (champ -t) . 0 0 0 0 0 0 0 0 0 −Hs 20 −Hd 170 −Ni 20 −Nx 6 0 3 . la gigue. C’est l’analyse de ces informations (en particulier e e les couches IP et sup´rieures) qui permettent d’´valuer la qualit´ du routage. −P aodv −Pt 0 x4 −Ph 7 −Pd 90 −Pds 12 −Pl 9 .000000 −Nl IFQ −Nw END −Ma 13 a −Md 14 −Ms 14 −Mt 800 . . Pour cela. 2 1 −Ny 3 5 . e e Le format des lignes est d´crit plus en d´tail en annexe B. de d´finir des crit`res explicites pouvant synth´tiser les points forts et les points faibles des e e e protocoles. on se doit. . Ces divers crit`res ont pour d’´valuer les diff´rents aspects du fonctionnement des protocoles e e e e tels que l’efficacit´ des transferts. −I s 5 8 . 0 0 0 0 0 0 −Pc REPLY Tab. . le coˆt du routage et la concentration de e e e u l’activit´. 5 0 −Nz 0 .b Les crit`res d’´valuation e e Afin d’´valuer le comportement des protocoles de routage. le d´lai de transmission. version 1 . 2 5 5 −I t AODV − I l 44 − I f 0 − I i 0 −I v 25 . TauxDePaquetsDelivres = →AGT Pdonnees AGT → Pdonnes le d´lai de transmission moyen : il correspond au temps moyen mis par les paquets re¸us pour passer e c des couches applicatives de la source ` celles de la destination . . e – des informations sur l’en-tˆte concernant les couches sup´rieures (champs de type -P). . leur rapidit´ et leur stabilit´. la quantit´ d’information suppl´mentaire e e e e e n´cessaire au bon fonctionnement.10 Jul 2009 – des informations sur l’en-tˆte IP du paquet (champs de type -I) . I. 2 5 5 −Id 6 6 . 0 0 . a Delai = 1 →AGT Pdonnees →AGT P ∈Pdonnees δtAGT P 76 . 3.

Pi+1 }⊂Pdonnees Pi Pi+1 Ainsi une gigue nulle signifierait que dans chaque flux de donn´e tous les paquets mettent exactement e autant de temps pour parvenir ` destination. e e 77 . e Un analyseur syntaxique a ´t´ d´velopp´ en java afin d’extraire des fichier de traces les 5 crit`res de ee e e e performances pr´c´demment d´crites.RT R→ | le nombre de paquet retransmis ou envoy´ par V et soit e µact = 1 |V| V ∈V Φact (V ) la moyenne de Φact . en pratique on la calcul comme la moyenne de la a e e diff´rence dans les d´lais de transmission de deux paquets successivement re¸us appartenant ` un e e c a mˆme flux de donn´es . Ces tests sont par ailleurs e e r´alis´s suivant deux mod`les de mobilit´ afin d’´valuer si le mode de d´placement des noeuds .a un impact r´el sur les r´sultats.10 Jul 2009 la concentration de l’activit´ : elle sert ` ´valuer si la contribution des noeuds au bon fonctione a e nement du r´seau ad hoc est bien r´partie. seul un nombre limit´ de noeuds e e a e contribue ` garantir ce fonctionnement (ceux-ci d´pensent alors plus d’´nergie que les autres). des simulations ont ´t´ e e e ee effectu´es en faisant varier divers param`tres de simulation (dont les r´sultats ont ´t´ publi´s dans e e e ee e [eECeHIeJPG06]). le nombre de transfert ou la vitesse des noeuds. e c a CoutDuRoutage = −RT R→ RT R→ Proutage ∪ Proutage →AGT Pdonnees tel-00403578. ou si ` l’inverse. Un grand nombre de sc´nario a ainsi ´t´ g´n´r´. e e Gigue = 1 →AGT Pdonnees δtAGT − δtAGT Pi+1 Pi →AGT {Pi .en dehors e e e e e e de leur vitesse moyenne . il est ´gal au rapport entre le nombre d’envois de paquets de routage et le e c e nombre de paquets de donn´es re¸us ` destination . version 1 .5. a le coˆ t de routage : il mesure la quantit´ moyenne d’information de routage n´cessaire pour chaque u e e paquet de donn´es re¸u . La concentration de l’activit´ est : e Concentration = 1 µact 1 |V| |Φact (V ) − µact | V ∈V I.c Outils d’analyse des r´sultats e Deux logiciels ont ´t´ utilis´s afin d’analyser les fichiers traces : ee e Le logiciel NAM permet de visualiser le d´placement des nœud et le parcours des paquets dans le e r´seau. Ceux-ci ont notamment pour but e ee e ee d’analyser comment se comporte chacun des protocoles pour des transfert CBR ou FTP lorsque l’on fait varier la densit´ du r´seau.la gigue : elle correspond ` la stabilit´ du d´lai . Soit a e e Φact (V ) = |P V.RT R→ | + |P −V. e e e II Principe des tests Afin d’´valuer le comportement g´n´ral de plusieurs protocoles de routage.

Chacun a des sp´cificit´s propres. le noeud effectue un temps d’arrˆt puis repart avec de nouvelle a e valeurs de D. Nous en donnons ici une courte description. li´es ` un comportement e ee e e e e a et des caract´ristiques recherch´s. Il repart alors en ligne droite ` une vitesse V ∈ [Vmin . Autrement dit. Le gros inconv´nient e a e d’un tel mod`le est qu’au fil du temps. suite ` laquelle il choisit une nouvelle position e a X sur la surface de simulation (la s´lection ´tant uniforme).1 Les Mod`les de mobilit´ e e Pour chaque sc´nario de test. Le noeud se d´place alors ` vitesse V de sa position actuelle X jusqu’` la e a a ` nouvelle position X .b Mod`le Random Direction e Les mod`les dits de Random Direction fonctionnent ` contrario sur l’id´e que c’est la direction θ (mod´lis´e e a e e e par un angle) et non la position de destination qui constitue la caract´ristique principale du d´placement. A l’arriv´e. II. les auteurs indiquent que le e e mod`le de mobilit´ peut grandement influencer les performances des protocoles. L’article [eJBeVD02] e e a et le livre [eAH04] r´pertorient les plus courants. A partir de l` le noeud marque une pause pour une dur´e Tpause puis tire de mani`re a e e uniforme une nouvelle direction θ dans l’ensemble des angles acceptables (ceux dirig´s vers l’int´rieur e e de la surface). Une fois la distance D a e e parcourue ` vitesse V dans la direction θ. Une vitesse V est tir´e uniform´ment dans e e e e un intervalle [Vmin . e tel-00403578. e – d´pendance temporelle : la vitesse d’un noeud ` un moment donn´ est corr´l´e avec sa vitesse dans le e a e ee pass´ . Il peut s’agir de : e e – d´pendance spatiale : un noeud se d´place en groupe ou influence le d´placement des autres noeuds ` e e e a proximit´ . Dans les sc´narios e e e e e e e couramment utilis´s chaque noeud suit une mˆme loi. il effectue ` nouveau une pause. une distance D ` parcourir est tir´e uniform´ment dans [Dmin . V et θ.10 Jul 2009 La plupart des mod`les de d´placement utilise ` la fois plusieurs de ces principes. et ainsi de suite. e – restriction g´ographique : un noeud ne peut franchir une zone ou doit suivre un axe. Dans [eNSeAH03]. e II. il a tendance ` concentrer les paquets vers le centre de l’aire de e a simulation. En cas de collision avec le bord.a Mod`le Random Waypoint e Dans le Random Waypoint un noeud alterne les p´riodes de mouvement et d’immobilit´. Il commence par e e attendre une certaine p´riode Tpause (le temps de pause). version 1 .II. Vmax ]. Dmax ]. Dans la variante dite Modified Random Direction. le noeud a ne parcourt pas n´cessairement le terrain jusqu’` en atteindre le bord. e e Une des variantes propose de ne mettre fin ` ce d´placement qu’apr`s avoir atteint le bord de la surface a e e ` de simulation. Il convient toutefois de pr´ciser ce qu’on entend par d´placement al´atoire. un ensemble de noeuds se d´placent al´atoirement sur la surface de simue e e lation. le noeud rebondit et ne termine son parcours que 78 . En mˆme temps que l’angle et e a e la vitesse. Vmax ] dans l’angle choisi jusqu’` a a atteindre ` nouveau le bord de la surface.1. e e Un grand nombre de mod`les a ´t´ propos´.1. il faut e e e d´crire pr´cis´ment quel processus al´atoire d´crit le d´placement de chaque noeud.

a e – 1. V + WV )) θ = θ + Wθ o` WV et Wθ sont deux variables al´atoires gaussiennes centr´es ind´pendantes (d’´carts type respectifs u e e e e σV et σθ ) et Vmax est une vitesse maximale. Une matrice de probabilit´ P de dimension e e e a e tel-00403578.1. l’abscisse X1 du noeud ` t + T demeure inchang´e . subir un incr´ment positif. e – Les variables al´atoires correspondant au processus en des instants donn´s sont gaussiennes et toute e e combinaison lin´aire de celles-ci est ´galement gaussienne (principe des processus gaussiens).d Mod`le Gauss-Markov e Le mod`le de Gauss-Markov d´coupe ´galement le temps en p´riodes ´gales T durant lesquelles la vitesse e e e e e est constante. chaque noeud poss`de deux variables d’´tat s1 et s2 ` valeur dans {0. le temps est divis´ en courtes p´riodes T durant lesquelles e e e les coordon´es X1 et X2 vont. min(Vmax . n´gatif ou nul. θ) est donc effectivement un processus de type Gauss-Markov : – La r´alisation du processus ` l’instant pr´c´dent apporte au moins autant d’information que l’ensemble e a e e du pass´ (principe des processus markoviens). La vitesse V et la direction θ sur une p´riode donn´e d´pendent des vitesse et direction V e e e et θ de la p´riode pr´c´dente suivant les relations : e e e V = max(0. e II.j indique la probabilit´ pour sk . 79 . – 2. plus σθ est grand plus la trajectoire est susceptible de tourner rapidement.1. sachant qu’elle se trouve actuellement dans l’´tat i (∈ {0. l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens positif (autrement dit le noeud a e voit son abscisse augmenter). li´e ` la variable s2 . e e de passer dans l’´tat de j (∈ {0. 1. 2}). ind´pendamment l’un de l’autre. e e e e ` A cette fin.lorsque D est effectivement parcourue. 2}. 1. version 1 . II. l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens n´gatif (autrement dit le noeud a e e voit son abscisse diminuer) .c Mod`le Proba Walk e Dans le Proba Walk (propos´ dans [Chi98]). 1. Le couple (V. e e Plus σV est grand plus la vitesse peut subir des variations rapides . Si ` l’instant t la e e a a valeur de s1 est : – 0.10 Jul 2009 3 × 3 d´cide ` chaque ´tape si les variables s1 et s2 e a e  P  00  P =  P10  P20 changent de valeur :  P01 P02   P11 P12   P21 P22 Ainsi Pi. 2}). Il en va de mˆme pour l’ordonn´e X2 .

le nœud s´lectionne une vitesse dans [Vmin .1. A e a e e ` savoir le Modified Random Direction (dont les param`tres correspondants sont donn´s dans le tableau e e 3.1. chaque mobile d´cide al´atoirement e e ea e e quel doit ˆtre le prochain segment suivi.e Mod`le Random Walk e Dans ce mod`le.6). Il tourne avec une probabilit´ pθ (indiff´rement ` droite ou ` e e e a a ` gauche) et maintient sa direction avec une probabilit´ (1 − pθ ). le nombre de connexion e e e e et la vitesse des nœuds. Nous nous sommes restreint dans les pr´sente simulations ` l’usage de deux mod´les de mobilit´s. Arriv´ ` un carrefour. e AODV [eEMBR04] et OLSR [ePMeTCeALeAQeLV01]. Les diverses sc´narios doivent permettre e e de d´gager l’influence sur chacun de param`tres tels que la densit´ du r´seau. inspir´e du mouvement brownien. 2π] ind´pendamment des valeurs pr´c´dentes.II. version 1 . 3 sc´narios sont al´atoirement g´n´r´s et leur r´sultats e e e ee e moyenn´s. Dmax ] ou d´finie par une dur´e d´termin´e. les plus connus et couramment utilis´s sont DSR [eDAM96]. Nous nous proposons donc d’effectuer de les mettre en application dans un certain nombre de sc´narios. La distance parcourue peut ˆtre fixe ou e e e e al´atoirement tir´e dans [Dmin .5) et le Proba Walk (voir le tableau 3. 80 . Vmax ] et e e e un angle dans [0.2 Les protocoles et les param`tres des tests e De tous les protocoles de routage ad hoc.4.f Mod`le Manhattan e Le mod`le Manhattan propose un d´placement des noeuds mimant celui de v´hicules dans les rues d’une e e e ville. Il implique g´n´ralement l’existence d’une grille carr´ telle que les noeuds ne sont autoris´s ` se e e e e a d´placer que sur les axes d´finis par celle-ci. La liste des param`tres constants et variables utilis´s pour ces simulations est donn´e dans le e e e e tableau 3. e II. e e e II. III R´sultat des tests e Trois s´ries de tests sont effectu´es pour chaque protocole.1. sa vitesse est susceptible de changer avec une probabilit´ pV . A chaque fois qu’une distance D est e parcourue. Par la suite.g Conclusion sur les mod`les e tel-00403578. Pour chaque variantes. Dans ce cas la nouvelle vitesse e est s´lectionn´e selon une loi normale de param`tres Vmoy et σV . e e e e e e II. On trouve en annexe C le r´sultat de tests effectu´s afin d’´valuer si certains e e e e de ces mod`les favorisent ou non certains protocoles de routage.10 Jul 2009 Les diff´rents mod`les d´crivent diverses processus al´atoires repr´sentant des fa¸on distincte d’envisager e e e e e c le d´placement sur un plan. Elles ont pour but de mettre en ´vidence le e e e comportement de ces derniers vis ` vis des variations de : a – charge (par augmentation du nombre de transfert) . seuls les mod`les Modified e e Random Direction et Proba Walk sont utilis´s pour confronter les performances des protocoles.

version 1 . 15. 3.40.200.4 – Param`tres utilis´s afin de comparer les protocoles OLSR. 3.150.30. 20 ou 25 s Tab. DSR et AODV e e Distance parcourue D Vitesse de d´placement V e Temps de pause Tpause tirage entre 50 et 100 m tirage entre 2 et 15 m/s 0.3 0.60 entre 40 et 80 s pour CBR. Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e tel-00403578.20.7 0.275 1000m × 1000m 180 s 10. 3.5 0. entre 5 et 20 s pour FTP D´bit de chaque transfert λ e 16 paquets de 512o par secondes = 8ko/s pour CBR. 10.3 0.5      Tab.6 – Param`tres utilis´s pour le mod`le Proba Walk e e e 81 .0 0.0 0.175.11 Two-ray ground 100 m Tab.0  0.250.7 0. 5.10 Jul 2009 Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e 125.225.5 – Param`tres utilis´s pour le mod`le Modified Random Direction e e e Fr´quence de mise ` jour T e a Distance parcouru δ Matrice de probabilit´ P e 50 s 50 m    P =  0.50.

3. III.2 0.3 (a) montrent qu’en terme de d´lai et de gigue.55 1.3 0.4 Delay (s) Delay (s) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1 0. e – densit´ (par augmentation du nombre de nœud sur une surface constante).2 0. Si AODV sort vainqueur pour les transfert CBR.35 0. OLSR est plus efficace que ses e deux concurrents ` transmettre des flux CBR lorsque la charge d´passe 30 connections. en fonction de la charge e e Les figures 3.25 0.5 50 100 AODV DSR OLSR TCP 99 tel-00403578. Il reste cependant bien a 82 .4 0.1 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.45 1.3 (b)). On voit dans les figures 3. e CBR 1.2 (a) et 3.15 0 10 0.5 40 98 35 97.1 – Taux de paquet d´livr´.2 0.6 0.4 0.5 0.10 Jul 2009 Delivery Ratio (%) 45 Delivery Ratio (%) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 98.2 – D´lai. Dans la version a e FTP (figures 3. la charge semble cependant avoir moins d’impact et l’on observe par ailleurs une nette am´lioration des performance d’AODV.6 AODV DSR OLSR TCP 1.8 AODV DSR OLSR 0. tr`s important pour e a e u e OLSR vers les petites valeurs de charge. en fonction de la charge e Les figures 3.6 0.2 (b) et 3. 3.5 30 10 97 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig. version 1 . tend ` diminuer avec son augmentation. e Chaque s´rie est par ailleurs d´coup´e en deux sous-s´ries correspondant ` des envois FTP sur TCP d’une e e e e a part et CBR sur UDP d’autre part.– mobilit´ (par diminution du temps de pause) .4 (a) et (b) pr´sente ` l’inverse peu de diff´rence : le coˆt du routage.8 0. c’est en revanche DSR a e qui l’emporte pour le FTP. CBR 55 AODV DSR OLSR 99.1 Impact de la charge Le Proba Walk a ici ´t´ utilis´ sur 200 nœuds.1 (a) et (b) qu’en terme de ee e paquets d´livr´s AODV et DSR semblent se maintenir au dessus d’OLSR quelque soit la charge du r´seau e e e (de 3 ` 5% d’´cart avec OLSR).

7 0.8 1 0.01 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.5 (a) et (b)). en fonction de la charge u La concentration de l’activit´ tend par nature ` diminuer lorsque le nombre de transfert augmente (Figures e a 3. 3.09 TCP AODV DSR OLSR 0.2 Activity Distribution 0.8 0.08 0.25 0.6 0.04 0.3 – Gigue.05 0. version 1 .15 0.10 Jul 2009 35 100 30 Routing Load 80 Routing Load 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 25 60 20 15 40 10 20 5 0 10 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig. 3. en fonction de la charge sup´rieur ` ceux d’AODV et de DSR (entre 4 et 12 fois moins).CBR 0.3 1 1.9 0.02 0.4 – Coˆt du routage.1 0.06 0.2 AODV DSR OLSR 1.07 0.35 AODV DSR OLSR 0.7 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.5 – Concentration de l’activit´.3 0. en fonction de la charge e 83 .05 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 0.1 1. 3.1 0. Elle reste cependant tr`s stable pour OLSR et particuli`rement importante pour AODV e e et DSR dans le cas FTP.2 Jitter (s) Jitter (s) 0. e a CBR 140 AODV DSR OLSR 120 45 AODV DSR OLSR TCP 40 tel-00403578. CBR 1.03 0.5 AODV DSR OLSR TCP 1.4 1.5 10 0.9 Activity Distribution 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1.

6 montrent des r´sultats similaires ` celles de 3.1 concernant l’ordre des protocoles. Pour ce faire on augmente e ee progressivement le nombre de noeud sur une surface de simulation constante.4 Delay (s) 6 Delay (s) 0 5 10 Pause time 15 20 25 0.9).6 – Taux de paquet d´livr´. u e a e III. 84 .3 4 0. DSR ´tant ` l’inverse le plus lent et le moins constant). on utilise le Modified Random Direction tout en faisant e varier le temps de pause. N´anmoins on e a e n’observe pas vraiment de chute globale du taux de paquets d´livr´ avec l’augmentation du temps de e e pause. e e a CBR 12 AODV DSR OLSR 10 0.10 Jul 2009 (a) Flux CBR (b) Flux FTP Fig.1 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig. Ainsi plus celui-ci est long plus les noeuds sont fr´quemment ` l’arrˆt.6 0.8) sont relativement invariants par rapport ` la mobilit´ e e a e avec un positionnement des protocoles constant (OLSR ´tant le plus rapide avec une variation faible des e d´lais. 3.2 2 0. Les figures e a e de 3.7 et 3. version 1 .7 AODV DSR OLSR TCP 0.7 – D´lai.III. 3. CBR 40 AODV DSR OLSR 35 96 30 95 Delivery Ratio (%) 25 Delivery Ratio (%) 98 AODV DSR OLSR TCP 97 94 20 93 92 15 91 10 90 5 0 5 10 Pause time 15 20 25 89 0 5 10 Pause time 15 20 25 tel-00403578. en fonction de la mobilit´ e e e De mˆme le d´lais et la gigue (figures 3.2 Impact de la mobilit´ e Afin de jouer sur la mobilit´ globale des noeuds.5 8 0.3 Impact de la densit´ du r´seau e e On cherche dans cette section ` ´tablir l’impact de la densit´ du r´seau sur le comportement relatif des ae e e protocoles (le mod`le de mobilit´ ´tant encore Modified Random Direction). Le nombre moyen de voisins. en fonction de la mobilit´ e e Le coˆt du routage est d´favorable ` OLSR et sensiblement ´quivalent pour DSR et AODV (figures 3.

2 0. L’ordre global a ıtre e reste OLSR en premier. et. La concentration de l’activit´ est fortement affect´e par une variation de taille du r´seau pour les protoe e e coles AODV et DSR.25 TCP AODV DSR OLSR 2 0.12). En effet le fonctionnement proactif de OLSR a implique une participation commune de tous les noeuds.13). 3.10 (a) ). 85 .CBR 3 AODV DSR OLSR 2. l’´cart de participation entre diff´rents e e e e type de noeuds est d’autant plus visible qu’il y a peu de noeuds (voir figures 3.1 1 0. diminue sensiblement pour e e DSR et augmente pour AODV (figure 3. bien peu pour OLSR. Ce e e e dernier reste par ailleurs devant AODV ou DSR. version 1 .15 Jitter (s) Jitter (s) 0. en fonction de la mobilit´ u e qui peut ˆtre consid´r´ comme un bon estimateur de densit´ du r´seau est donn´ par : e ee e e e nvois = πr2 ntot − 1 c2 o` ntot est le nombre de noeuds. La gigue tend ` croˆ avec l’augmentation de la taille du r´seau pour tous les protocoles. en particulier dans le cas d’OLSR.10 Jul 2009 150 50 40 100 30 20 50 10 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.5 0. Dans le cas des deux protocoles r´actifs.05 0. en fonction de la mobilit´ e CBR 300 AODV DSR OLSR 250 80 100 AODV DSR OLSR TCP 90 70 200 60 Routing Load Routing Load 0 5 10 Pause time 15 20 25 tel-00403578.9 – Coˆt du routage.8 – Gigue. c la longueur du cot´ de l’espace de simulation et r la port´e de chaque u e e noeud.5 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig. Dans le cas CBR le taux de paquets d´livr´s reste faible pour OLSR.10 (b) ). Dans le cas FTP on oberve une diff´rentiation croissante e avec l’augmentation de la densit´ : OLSR n’y r´siste pas alors que DSR et surtout AODV semblent moins e e affect´s (voir figure 3. puis AODV et enfin DSR (voir figures 3. e Le d´lai est peu affect´ par l’augmentation de la taille du r´seau.5 0 5 10 Pause time 15 20 25 0 0 1. que ceux-ci soient ou non impliqu´s dans un e transfert de donn´es. 3. ` l’inverse.

11 – D´lai.CBR 50 AODV DSR OLSR 95 40 100 TCP AODV DSR OLSR 45 35 90 Delivery Ratio (%) 30 Delivery Ratio (%) 140 160 180 200 220 Number of nodes 240 260 280 25 85 20 80 15 10 75 5 0 120 70 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. mˆme s’il y a peu de transferts de donn´es. Il semble que l’utilisation d’une proc´dure e e e 86 .4 0. en fonction de la taille du r´seau e e CBR 9 AODV DSR OLSR 0.3 3 0.5 6 0.10 – Taux de paquet d´livr´. Par ailleurs. en fonction de la taille du r´seau e IV Analyse Comme on pouvait s’y attendre.3 3 0.10 Jul 2009 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0. une diff´rence de comportement flagrante apparaˆ entre. en fonction de la taille du r´seau e e e CBR 9 AODV DSR OLSR 0.7 AODV DSR OLSR TCP 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0.4 0. Le comportement proactif d’OLSR favorise la r´activit´ et donc offre e e un d´lai de transmission moindre que celui de ses concurrents.7 AODV DSR OLSR TCP 8 Delay (s) tel-00403578. d’une part e ıt OLSR.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. 3.2 2 0. version 1 .5 6 0.6 7 0. 3.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.6 7 0. En revanche OLSR est plus sensible ` la e a taille du r´seau : l’augmentation du nombre de nœuds implique une plus forte transmission de paquets de e contrˆles. 3. DSR se distingue de AODV en fourniso e e sant un meilleur taux de paquets d´livr´s dans le cas de FTP.12 – Gigue.2 2 0. d’autre part DSR et AODV.

e e e u e Les tests effectu´s suivant ces modalit´s ont permis de d´gager des comportements propres ` chaque e e e a protocole. gigue. DSR et AODV.7 TCP AODV DSR OLSR 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0. d´lai. coˆt du routage et concentration de l’activit´). A cette fin. 87 . ` savoir le logiciel NS2 ainsi que divers outils d’analyse de traces. Nous avons par ailleurs compar´ a e ` les trois principaux protocoles de routages : OLSR.10 Jul 2009 V Conclusion Nous avons dans ce chapitre introduit d’une part les outils choisis pour la simulation des protocoles ad hoc . tel-00403578.CBR 9 AODV DSR OLSR 0.2 2 0. e – un ensemble de crit`res susceptibles de rendre compte des performances des protocoles (taux de paquets e d´livr´s.13 – Concentration de l’activit´.5 6 0.4 0. 3.3 3 0. en fonction de la taille du r´seau e e suppl´mentaire pour trouver une route de la destination ` la source dans DSR favorise la r´ception des e a e messages d’acquittement de TCP (alors que AODV se contente d’utiliser la route pr´c´dement trouv´e e e e en sens inverse). e e a e e charge et mobilit´) .1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. il a ´t´ n´cessaire de ee e d´finir un cadre de simulation en choisissant : e – les diff´rents param`tres ` faire varier pour ´valuer leur impact sur chacun des protocoles (densit´.6 7 0. version 1 .

utiliser deux routes semble offrir une perspective e ıtre a d’am´lioration. Ceci nous conduit ` proposer une nouvelle m´thode de s´lection de routes qui r´alise un meilleur e a e e e compromis entre la r´alit´ pratique et les exigences attendues en terme de fiabilit´ de la transmission. Dans le monde ad hoc. Intuitivement. en supposant plusieurs e e routes d´termin´es par une proc´dure a priori non pr´cis´e. Le but recherch´ est e de diminuer la d´pendance entre les transferts et l’instabilit´ propre aux r´seaux ad hoc. Autrement dit. version 1 . On esp`re ainsi e e e e am´liorer la qualit´ de service en rendant les variations de topologies du r´seau les plus transparentes e e e possibles pour les couches applicatives. en montrant que les propositions connues ne r´pondent que partiellement ` l’objectif e a souhait´.Chapitre 4 Descriptions multiples sur chemins multiples tel-00403578. Mais qu’envoyer sur chacune de ces routes ? Les paquets originaux en deux e exemplaires ? Faut-il plutˆt d´couper le flux original en deux sous-flux ? Doit-il subir une transformation o e afin de s’adapter aux multiples trajets ? Nous allons dans ce chapitre d´crire une approche combinant e l’exploitation de chemins multiples avec des techniques de codage de l’information. Dans un second temps. nous nous proposons de revenir sur la logique du transfert e a e multichemins et d’y ins´rer la probl´matique de leur exploitation. on s’attache plus en d´tails aux m´thodes de e e e choix des routes. Sous r´serve qu’elles ne soient pas li´es. Une route entre deux nœuds a e peut d`s lors disparaˆ ` tout moment. En particulier on cherche ` combiner ces routes avec des m´thodes de codage de l’information e a e afin d’am´liorer la transmission. e e e On cherche ensuite ` ´tudier plus finement comment les param`tres de codage de l’information et sa a e e 88 .10 Jul 2009 I Introduction Un des probl`mes majeurs des r´seaux ad hoc r´side dans leur incapacit´ ` garantir l’existence de routes e e e ea entre couples de nœuds communicants. derri`re chaque routeur se tient un utilisae teur ` la fois mobile et susceptible de quitter le r´seau quand bon lui semble. Afin d’apporter du cr´dit ` une telle strat´gie. il convient de d´finir comment utiliser de ces e e e e e e derni`res. il est en effet moins probable que deux routes e e e disparaissent en mˆme temps.

l’emploi simultan´ des routes donne tout son sens ` la notion de multiroutes. il convient de se demander ce qui pr´cis´ment s’y oppose. u e L’avantage principal consiste ici en un gain de temps : en cas de probl`me.10 Jul 2009 [eWDG94]) impliquent clairement une utilisation successive des routes. o` la restauration des routes est facilit´e par une anticipation des pertes de connection. on peut n´anmoins penser que si l’information est pr´sente e e e e en plusieurs exemplaires sur des trajets distincts. nous sommes en fait dans un cadre e e e e monochemin.´ventuellement transform´ . Le changement de trajet des paquets est alors suppos´ s’effectuer lorsque la route en cours d’utilisation rencontre des difficult´s. De mani`re plus r´aliste. e e e e e e Autrement dit.sur les e e e e chemins ` disposition. L’id´e est alors e a e de profiter de cette diversit´ pour r´partir le flux d’information . e e 89 . des tests sont effectu´s afin d’´valuer l’int´rˆt de cette approche. version 1 . Les diverses propositions de protocoles multichemins (comme e [eSVKeSKT04] et [eSRD01]) ne pr´cisent g´n´ralement pas comment les donn´es doivent ˆtre r´parties.qui consiste ` dupliquer a e a l’information en chaque nœud . N´anmoins il parait e e l´gitime de penser que c’est bien un certain choix dans la fa¸on de r´partir l’information qui fait de e c e l’approche multiroutes une id´e int´ressante. de la comparer au monochemin e e ee et d’´valuer de mani`re appliqu´e l’impact des param`tres choisis. e e Toutefois d’autres (comme l’article [eSD99] ou. on peut penser que l’inondation . e e e Enfin. dans un cadre non n´cessairement ad hoc.r´partition sur les routes fournies par l’algorithme propos´ influencent la qualit´ globale des transferts.peut ˆtre la meilleure garantie de r´ception. Ce e e fonctionnement n’est cependant multichemins qu’en apparence : ` un moment donn´ une seule route a e est r´ellement utilis´e entre les nœuds communicants. l’article e tel-00403578.1 Probl`mes et objectif e Se contenter de fournir des routes sans en pr´ciser l’utilisation peut sembler de prime abord plus logique : e les couches basses forment un support sur lequel s’adaptent les couches sup´rieures. sous reserve bien entendu que ces mˆmes routes de substitutions soient par contre ea e rest´es valides. En e e poussant le raisonnement ` l’extrˆme. e ` A l’inverse. En r´alit´. e e e e Probl`me 1 : disparition des liens ou des nœuds Il n’y a malheureusement aucun moyen de lutter e directement contre ce probl`me ` moins d’imposer une stabilit´ aux nœuds et de leur interdire de e a e disparaˆ ıtre. a II. des routes de substitutions e sont d´j` connues. Plusieurs routes ? Soit ! Mais dans quel but ? S’il s’agit bien e e d’am´liorer la r´ception de l’information. elle sera moins sensible aux al´as du r´seau. e e e e II L’int´rˆt des transfert multichemins e e Il existe plusieurs r´gles de routage possibles dans un contexte o` l’on dispose de plusieurs routes ree u liant un mˆme couple source-destination. leur but est simplement d’offrir une libert´ suppl´mentaire aux couches sup´rieures. e e e Certaines propositions comme [eMG01] proposent une simple redistribution des paquets sur les routes trouv´es (les paquets sont r´partie afin que chaque route en prenne en charge autant qu’une autre).

toute tentative de communication entre des nœuds situ´s de part et d’autre requiert n´cessairement la e e participation du nœud de connexion. dans des cas de moindre gravit´. au pire. forment une infrastructure sous-jacente pr´requise. Dans certains cas.10 Jul 2009 une approche bas´e sur la couche de routage ou des couches sup´rieures. Or. a e (a) Concentration des flux (b) Eclatement des flux Fig. un engorgement est possible. lorsqu’un nœud est l’unique point de connexion entre deux zones plus fortement connexes. Probl`me 3 : manque de liens Cette situation peut aboutir. On peut bien entendu e e envisager d’augmenter la port´e des nœuds. ne a e e correspondant pas ` des utilisateurs.1 (a)). A l’inverse. cet encombrement est structurel. ou. notre but est d’am´liorer le transfert en modifiant l’usage des nœuds e e e et non les nœuds eux-mˆmes. A l’inverse en ´clatant un flux sur un ensemble de e e e c e routes (comme sur la figure 4. une grande variabilit´ dans la qualit´ des liens incite ` pr´f´rer e e ` e e a ee l’utilisation des meilleurs et ` d´laisser les autres. S’il s’agit d’un probl`me e a e global (concernant tous les liens). Comme toute entit´ de communication. aucune solution se limitant ` une architecture ad hoc ne peut a r´soudre cette difficult´. un nœud trop fortement sollicit´ ne e e ` pourra g´rer la totalit´ des donn´es qu’il re¸oit. il paraˆ difficile de r´soudre ce probl`me par e ıt e e tel-00403578.Probl`me 2 : surcharge de nœuds Si l’information rout´e se concentre syst´matiquement sur cere e e tains axes. on augmente le nombre total de participants et on r´duit de e fait le risque de surcharge de certains. Plus encore que dans le probl`me 1. ` un choix tr`s limit´ de routes afin de joindre e e a e e certains nœuds. Les nœuds en question. Cependant e e e e a e e e cette logique est en soi ` contre courant de l’id´e de r´seau ad-hoc. version 1 . Ainsi. mais cette strat´gie a un impact direct sur les compoe e sants mat´riels du r´seau. le protocole de routage utilis´ e e peut avoir tendance ` mobiliser plus fortement certains nœuds alors que d’autres resteront inactifs a (voir figure 4. L’article [eSVKeSKT04] propose une solution originale : ajouter au e r´seau des nœuds sp´cifiquement d´di´s ` l’am´lioration de la connectivit´ du r´seau. a e Probl`me 4 : mauvaise qualit´ des liens Ceci peut ˆtre dˆ ` la pr´sence de perturbations physiques e e e ua e externes au r´seau ou ` la distance trop importante entre les nœuds. N´anmoins dans d’autres cas.1 – Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds ua 90 . 4.1 (b)). ` l’isolement de certaines pare a ties d’un r´seau.

La mise en application e e a de cette strat´gie peut faire appel ` des techniques diverses. N´anmoins elles e e ne sont pas pleinement conciliables. e e e D’une mani`re plus g´n´rale on souhaite obtenir une configuration o` les donn´es transmises sur une e e e u e seule route ne correspondent qu’` un fragment de l’information originale. e e e e a ` savoir la duplication de l’information d’une part et l’´clatement du flux d’autre part. 4. une sous-partie des routes peut en g´n´ral suffire ` reproduire cette information. on peut envisager les strat´gies e de r´partition de l’information suivantes : e – La r´partition pure consiste ` diviser l’information en plusieurs parties. De fait. C’est e e a tr`s pr´cis´ment la fonction du codage ` description multiple (MDC).2 (b)). comme dans la figure e a 4. e a e tel-00403578. la r´partition par flux (des transferts de natures e e e e diverses mais ayant mˆme source et destination utilisent des routes distinctes) ou encore des r´partitions e e intra-paquet (les paquets originaux sont d´coup´s en fragments rout´s ind´pendamment les uns des e e e e autres).L’utilisation simultan´e des routes offre des perspectives int´ressantes pour les deux approches ´voqu´es. ce qui est toutefois irr´aliste). On peut par exemple. e e e a (a) R´partition pure e (b) Duplication (c) Strat´gie mixte e Fig. Avant de s´lectionner les routes ` proprement parler il apparaˆ e e a ıt int´ressant de d´terminer quels peuvent ˆtre les grands types de strat´gies de distribution de l’information e e e e sur les routes et dans quelles mesures elles peuvent r´pondre aux approches d´gag´es ci-dessus. contrairement ` la a u a r´partition pure. elle n’est en revanche e e e e d’aucune utilit´ face ` la disparition d’une route. La duplication poss`de les propri´t´s inverses : tr`s e a e ee e 91 .2 (c) d´couper l’information originale puis cr´er des copies de fragments dispers´s sur les routes. deux routes distinctes pouvent v´hiculer des donn´es partiellement redondantes entre e e e elles. e – Une strat´gie mixte permet d’int´grer une redondance partielle ` l’information.10 Jul 2009 Nous pouvons entre autre distinguer la r´partition par paquets (les paquets sont un ` un dispers´s e a e sur une route diff´rente et ´quitablement r´partis). e e e II.2 (a) Elle peut intervenir ` plusieurs niveaux de granularit´. – La duplication consiste ` cr´er des copies de l’information originale et ` envoyer chaque version sur a e a une route diff´rente comme dans la figure 4.2 – Les diff´rentes strat´gies d’utilisation des routes e e La r´partition pure est une tr`s bonne strat´gie en terme de r´partition de charge. chacune ´tant envoy´e sur une e a e e route diff´rente comme dans la figure 4. On ne peut en effet dupliquer l’information de mani`re cons´quente e e et souhaiter en mˆme temps un d´bit local tr`s faible (sauf ` supposer un nombre illimit´ de routes e e e a e disponibles. mais o`. version 1 .2 R´partir l’information e En supposant connu un jeu de routes entre une source et une destination.

On notera que les deux premi`res approches peuvent e e e tel-00403578. dans ce cas. dans cette ´tude. On peut en effet e e param´trer le niveau de redondance introduite et les parties sur lesquelles elle porte . L’approche mixte fournit la plus large palette de possibilit´s.3 – Exemple de transformation de paquets en descriptions Mojette (N = 3.Fig. e e e ee e e a une duplication ` une redondance maximale. il est moins ´vident de transe e former un texte de fa¸on ` ce qu’une reconstruction partielle ait syst´matiquement un sens ou un intˆr´t. N´anmoins.3. DN correspondant ` une information D. e e ` A noter que la plupart des m´thodes MDC g´n`rent g´n´ralement des descriptions ´quivalentes. Dans ces conditions un entier M d´termine le seuil de reconse e e tructibilit´ : M est le nombre minimal de descriptions n´cessaires pour retrouver l’information originale. soit perdue int´gralement. aucune hypoth`se n’est ´mise quand e e e a ` la nature et les propri´t´s de celles-ci. on suppose que toutes les a e descriptions pr´alablement cr´´es ne sont plus n´cessairement disponibles. N´anmoins plus le nombre de descriptions effectivement disponibles est grand plus l’information e e ˆ reconstruite P est proche de l’originale. · · · .10 Jul 2009 ˆtre vues comme des cas d´g´n´r´s de la troisi`me : une r´partition correspond ` une redondance nulle. cette approche s’adapte particuli`rement bien. elle conserve n´anmoins le d´bit local du transfert et augmente grana e e dement le d´bit global. c a e ee Aussi le choix d’une version binaire d´grad´e de la MDC semble plus avis´ : P est au final soit restaur´e e e e e enti`rement.M = 2) robuste face ` la perte des routes. version 1 . e cela fait sens de chercher ` reconstruire progressivement l’information. on a e e ne se concentrera pas sur un type particulier de donn´es. e e Un exemple standard peut ˆtre la cr´ation de descriptions Mojette comme dans la figure 4. · · · . c’est e e e e e e 92 . PN (formant une information not´e P ) est ainsi converti en N descriptions e e D1 . En effet. On suppose simplement que les donn´es sont d´compos´es par ee e e e les couches sup´rieures de la source en paquets pouvant ˆtre ind´pendamment re¸us par les couches e e e c sup´rieures de la destination.3 Une redondance contrˆl´e oe Comment introduire de la redondance tout en la contrˆlant ? Les techniques de descriptions multiples o (MDC) pr´sent´es dans le chapitre 2 fournissent une approche int´ressante. En effet si une image peut ˆtre plus ou moins finement reconstruite. Lorsque l’information P est scalable. La notion de qualit´ de reconstruction ne fait donc pas n´cessairement e e e sens. 4. De fait.ces variations sont e expliqu´es plus en d´tail dans la section suivante. certaines ayant ´t´ perdues par e ee e ee le r´seau. a II. Lors de l’op´ration inverse. Un paquet ou un ensemble de e e e paquets de donn´es P1 .

· · · . Diff´rents seuils de reconstruction peuvent alors ˆtre associ´s e e e e avec un nombre croissant de paquets reconstruits. e 93 . Ce type de m´thode permet alors de jouer plus finement sur e l’adaptation des descriptions aux routes. 4. On peut en e revanche consid´rer des transformations syst´matiques pour lesquelles l’information avec redondance D e e contient P . La description de redondance est ici le r´sultat d’un XOR entre e e a e deux paquets de donn´es. Le choix effectif de la r´partition est un probl`me ouvert que nous allons trait´ dans la section IV. Il e e s’agit d’introduire une redondance maitris´e en transformant le flux original en divers sous-flux rout´s e e diff´rement les uns des autres. En th´orie. e II. Maintenant que l’usage e e e des transferts multichemins apparaˆ plus clairement.4 – Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. DN . au prix d’une taille plus importante. Dans un cadre MDC cela correspond donc ` des cas o` les paquets originaux constituant P a u ` sont ´galement des descriptions P1 .4 Conclusion Cette partie a permis de d´terminer en termes plus pr´cis le but de notre approche multichemins.Fig. Il n’y a donc pas lieu d’en privil´gier certains dans le fonctionnement du routage. Dans le cas o` P repr´sente un ensemble de paquets on peut par ailleurs choisir d’en privil´gier certains en u e e augmentant la redondance qui leur est li´e. Ceci permet e e a d’affirmer que M est bien un param`tre de la m´thode de codage caract´ristique de tous les paquets.10 Jul 2009 certaines descriptions et ` former ainsi des m´ta-descriptions poss´dant un pouvoir de reconstruction plus a e e grand. le total formant l’information D. Suivant le taux de redondance introduit on op´re un compromis entre e e l’´quilibrage de la charge (chaque sous-flux poss`de a priori un d´bit plus faible) et la baisse d’importance e e e de chaque sous-flux relativement au flux initial (chaque sous-flux est moins critique). La figure 4. Le codage par Mojette permet quant ` lui de cr´er a priori des a e descriptions dont le pouvoir de reconstruction est variable. version 1 . il convient de d´terminer comment s´lectionner les ıt e e diff´rentes routes. A celles-ci s’ajoutent des descriptions de redondance pure e DM +1 .4 propose un exemple simple de codage syst´matique appliqu´ ` des paquets. Une variante peut n´anmoins consister ` regrouper e e a tel-00403578.M = 2) a ` dire que chacune poss`de un pouvoir de reconstruction ´quivalent ` celui d’une autre. e On suppose cependant que la couche de routage ne poss`de ici aucune connaissance sur le contenu des e paquets. la MDC peut alors s’appliquer pleinement. L’´quivalence des reconstructions e e e n’est donc pas syst´matiquement un avantage en soi. · · · . e e e Il peut ˆtre toutefois int´ressant de remarquer que les routes sur lesquelles ces descriptions vont ˆtre e e e r´parties ne sont pas n´cessairement aussi sures les unes que les autres. PM .

e e III. En pratique ces routes doivent ˆtre d´finies ` un moment ou un autre par le protocole eaa e e a tel-00403578.III S´lectionner des routes multiples e L’introduction d’une redondance param´tr´e semble potentiellement ` mˆme d’augmenter la capacit´ ` e e a e ea recevoir correctement l’information. Rk )) qui est a e e e la raison d’ˆtre de tout protocole de routage. [eSRD01]. Les routes sont en effet dessin´es e par le passage des requˆtes et r´ponses lors de la phase de recherche de route. d`s lors que le choix des routes est r´parti entre plusieurs e e nœuds.10 Jul 2009 de routage.5). on voit bien que cette approche n´cessite d’avoir des e e routes ` disposition. e e Dans le cas de recherche de plusieurs routes. [eSD99] et [eDEeJdJ04].a M´thodes des procotoles existants e Deux grands types de strat´gies apparaissent dans les protocoles existants : e – r´cup´rer les routes trac´es par le passage de certains types de paquets . N´anmoins. les chemins emprunt´s par les requˆtes et parvenant ` la destination D e e a appartiennent g´n´ralement ` une mˆme branche issue de la source S (voir figure 4. pour une destination donn´e. Cette dualit´ rejoint en partie la classification usuelle routage r´actif / routage proactif. · · · . il devient plus complexe de comparer celles-ci. e e e – les caract´ristiques du r´seau. Rk ). En effet dans e e le cas des protocoles r´actifs. Des m´canismes propres ` SMR. aucune vision globale de la topologie n’est prise en compte dans le choix de l’ensemble de routes K = (R1 . L’´tablissement de ces routes (d`sign´s par le k-uplet K = (R1 . A l’inverse les protocoles proactifs font plutˆt le choix d’accumuler le o e o maximum d’information topologique en chaque nœud. e e e – extraire les routes de la topologie connue de certains nœuds. en consultant sa m´moire. Celui-ci n’existe cependant qu’` travers la coop´ration des nœuds.1 R´cup´rer de l’information du r´seau e e e Dans les pr´c´dents paragraphes. AODVmulti ([eSVKeSKT04]) e e a et AOMDV [eSRD01] permettent d’obtenir des routes disjointes (partiellement pour SMR). N´anmoins. l` o` les routes se dessinent naturellement avec le retour ` la source de e a u a ` paquets de contrˆles sp´cifiques. e 94 . La construction de la ou des routes peut alors souvent se r´sumer ` une op´ration locale o` chaque nœud d´cide. Ce ph´nom`ne e e a e e e limite grandement la diversit´ des chemins. Si l’on consid`re par exemple les m´thodes de e e [eSVKeSKT04]. On se propose d’´tudier a e e quelle est la strat´gie adopt´e par ces derniers pour choisir les routes. ne peut pas se faire sans tenir compte des deux points e suivants : – la m´thode de r´cup´ration de l’information de topologie . e e III. quelle e a e u e e route semble pr´f´rable pour atteindre telle ou telle destination. AODV et SMR). l’ensemble des routes a ´t´ exploit´ comme s’il s’agissait d’une donn´e e e ee e e d´j` ` disposition. · · · . [eMG01]. e e Dans l’article [eMG01]. On notera que ces alternatives ne se ee recouvrent cependant pas exactement : DSDV est l’exemple typique d’un protocole proactif o` chaque u nœud ne d´termine. que le premier segment de la route totale.1. les auteurs reconnaissent ` ce propos que dans ce type d’approche (qui est a celle de DSR. version 1 .

10 Jul 2009 Pour un transfert donn´. 4. il semble donc que les protocoles accumulant naturellement l’information e e de topologie (c’est-`-dire ` ´tat de lien d’apr`s les classifications ´tablies au chapitre 1) sont partia a e e e culi`rement bien adapt´s ` notre approche. N´anmoins cette d´cision se limite ` la s´lection de e e e a e routes parmi un ensemble cr´´ par la circulation des RREQ de la source ` la destination.5 – Convergence des routes ils ne permettent que partiellement de prendre en consid´ration l’ensemble des caract´ristiques de K e e d´crites dans le paragraphe III. Cette vue est cependant suffisament grande pour contenir la destination D (sans quoi aucun transfert n’est de toute fa¸on possible).b Le choix par la source tel-00403578. e A contrario de l’approche consistant ` laisser les routes se dessiner. e e e e Ces consid´rations ´tant faites. On se doit toutefois de garder ` l’esprit que S ne poss`de en toute rigueur qu’une e e a e vue partielle de la topologie. Il s’agit de sa source et de sa destination. toute m´thode o` est utilis´e la a e u e topologie connue de certains nœuds poss`de l’avantage ind´niable d’offrir une vue d’ensemble du r´seau e e e et donc l’avantage de pouvoir choisir des routes en prenant en compte leurs interactions. III. ` supposer que les nœuds puissent acqu´rir une information suffisante sur le e a e r´seau. S doit alors choisir les routes menant ` D. Dans le cas contraire un e e ´change pr´alable d’information serait en effet n´cessaire pour que la destination informe la source des e e e routes s´lectionn´es.Fig. Ainsi le propocole SMR donne a ` la destination la responsabilit´ du choix des routes.1. courtes e e 95 . comme dit pr´c´demment.2. version 1 . e e a e e des protocoles proactifs (comme OLSR). deux nœuds en particulier peuvent plus naturellement que les autres choisir les routes correspone dantes au transfert en question. ee a La source ´tant par d´finition le nœud ` l’origine du transfert il est plus simple qu’elle choisisse ellee e a mˆme les routes sur lesquelles elle va devoir r´partir le flot d’information P . a e e Comment op`re-t-elle ce choix ? On souhaite instinctivement trouver des routes ind´pendantes. La source peut donc ` l’aide de ces protocoles rassembler une information cons´quente sur le r´seau. La plupart de ces protocoles sont. puis c a d´terminer une strat´gie de r´partition de l’information sur ces derni`res.

En outre.et en grand nombre. plus une routes est longue. Toutefois la r´alit´ physique limite grandement ces attentes. u c’est-`-dire un nœud ne poss´dant qu’un voisin. l’imp´ratif d’ind´pendance peut conduire ` la s´lection de routes tr`s longues (au sens e e e a e e du crit`re de recherche). L’exemple typique de la e e e limitation du nombre de routes est celui o` la source ou la destination est un nœud pendant (figure 4. Elle est r´alis´e lorsque : e e e – les routes sont disjointes (elles ne comportent comme nœuds communs que la source et la destination) . En pratique il faut que ces e u e routes correspondent r´ellement ` des circuits diff´rents pour l’information. Dans ce genre de cas une seule route disjointe existe. L’ind´pendance des routes e a e e est donc un crit`re fondamental. car elle peut limiter grandement le nombre de e e e routes possibles. Le terme disjoint peut en fait d´signer deux situations : la disjonction par les liens (aucun lien commun) e et celles par les nœuds (aucun nœud commun mis ` part S et D). En pratique le nombre de routes disjointes peut ˆtre tr`s limit´ comme le reconnaissent les auteurs de l’article [eSVKeSKT04]. moins elle est. La recherche de routes disjointes ` tout a u a prix n’est donc peut-ˆtre pas la strat´gie la plus adapt´e. pas les nœuds pour le second). Or. avec ces m´thodes de e e e transmission. dans [Gha08]. c’est la valeur maximale d’un flot e e e e e entre la source et la destination qui d´termine le nombre maximale de routes totalement disjointes par les e liens. Aussi SMR fait-il le choix de ne s´lectionner des routes au plus disjointes.11. e e e e comme dans l’exemple du 802.2 Les contraintes du routage multichemins et la r´alit´ pratique e e Th´oriquement une situation o` le nombre de routes est grand est int´ressante. e Les prococoles AOMDV est AODVmulti se proposent d’ailleurs de fournir des routes disjointes (par les tel-00403578. ses voisins se taisent afin d’empˆcher des collisions de donn´es qui r´sulteraient e e e des interf´rences des ondes. celles-ci sont li´es ` la couche de liaison de donn´es utie e a e lis´e par les nœuds. qui peut s’av´rer au final moins performante que la route s´lectionn´e dans (b). mˆme si e e e e celle-ci exploite un lien d´j` utilis´. En pratique la limitation du nombre de routes est fr´quemment impos´e par le nombre de voisins au niveau de la source e e et de la destination. Imposer aux routes une distance de s´curit´ est malheua e e e reusement une contrainte encore plus difficile ` r´aliser que leur disjonction. Cette derni`re est plus forte au sens o` a e u des routes disjointes par les nœuds le sont n´cessairement par les liens. a priori. a e e 96 . Deux routes parall`les suffisament proches ont donc. satisfaisante. le principe g´n´ral des protocoles de liaisons de donn´es consiste souvent. En pratique. l` o` les routes divergent puis convergent. N´anmoins. Le nombre de routes totalement disjointes par les nœuds est donc encore plus faible.10 Jul 2009 liens pour le premier.6). en consid´rant les liens munis d’une capacit´ unitaire. Lorsqu’un nœud a la parole. – les routes n’interf`rent pas (les nœuds d’une route sont hors de port´e d’un point de vue ´lectromagn´tique e e e e des nœuds d’une autre route). Les figures e 4. version 1 . e mˆme en supposant qu’il existe un nombre de routes disjointes au moins aussi grand que le nombre de e routes recherch´es. D’une a e mani`re g´n´rale.7 montrent que la recherche d’une route n´cessairement disjointe conduit dans (a) ` s´lectionner une e a e route longue. tendance ` se g´ner mutuellement. e e III. en une demande de prise de parole successive entre les nœuds. ea e En ce qui concerne les interf´rences entre routes.

Ce probl`me est complexe. Encore faut-il ˆtre capable de d´finir clairement le crit`re e e e e e a ` optimiser : d´lai de transmission ? ´nergie d´pens´e ? crit`res li´s ` la confidentialit´ ? Notre souci ´tant e e e e e e a e e avant tout de favoriser la bonne r´ception de l’information originale (sans quoi les autres crit`res ont e e peu de sens). que nous nommerons fiabilit´ e e e 97 . ` la probabilit´ de pouvoir la a e e ee a e reconstruire au niveau de D. L’id´e est grosso modo d’utiliser des e e codages orthogonaux sur des messages envoy´s simultan´ment afin que chacun d’eux puisse ˆtre extraits e e e du signal re¸u.7 – Allongement des routes sous la contrainte l’auteur propose une m´thode afin de limiter ce type d’influence. 4. – ´viter des routes trop longues. version 1 . pour une information originale P g´n´r´e en S.3 Objectif th´orique e L’id´al du choix des routes pourrait ˆtre mod´lis´ en terme d’optimal math´matique : trouver un ensemble e e e e e de routes qui s´curise au mieux la r´partition.Fig. 4. e III. c En conclusion. Cette probabilit´. par les liens sinon) .10 Jul 2009 (a) Deuxi`me route longue e (b) Deuxi`me route courte mais non disjointe e Fig.6 – Noeud pendant tel-00403578. on ne prendra en compte que deux crit`res pour K : e – trouver des routes suffisament disjointes (par les nœuds si possible. on consid`re dans notre ´tude le taux de paquet d´livr´ comme le crit`re principale. Ceci e e e e e revient donc ` s’int´resser.

du transfert R d´pend ` la fois : e a – de la topologie disponible et de ses caract´ristiques (faible ou forte mobilit´, nœuds prenant d´j` en e e ea charge d’autres transferts, ´nergie des nœuds...) ; e – du choix des routes d´finies sur celles-ci ; e – du choix de la redondance introduite sur l’information initiale ; – de la r´partition de l’information redondante sur les diff´rentes routes. e e Qui plus est, tous ces param`tres ont a priori une dimension temporelle : ils vont changer au fur et ` e a mesure de l’´volution du r´seau. La fiabilit´ n’est donc pas une constante mais une quantit´ dynamique. e e e e On suppose n´anmoins qu’au moment du calcul du choix des routes par la source, celle-ci se fait une e repr´sentation de l’´tat du r´seau que l’on peut supposer suffisament correcte pour une p´riode T . Dans e e e e cet intervalle de temps, les param`tres du probl`mes peuvent ˆtre consid´r´s constants. e e e ee III.3.a Mod´lisation th´orique du r´seau e e e

tel-00403578, version 1 - 10 Jul 2009

Un r´seau ad hoc est mod´lis´ par un graphe G = (V, E) o` V est l’ensemble des sommets (ou nœuds) et e e e u E ⊂ V × V l’ensemble des arcs orient´s. Nous supposons d’une part que le graphe est sans boucle (aucun e arc ne joint un sommet ` lui-mˆme). D’autre part, une paire quelconque de nœuds ne peut ˆtre connect´e a e e e que par au plus un seul arc. Ceci justifie la notation e = (V1 , V2 ) pour parler de l’unique arc de V1 ` V2 . a On prendra bien soin de noter que (V2 , V1 ) est un arc diff´rent de e, appel´ oppos´ de e et not´ −e. e e e e Il est possible de munir le graphe d’une fonction de coˆt cout donnant aux nœuds et aux arcs un poids u repr´sentant la qualit´ qu’on leur prˆte (plus le poids de e ou de V est grand moins l’´l´ment en question e e e ee est int´ressant). On peut en fait se limiter ` pond´rer les arcs : le coˆt d’un nœud V peut en effet ˆtre e a e u e report´ de mani`re simple sur tous ses arcs entrant dans V (c’est-`-dire de la forme e = (V , V)). La fonction e e a cout peut donc ˆtre d´finie comme une fonction E → R+ . Cette fonction induit une notion proche de celle e e de distance math´matique entre les nœuds (mais a priori non sym´trique sauf si cout[e] = cout[−e] pour e e tout lien). Il est souhaitable que le poids corresponde ` une quantit´ additive afin de pouvoir ´tendre a e e cette notion aux routes. On peut penser ` divers crit`res : a e – un poids unitaire pour chaque lien (le coˆt total d’une route correspond alors au nombre de liens) ; u – le d´lai moyen de transmission du lien ; e – un crit`re additif li´ au taux d’erreur binaire sur le lien ; e e – un crit`re additif li´ au d´bit sur le lien dˆ aux transferts d´j` en cours sur le lien ; e e e u ea – un crit`re additif li´ ` la stabilit´ du lien (pouvant notamment utiliser son ˆge) ; e ea e a – une combinaison de ces crit`res ... e Etant donn´e une paire de nœuds distincts (S, D) nous appelons chemin ou route de S ` D une s´quence e a e de nœuds (V1 , V2 , ..., Vr ) telle que (Vq , Vq+1 ) ∈ E, V1 = S et Vr = D. Si une fonction de coˆt est d´finie sur u e le graphe, on appelle coˆt de la route la somme u
r−1 q=1

cout[(Vq , Vq+1 )].

Un sommet V est dit atteignable pour un sommet S s’il existe une route de S ` V. Etant donn´ que nous a e avons impos´ des coˆts strictement positifs aux arcs, il est bien connu que pour tout sommet V atteignable e u

98

tel-00403578, version 1 - 10 Jul 2009

Fig. 4.8 – Arbre source du nœud S de S il existe au moins une route de coˆt minimum (mais pas n´cessairement une seule). Une telle route u e est appel´e plus court chemin de S ` V. Etant donn´ un sommet S, il est toujours possible de choisir un e a e plus court chemin pour chaque nœud atteignable V de telle sorte que l’union de ces chemins forme un arbre. Ce dernier est appel´ arbre source de S (voir figure 4.8). e On notera que la mod´lisation retenue utilise des graphes orient´s, ceci afin de mod´liser le fait que la e e e communication entre deux nœuds peut n’ˆtre possible que dans un sens. Par ailleurs, mˆme si les deux e e sens fonctionnent, le crit`re mod´lis´ par la fonction de coˆt peut avoir des valeurs diff´rentes suivant le e e e u e sens. Dans ce cadre, il convient de pr´ciser que deux routes R1 et R2 sont dites disjointes par les liens si e pour tout arc e dans R1 , ni e ni −e ne sont dans R2 . III.3.b Mod´lisation stochastique du fonctionnement des routes e

La mod´lisation g´n´rale ci-dessus suppose une connaissance parfaite du r´seau. Or, en pratique, l’infore e e e mation de topologie pour ˆtre exploit´e doit ˆtre centralis´e en un point du r´seau. Dans notre ´tude e e e e e e il s’agit en l’occurence de la source du transfert. Rien ne garantit donc que la topologie G sur laquelle se d´veloppent les calculs corresponde parfaitement ` la topologie r´elle. Il ne s’agit en fait que de la e a e topologie per¸ue par la source : celle qu’elle estime vraisemblable ` un moment donn´. Bien entendu, il y c a e a de fortes chances que l’information connue de S portant sur son voisinage soit tr`s proche de la r´alit´. e e e ` A l’inverse, l’information concernant un nœud lointain doit parcourir un trajet plus grand. Elle peut ˆtre e perdu plus facilement ou ne plus ˆtre ` jour en arrivant ` S. Pour ces raisons, si l’on mod´lise le r´seau e a a e e du point de vue de S, un certain nombre de caract´ristiques deviennent al´atoires : cel` traduit le fait que e e a la source ne poss`de pas une connaissance certaine sur le comportement du r´seau. e e Supposons un k-uplet K = (R1 , · · · , Rk ) de routes d´fini sur G. L’information originale P est transform´e e e en information redondante D constitu´e de N descriptions Di avec un seuil M indiquant le nombre de e 99

descriptions n´cessaire ` la reconstruction. Par ailleurs ` chaque route Ri est allou´ un nombre Ni de e a a e descriptions tels que
k i=1

Ni = N .

La r´ussite d’une route Ri est mod´lis´e par la variable al´atoire de Bernoulli Yi telle que : e e e e   1 avec une probabilit´ p si R parvient ` transmettre l’information allou´e e i a e i Yi =  0 avec une probabilit´ 1 − p en cas d’´chec e e i La route Ri transmet donc ` destination un nombre Ni ·Yi de descriptions. Le nombre total de descriptions a re¸ues est donc Z = c R par : R = P(Z ≥ M ) On note que dans un cas syst´matique la notion de fiabilit´ de K telle que d´finie ci-dessus ne s’applique e e e plus. En effet, une reconstruction partielle de l’information originale P est possible. Il n’existe de fait plus une seule probabilit´ pour rendre compte des diff´rents niveaux de reconstruction. On peut n´anmoins e e e
k i=1

Ni · Yi et la probabilit´ de reconstruction d´finit la fiabilit´ de la transmission e e e

tel-00403578, version 1 - 10 Jul 2009

´tendre la fiabilit´ en la d´finissant comme la proportion moyenne d’information originale reconstruite. e e e Pour cela, d´finissons Z comme le nombre de paquets originaux reconstruits et Mi comme le nombre de e pseudo-descriptions envoy´s sur Ri , c’est-`-dire de descriptions qui soit par ailleurs des paquets originaux e a et donc directement exploitables (voir figure 4.9). Ces quantit´s sont regroup´es dans le vecteur M = e e (M1 , · · · , Mk ). On notera que Z =
i=1 i

Mi = M . La variable al´atoire Z s’exprime alors comme : e
k

Mi · Yi

· 1[0,M −1] (Z) + M · 1[M,N ] (Z)

o` 1E est la fonction caract´ristique de l’ensemble E. La fiabilit´ est alors d´finie comme : u e e e R= 1 E(Z ) M

On note que la nouvelle d´finition est coh´rente avec l’ancienne. En effet, dans un cas non syst´matique e e e on a Mi = 0 pour tout i. Autrement dit aucune route ne v´hicule de pseudo-descriptions. D’o` : e u R =
1 ME

M · 1[M,N ] (Z)

= E 1[M,N ] (Z) = P(Z ≥ M )

III.3.c

Mod´lisation stochastique du fonctionnement des liens e

On notera que les variables Yi ne sont pas n´cessairement ind´pendantes. Elles peuvent par ailleurs se e e d´composer en : e Yi = e∈Ri Xe  · V∈Ri  XV 

o` Xe et XV sont des variables al´atoires de Bernoulli mod´lisant respectivement la r´ussite du lien e et u e e e celle du nœud V. La fiabilit´ pe de chaque lien mod´lise le risque de disparition du lien en supposant que e e 100

Fig. 4.9 – R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes les nœuds qui le composent restent valables. On supposera que les liens sont ind´pendants dans un but e de simplification (mˆme si en pratique ce n’est pas exact : le d´placement d’un nœud a, ` priori un effet e e a sur tous les liens auquel il est connect´). De fait, les variables Xe sont ind´pendantes entre elles, avec : e e   1 avec une probabilit´ p si le lien e parvient ` transmettre l’information allou´e e e a e Xe =  0 avec une probabilit´ 1 − p en cas d’´chec e e e La variable al´atoire XV peut ˆtre d´compos´e en produit de trois variables al´atoires de Bernoulli : e e e e e
sv tr col XV = XV · XV · XV sv La variable al´atoire XV mod´lise le risque de disparition du nœud V et est caract´ris´e par la fiabilit´ e e e e e tr de survie psv . La variable al´atoire XV correspond ` la capacit´ du nœud ` supporter le d´bit dont e a e a e V col il a la charge. Enfin, XV prend en compte la possibilit´ pour le nœud V de recevoir une information e tr col inexploitable ` cause de collisions. Il paraˆ raisonnable de consid´rer que YV et YV d´pendent tous les a ıt e e res tr col deux du d´bit effectivement re¸u. On peut donc supposer que le produit YV = YV · YV est caract´ris´ e c e e

tel-00403578, version 1 - 10 Jul 2009

par une probabilit´ pres , fonction du d´bit λV re¸u en V (pres = f (λV )). Ce d´bit est une variable al´atoire e V e c e e V puisqu’il d´pend de la capacit´ des flux circulant th´oriquement dans V ` parvenir jusqu’` ce nœud. Or, e e e a a ce fait est conditionn´ par le fonctionnement ou non des nœuds et liens pr´c´dents v sur les diff´rentes e e e e
res routes. De fait, les diff´rentes variables al´atoires YV ne sont pas ind´pendantes entre elles. e e e

On notera que les quantit´es − log(pe ) et − log(psv ) repr´sentent bien des coˆts additifs d´finis sur la e e u e V topologie per¸ue G. Il n’en est pas de mˆme pour − log(pres ) qui est une quantit´ al´atoire a priori c e e e V d´pendante de la validit´ des routes. En effet, si un certain nombre de routes initialement pr´vues pour e e e passer par V sont invalid´es par le dysfonctionnement d’un lien ou d’un nœud pr´c´dent (ce qui est e e e un ´v´nement al´atoire), le d´bit sera moindre en V et ce lien aura alors plus de chance de r´sister au e e e e e flux d’information. De fait, les quantit´s − log(pres ) ne sont pas des quantit´s intrins`ques ` G mais e e e a V d´pendantes du fonctionnement al´atoire de K = (R1 , · · · , Rk ). e e

101

M ∗ ) = arg max(k. On cherche donc dans le cas non syst´matique : e e (k ∗ . A priori deux chemins peuvent donc ˆtre extrˆmement similaires puisque la seule condition requise est qu’il existe e e au moins un ´l´ment qu’ils ne partagent pas. d´fini comme l’union des plus courts chemins de S ` chaque e a nœud. L’article [eWDG94] pr´sente une variation dans laquelle un lien peut ˆtre e e emprunt´ un nombre de fois pr´d´fini (ce qui revient ` autoriser l’existence de liens parall`les. Dans ces conditions nous nous e e e contenterons d’une m´thode pratique pour la s´lection des routes en cherchant ` r´aliser pour celles-ci e e a e un bon compromis entre les imp´ratifs d’ind´pendance et de longueur r´duite. Optimiser math´matiquement un tel syst`me est un probl`me complexe.4 Algorithmes existants ` objectif similaires a Parmi les m´thodes habituelles du probl`me de th´orie des graphes consistant en l’extraction de plusieurs e e e routes. Ces routes sont appel´es les k successivement e e e e plus courts chemins disjoints. Le plus courant e de ces derniers est Dijkstra. la route la plus courte et compl´tement disjointe (par les nœuds ou les liens) de la premi`re. e tel-00403578. etc. Nk ).M ) R avec K = (R1 . etc. N ∗ . La probl´matique de la e e e e r´partition pourra alors dans un second temps tenir compte d’un tel choix de routes. K∗ .KN .M ) R et dans le cas syst´matique : e (k ∗ . · · · . Une e e e e e e version permettant d’obtenir des routes disjointes par les nœuds est obtenue facilement en supprimant non seulement les liens mais les nœuds des routes.d Maximisation de la fiabilit´ e L’objectif math´matique revient donc ` optimiser la fiabilit´ R en choisissant le meilleur jeu de routes et e a e la meilleure r´partition des descriptions sur celui-ci. Une des plus commune (pr´sent´e par exemple dans e e e e [Epp99]. d´crit en 1. c’est-`-dire e e e a e a reliant le mˆme couple de nœuds). de racine S.III. M ∗ ) = arg max(k. Rk ). e l’arbre inclus dans le graphe G. le second est le plus court disctinct du premier. K∗ .3. la route la plus e e courte et compl´tement disjointe des deux pr´c´dentes. La solution la plus commun´ment utilis´e afin d’extraire non pas une mais k routes disjointes (par les e e liens) est d´crite par l’algorithme 3. Aussi ce type de probl`me ne correspond pas vraiment ` ee e a notre objectif. Elle consiste en une utilisation r´p´t´e d’un algorithme du plus e e ee court chemin (Dijkstra dans l’exemple) suivie d’une suppression des liens de la route selectionn´e dans le e ` graphe. · · · . version 1 . N ∗ . Mk ) et M = M1 + · · · + Mk .10 Jul 2009 III. Il permet de trouver l’arbre source d’un nœud S. la plupart sont bas´es sur un algorithme du plus court chemin au sens monoroute. N = (N1 .K. [eMCS95] ou [eMMeSS07]) est de trouver successivement des chemins distincts deux ` deux tels a que le premier est le plus court entre S et D. e 102 . Cet algorithme fournit donc : la route la plus courte.N . Autrement dit. dans lequel on souhaite trouver des routes suffisament disjointes. A chaque ´tape le graphe se r´duit afin d’interdire l’usage de liens pr´c´dement s´lectionn´s. · · · . M = (M1 . Le probl`me de trouver non plus un mais plusieurs plus courts chemins a abouti ` une litt´rature abone a e dante ´tant donn´ les multiples variantes possibles.

´quivalent ` un arbre source e e e e a d´but e pour tous les V ∈ V faire distances [V] ← +∞ predecesseurs [V] ← nil fin distances [S] ← 0 pour tous les Vvoisins ∈ voisinageDe (S) faire distances [Vvoisins ] ← cout [(S.G) Donn´es : G : un graphe valu´. Vvoisin ) fin fin retourner predecesseurs fin Algorithme 1 : Algorithme du plus court chemin de Dijkstra mettreAJour(distances. Vvoisin )] predecesseurs [Vvoisins ] ← S fin W ← V \ {S} tel-00403578.10 Jul 2009 tant que W = ∅ faire Vmin ← arg minV ∈W distances [V] W ← W \ {Vmin } pour tous les Vvoisin ∈ voisinageDe (Vmin ) ∩W faire mettreAJour (distances. predecesseurs. S : un nœud e e R´sultat : predecesseurs : tableau des pr´d´cesseurs.Dijkstra(S. Vvoisin ) Donn´es : Vmin : le noeud non explor´e le plus proche de la source e e Vvoisin : un voisin du pr´c´dent e e distances : tableau des distances des noeuds ` la source a predecesseurs : tableau des pr´d´cesseurs e e d´but e e ← (Vneigh . Vmin ) si distances [Vvoisin ] > distances [Vmin ] + cout [e] alors distances [Vvoisin ] ← distances [Vmin ] + cout[e] predecesseurs [Vvoisin ] ← Vmin fin fin Algorithme 2 : Fonction de mise ` jour des tableaux de pr´d´cesseurs et de distance a e e 103 . predecesseurs. Vmin . version 1 . Vmin .

L’objectif de ce type d’algorithme est plus simple e e a ` concevoir que celui du pr´c´dent : il permet de trouver les k routes disjointes par les nœuds dont e e la somme des coˆts est minimale. E) fin tel-00403578. l` encore non n´cessairement disjoint de R1 et R2 . −e} ˆ ˆ ˆ G ← (V. k ) Donn´es : G : un graphe valu´.10 (a)). G. D. Enfin une e m´thode de d`sentrelacement (voir figure 4. il minimise le crit`re J = u e k i=1 cout[Ri ].10 Jul 2009 K ← K ∪ {R} fin retourner K fin Algorithme 3 : Algorithme de recherche par suppression de routes Une autre solution math´matique est l’algorithme de Suurballe (pr´sent´ dans [Suu74]). cette optimisation n’est pas celle recherch´e en terme de e fiabilit´. En l’occurence ils imposent tous les deux des contraintes d’ind´pendance stricte e des routes.2. G ) R ← routeVers ( D. e e e Les deux algorithmes pr´sent´s ci-dessus ne sont que partiellement satisfaisants pour les raisons ´voqu´es e e e e dans la section III. L’algorithme s’arrˆte si le e a e e nombre de routes recherch´es est atteint ou si aucune nouvelle route disjointe ne peut ˆtre trouv´e. Apr`s avoir trouv´ une e e e e e e premi`re route R1 une r´´valuation des poids des liens tend ` inciter de futurs chemins ` repasser par les e ee a a arcs oppos´s ` ceux de R1 (en leur attribuant ´ventuellement un coˆt n´gatif). version 1 . Une variante est e e e pr´sent´e pour le cadre ad hoc dans [eZJHeEGS02]. Apr`s une nouvelle r´´valuation des poids des arcs. Bien que son fonctionnement soit complexe. Par ailleurs. Autrement dit. si l’algorithme de Suurballe semble en premi`re approche plus int´ressant parce e e qu’il optimise additivement le poids des routes. arbreSource) pour tous les e ∈ liensDans (R) faire ˆ ˆ E ← E \ {e. e 104 . S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ ˆ G←G pour tous les i ← 1 ` k faire a ˆ arbreSource ← Dijkstra ( S. un nouveau e ee chemin P est recherch´.DijkstraEtSuppression( S. on peut en d´crire les m´canismes g´n´raux. Cette m´thode permet de e a e u e e trouver un nouveau chemin P a priori non n´cessairement disjoint de R1 (voir figure 4.10 (b)) d´duit deux routes disjointes R1 et R2 en supprimant e e e les liens parcourus dans les deux sens.

E. 4. le e e e couple source destination (S. e e e e (a) Extraction de la premi`re route (b) Incr´mentation des coˆ ts des (c) Extraction de la deuxi`me route e e u e liens Fig..(a) Calcul d’un chemin P non n´cessairement (b) d`sentrelacement aboutissant sur la cr´ation e e e disjoint de P des routes R1 et R2 Fig..a Sp´cification e Soit fp : R∗+ → R∗+ et fe : R∗+ → R∗+ deux fonctions telles que id < fp et id ≤ fe < fp (avec id la fonction identit´e). version 1 . Il e retourne un k-uplet K = (R1 . A cette fin. . De mˆme. e e e III. L’algorithme propos´ (voir 4) prend en param`tre le graphe G = (V. La figure 4.10 – Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe e ee III. cout).10 Jul 2009 qu’une nouvelle route est d´finie. c’est-`-dire jusqu’` ce que les variations des e e e a a chemins les plus courts deviennent suffisament p´nalis´es pour rendre les routes longues int´ressantes.5. 4. ` chaque fois ea e e a tel-00403578.5 Notre proposition L’algorithme propos´ reprend l’id´e de recherches successives de plus courts chemins..11 – Exemple du fonctionement de l’algorithme 4 105 .11 d´crit les premi`res ´tapes du fonctionnement de l’algorithme propos´. Si une portion du chemin est malgr´ tout in´vitable il sera emprunt´e ` nouveau. les longs d´tours sont e e e a e e ´vit´s tant que les raccourcis ne sont pas utilis´s suffisament . N´anmoins on va e e e ` ici non pas interdire les portions d´j` utilis´es mais simplement les d´favoriser. D) ∈ E 2 et l’entier k correspondant au nombre de routes recherch´es. Rk ) de routes entre S et D. R2 . nous incr´mentons le poids des liens qui la composent ou qui pointent e e vers elle afin de rendre virtuellement les liens et nœuds qui la compose moins interessants.

Suivant e les cas. G.5. cout K ← K ∪ {R} fin retourner K fin Algorithme 4 : Extractions de k routes de G allant de S ` D a III. S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ G1 ← G pour tous les i ← 1 ` k faire a arbreSource ← Dijkstra ( Gi . – si id = fe < fp de fournir des routes si possible disjointes par les liens . La disjonction par les nœuds implique bien ´videment celle par les liens.10 Jul 2009 sinon si tete (e) ∈ Ri alors cout i+1 [e] ← fe (cout i [e]) fin sinon cout fin fin fin Gi+1 ← (V. 106 .DijkstraMultiroute( S. version 1 . le comportement de l’algortihme est : – si id < fe = fp de fournir des routes si possible disjointes par les nœuds . E. D. S ) R ← routeVers ( D. k ) Donn´es : G : un graphe valu´. arbreSource) pour tous les e ∈ E faire si e ∈ liensDans (Ri ) et −e ∈ liensDans (Ri ) alors cout i+1 [e] ← fp (cout i [e]) fin tel-00403578. – si id < fe < fp de fournir des routes si possible disjointes par les nœuds et dans le cas contraire disjointes par les liens.b Le rˆle des fonctions incr´mentales o e i+1 ) i+1 [e] ← cout i [e] Le rˆle des fonction fp et fe est de moduler le compromis entre routes disjointes par les nœuds et routes o disjointes par les liens.

Autrement dit. e ee 1. Idem pour le coˆt u e u total de Rs→x : ci+1 (Rs→x ) = ci (Rs→x ) 2. La complexit´ g´n´rale e e e e e de notre algorithme est donc en O(k(|V|2 + |E|)). le coˆt de chacun des arcs de Rs→x est inchang´ dans Gi+1 .III. Nous n’avons par cons´quent pas besoin du nouveau chemin Rbis a e e Soit nvois le nombre de voisins de la source. Comme chaque nœud de Rs→x est dans Bi . Comme ` chaque ´tape le coˆt des arcs ne peut diminuer. On peut noter que si v ∈ Bi . Il faut donc a fortiori que tete(e) soit dans Ai . consid´rons Ai . Rs→n est donc le chemin de s ` v contenu dans l’arbre source arbreSourcei ` a a la i-`me ´tape. Autrement dit. son coˆt augmente entre les ´tapes i et i + 1 si est seulement si le nœud e u e tete(e) est dans Ri = Rs→d .10 Jul 2009 s→x Rs→x = Rbis On se propose de d´montrer que ce changement de chemin est sans intˆr´t. celui des routes ne le peut pas non plus. Le fait que le chemin Rbis ait ´t´ selectionn´ ` l’´tape i + 1 implique que son nouveau coˆt est ee ea e u ´gal ou plus petit que le nouveau coˆt de Rs→x : e u s→x ci+1 (Rbis ) ≤ ci+1 (Rs→x ) 4. Ceci prouve que le coˆt de Rbis est ´galement constant et donc ´gal ` celui de Rs→x . Etant donn´ un lien e. On a donc : s→x s→x ci (Rs→x ) ≤ ci (Rbis ) ≤ ci+1 (Rbis ) ≤ ci+1 (Rs→x ) = ci (Rs→x ) s→x 5. a e e x est tel que : tel-00403578.12). il est possible de limiter les ´tapes suivantes en n’appliquant Dijkstra que sur une sous-branche e (voir figure 4. Soit Ri la i-`me route. Soit Bi = V \ Ai . le chemin le plus court de s ` x extrait de arbreSourcei ne a change pas ` l’´tape i + 1.5. On peut a prouver que pour chaque sommet x de Bi . Supposons e e a que pour un certain x ∈ Bi . a e u s→x s→x Il est donc certain que ci (Rbis ) ≤ ci+1 (Rbis ). d’o` une u complexit´ globale de O(k( n21 |V|2 + e vois 1 nvois |E|)).c Complexit´ algorithmique e L’algorithme de Dijskstra poss´de une complexit´ temporelle en O(|V|2 + |E|). le plus court de s ` x soit diff´rent entre les ´tapes i et i + 1. 107 . a e s→v Preuve : Pour v ∈ V appelons Rs→v (respectivement Rbis ) le plus court chemin de s ` v dans le graphe a Gi (respectivement Gi+1 ). ` chaque ´tape il n’est pas n´cessaire de a e e r´appliquer l’algorithme de Dijkstra ` tous les sommets. Cependant. l’ensemble e a e e des sommets de la branche de arbreSourcei qui contient Ri . Le fait que le chemin Rs→x ait ´t´ selectionn´ ` l’´tape i implique que son ancien coˆt est plus ee e a e u s→x petit ou ´gal ` l’ancien coˆt de Rbis : e a u s→x ci (Rs→x ) ≤ ci (Rbis ) s→x 3. Celle-ci contient en moyenne |V|/nvois sommets et environ |E|/nvois arcs. alors tous les nœuds de Rs→v appartiennent ` Bi . Apr`s une premi`re ´tape compl`te de calcul du plus court e e e e chemin. le sommet v est dans Ai si le plus court chemin de s ` v de Gi partage au moins un arc commun avec Ri . Ce coˆt est u e e a u s→x encore minimal ` l’´tape i + 1. version 1 .

version 1 . M ∗ ) = arg max(N . · · · . quelles valeurs donner ` N1 . Nk ? Dans le cadre d’un a a codage syst´matique. e u ua IV R´partition sur les routes e Maintenant que l’on poss`de un proc´d´ de s´lection des routes.M ) R = arg max P +P k i=1 k i=1 k i=1 Ni · ( e∈Ri Xe ) · ( v∈Ri Yvsv · Yvres ) ≥ M Ni · Yi ≥ M 1 M Ni Yi < M · ·E k i=1 Mi · Yi | k i=1 Ni · Yi < M 108 . 4. en plus du nombre de descriptions Ni envoy´s dessus.Fig.6 Conclusion tel-00403578.12 – Partie du graphe ` mettre ` jour entre deux ´tapes a a e III. soit leur faible coˆt dˆ ` une longueur restreinte. les fonctions fp et fe permettent de e jouer sur le param´trage.M ) R = arg max P – dans un cas syst´matique : e (N ∗ .10 Jul 2009 Nous avons donc propos´ une approche pratique inspir´e d’algorithmes connus dont on peut s’attendre ` e e a ce qu’elle s’adapte plutˆt bien au probl`me qui nous int´resse (elle sera d’ailleurs mis en application dans o e e les protocoles propos´s aux chapitres 5 et 6). le a e nombre Mi (avec 0 ≤ Mi ≤ Ni ) de pseudo-descriptions. il convient par ailleurs de d´terminer la r´partition des paquets originaux. Il s’agit de r´pondre ` la question : combien de descriptions e e e a attribuer ` chaque route ? Autrement dit. la probl´matique de r´partition sur e e e e e e les routes peut ˆtre envisag´e pleinement.1 Reconsid´ration du probl`me d’optimisation de la fiabilit´ e e e Le probl`me d’optimisation pr´c´dent peut se ramener ` : e e e a – dans un cas non syst´matique : e (N ∗ . Leur valeur d´termine en effet dans quelle mesure on cherche ` privil´gier soit e e a e la divergence des routes et donc leur ind´pendance. Dans cette approche. M ∗ ) = arg max(N . IV. autrement e e e ditc’est-`-dire de choisir. pour chaque route Ri .

Il s’agit cependant de recherche de solutions approch´es. En effet. e e e IV. Si. Or. Si une e route Ri est jug´e inutile.a Interd´pendance des routes e Ce calcul peut ˆtre complexe en consid´rant ` la fois la d´pendance de la fiabilit´ d’un lien au d´bit e e a e e e ptr = f (λV ) = 1 − exp(−Λ/λV ) et la possibilit´ pour plusieurs routes de se superposer localement. ` aucun moment il n’a ´t´ propos´ de valeurs pour k. est d´finie comme la probabilit´ que durant une p´riode T entre deux mises ` jour l’utilisation e e e e a de ces routes garantissent la r´ception de l’information. voire nul. version 1 . compte tenu de l’information que poss`de S ? e e IV. lors de la pr´sentation de l’algorithme de e e s´lection des routes. la disparition de certaines routes peut entrainer un meilleur comportement de certaines sections o` u il y avait normalement superposition. d’autres routes a e les utilisent.On notera que le nombre de routes k est suppos´ connu. Rk ) joignant une source donn´e S ` une destination e e a donn´e D. En effet les e e auteurs choisissent de mod´liser les variables al´atoires Yi (ind´pendantes pour des routes dijsointes) par e e e des lois normales de mˆmes esp´rance et variance. On d´cide donc de ne pas op´rer une telle approximation. la r´ussite n’est alors due qu’` la survie des e e e a e liens et des nœuds). par ailleurs. · · · . un algorithme de r´partition performant l’´cartera en ne lui allouant aucune e e e description (c’est-`-dire Ni = 0).2 Calcul pratique de la fiabilit´ e tel-00403578. a Des m´thodes de r´solution du probl`me non syst´matique dans un contexte de routes dijsointes sont e e e e propos´es dans [eZJH04] et [eZJH01]. Pouvoir calculer R pour un jeu de param`tres donn´ nous permet en effet d’utiliser e e e un algorithme d’optimisation na¨ dans un premier temps (celui consistant ` calculer R pour un jeu de ıf a param`tres et ` ne retenir que le cas le maximisant). e e e elle introduit n´anmoins un biais important. En e e effet. On peut en fait consid´rer e a ee e e que l’optimisation de cette valeur est faite en s´lectionant a priori un grand nombre de routes. D’o` une situation en apparence e e u paradoxale : l’´chec d’un lien peut am´liorer la qualit´ du transfert. e a La fiabilit´ R d’un ensemble de routes K = (R1 . a les liens suivants ont alors ` prendre en charge un d´bit moindre. La fiabilit´ est avant tout une information du e e point de vue de la source : quelle confiance accorder ` telle m´thode bas´e sur telle combinaison de a e e param`tres.2. – pour une faible d´pendance du lien au d´bit ( ptr ≈ 1. bien qu’il soit possible de trouver des e algorithmes optimisant un crit`re sans pour autant le calculer explicitement. Si cette approximation simplifie effectivement les calculs e e (une combinaison lin´aire de variables al´atoires normales ind´pendantes suit encore une loi normale). elles disposent d`s lors d’une bande passante sup´rieure. Si par exemple une route disparait suite ` la disparition d’un lien. On notera que le probl`me ne se pose e e e e pas : – pour des routes disjointes (les routes ne s’influencent pas mutuellement) . pouvoir le faire peut malgr´ e e tout s’av´rer utile.10 Jul 2009 On dispose d’une d´finition de la fiabilit´. 109 . Il peut en outre s’av´rer utile de connaˆ e e e ıtre un algorithme permettant de calculer de mani`re pratique sa valeur.

A l’inverse. 0.b Notion d’´tat e On appelle ´tat des routes un ´v´nement au sens des probabilit´s pour lequel les routes ont une validit´ e e e e e de fonctionnement d´finie.Fig. L’id´e est d’adopter un a a e 110 . pour chaque e tel-00403578.c Construction progressive des routes Dans l’algorithme de calcul de R. νi ) correspondantes aux probabilit´s qu’exactement e e νi descriptions parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. La somme de leur probabilit´ doit bien ´videment ´galer 1. 0. ν1 . e e e IV. νk . La probabilit´ P(1.13). µ1 ) × · · · × E(Kk . 1}k .M −1] E(K1 . Un ´tat revient ici ` d´finir un k-uplet s = (s1 . Initialement on e e a e a donc P(1. 1) l’´tat Y = s correspond ` l’´v´nement o` R1 et R3 fonctionne mais pas R2 . a IV. νi .µk µ1 +···+µk M ν1 +···+νk ∈[1.2. une simplification est possible si l’ensemble des ee ` routes K est divisible en sous-ensembles ind´pendants K1 . Ainsi pour e e a e s = (1.10 Jul 2009 sous-ensemble Ki on peut calculer les quantit´s E(Ki . les routes sont consid´r´es comme initialement de longueur nulle et ee ayant une fiabilit´ globale ´gale ` 1.···. µi ) la probabilit´ qu’exactement νi descriptions et parmi celles-ci µi pseudo-descriptions e parmi celles circulant dans le sous-ensemble Ki arrivent ` destination.2. · · · .N ] E(K1 . On stocke les valeurs de toutes les probabilit´s P(s). νk ) et dans le cas syst´matique : e R = + ν1 +···+νk ∈[M. µk ) avec E(Ki . 1). · · · .13 – D´coupage de l’ensemble des routes en sous-ensembles ind´pendants e e Cette interd´pendance complique le calcul de la fiabilit´.N ] E(K1 . version 1 . · · · . 1) = 1 et P(s) = 0 pour tout s = (1. Pour k routes un ensemble de 2k ´tats e sont envisageables. · · · . νk ) µ1 . 0. Les ´tats sont e a e e u e munis d’une probabilit´ not´e P(s) = P(Y = s). On consid`re ensuite un ` un chaque nœud e a V (` l’exception de S et D) et chaque lien e appartenant ` au moins une route. La fiabilit´ totale a e est alors dans le cas non syst´matique : e R= ν1 +···+νk ∈[M. Elle rend l’algorithme de calcul de R d´pendant e e e de l’ordre dans lequel les liens sont consid´r´s. ν1 ) × · · · × E(Kk . sk ) ∈ {0. 4. Kk (figure 4. ν1 ) × · · · × E(Kk . Dans ce cas. 1)) est donc dans e e e l’exemple celle que les routes R1 et R3 fonctionnent mais pas R2 . 1) = P(Y = (1.

La probabilit´ d’un tel ´tat augmente : e e pour que l’´tat s se produise il faut soit qu’il se produise sur les portions de routes ne prenant pas e encore l’´l´ment o en compte (et d`s lors peu importe que l’´l´ment o fonctionne ou non).2. Ri ne passe pas par o ⇒ si = si ) Cette relation traduit le fait que deux ´tats s et s correspondent ` la mˆme validit´ pour les routes ne e a e e passant pas par o. V IV.14 (b)). on dispose tr`s exactement de la probae e ee e bilit´ de chaque ´tat s pour des routes compl`tes. la situation o` o ne fonctionne pas rend s et s indiscernables u une fois que les routes ont ´t´ augment´es de l’´l´ment o.10 Jul 2009 par contre li´e au d´bit re¸u (λV ) puisque des pertes sont plus probables si la m´moire du nœud ne peut e e c e g´rer le d´bit important (pris en compte avec ptr (λV )) ou si les collisions sont trop fr´quentes (pris en e e e V compte avec pcol (λV )).processus constructif des routes : on ajoute les ´l´ments o (nœuds ou liens) un ` un en mettant ` jour les ee a a probabilit´s de chaque ´tat P(s). ee e ee Pour un ´l´ment o les ´tats possibles des routes s se r´partissent en deux cat´gories : ee e e e – Les ´tats d´pendants de o requi`rent la validit´ d’au moins une route passant par o. e e e 111 . C’est ` dire : e e a po (λo ) = psv · ptr (λV ) · pcol (λV ) si o = V ∈ V V V V = pe si o = e ∈ E On notera que d’Apr`s la mod´lisation pr´c´demment choisie. Leur probabilit´ est mise ` e e e e a jour par P(s)nouv = P(s) + s ∼o s∧s =s (1 − po (λ{o. la fiabilit´ d’un lien est une probabilit´ e e e e e e ind´pendante de l’utilisation qui ne mod´lise que la capacit´ du lien ` exister. on introduit pour chaque ´l´ment o une relation e a e ee d’´quivalence sur les ´tats not´s ∼o d´finis par : e e e e s ∼o s ⇐⇒ (∀i. ee – Les ´tats ind´pendants de o ne requi`rent aucune des routes passant par o. Un ´l´ment o1 (nœud ou lien) est inf´rieur ` un ee e a ´l´ment o2 si au moins une route passe par les deux et si o1 est plus proche de la source que o2 . version 1 .s} ) · P(s) o` λ{o. Autrement dit si s ∼o s . soit que o ee e ee soit invalide et qu’un ou plusieurs autres ´tats s se r´duisent ` s du fait de cette invalidit´ (voir figure e e a e 4. ce qui est normal : il faut que o fonctionne pour que l’´tat e e e consid´r´ s se produise (voir figure 4. e e Il convient de constater que l’ensemble de ces ´l´ments peut en g´n´ral ˆtre muni d’une relation d’ordre ee e e e partiel (le cas contraire est improbable et ` rejeter : il signifierait que certaines routes ont des liens a communs qu’elles emploient dans des sens contraires). Apr`s prise en consid´ration de tous les ´l´ments constituant K.14 (a)).d Mise ` jour des probabilit´s a e Afin de d´finir les mises ` jour des probabilit´s. Leur probabilit´ e e e e e est mise ` jour par P(s)nouv = po (λ{o.s} est le d´bit traversant o si l’´tat des routes est a u e e s.s } )) · P(s ). On d´finit la fiabilit´ de l’´l´ment o ee e a eaee e e ee comme la probabilit´ qu’il fonctionne dans un contexte donn´. La fiabilit´ d’un nœud est e e e a e tel-00403578. La probabilitit´ d’un tel ´tat diminue. On ee consid´re les ´l´ments des routes en respectant l’ordre ainsi d´fini : un ´l´ment ne peut ˆtre pris en e ee e ee e compte que si l’ensemble des ´l´ments inf´rieurs ` lui l’a d´j` ´t´.

s3 . 1. s4 )nouv = + + + P(s1 . s4 ) + (1 − po (λ{o. 0.(s1 .1. s4 )nouv = po (λ{o. s4 ) – Soit s = (0. On proc`de alors ` la mise ` jour : e e e a a P(0. s4 ) (´tat ind´pendant de o).1. 1. s4 ) (´tat d´pendant de o).s2 . s4 ) (1 − po (λ{o.(1. s4 )nouv = po (λ{o.(s1 . 1) est ind´pendant e e e : il faut que e fonctionne pour que de e : le bon fonctionnement de e l’´tat s se produise e n’est pas requis pour que s se produise Fig. R4 ) et un lien e.s3 .s4 )} )) · P(s1 . 0.10 Jul 2009 IV. R2 . s4 ) (´tat d´pendant de o). On proc`de alors ` la mise ` jour : e e e a a P(1.s4 )} )) · P(s1 . 1. s2 .0. 1.(a) s = (0.s4 )} ) · P(s1 .s4 )} )) · P(s1 . s4 )nouv = po (λ{o. On proc`de alors ` la mise ` jour : e e e a a P(s1 .0. s4 ) (´tat ind´pendant de o). 1) est d´pendant de (b) s = (1. 1. 1. R4 ) et un ´l´ment o appartenant ` la route R1 seule.(s1 . 1. 0.e Exemples de mises ` jour a Si l’on consid`re 4 routes (R1 . 0. alors pour e ee a chaque s : – Soit s = (1. s3 . 0.(1. On proc`de alors ` la mise ` jour : e e e a a P(s1 . 0. R3 . s4 ) Si l’on consid`re maintenant l’´l´ment o appartenant ` R2 et R3 et elles seules. s4 ) 112 . s4 ) (´tat d´pendant de o). 0. s4 ) (1 − po (λ{o.0.(s1 . R3 . 0.1. s4 ) (´tat d´pendant de o). 1. 1.1. 0.s4 )} ) · P(s1 . 0. alors pour chaque s : e ee a – Soit s = (s1 . s3 . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e e tel-00403578. 1. 1.2.0.s4 )} )) · P(1.(s1 .s4 )} ) · P(1. s2 . 0. 4. 1. s3 . s4 ) – Soit s = (s1 .s3 . s2 . s2 .1. s3 . 1. s3 .14 – Pour K = (R1 . 1. 0. s4 ) – Soit s = (s1 . 0. s4 )nouv = po (λ{o. s2 . On proc`de alors ` la mise ` jour : e e e a a P(s1 .s2 . On proc`de alors ` la mise ` jour : e e e a a P(s1 .1. version 1 . s4 ) (1 − po (λ{o. 0. s4 )nouv = P(0. s4 ) – Soit s = (s1 . 0.1. 0. 1. 1.1. 1. R2 .(s1 . 0. s2 .s4 )} ) · P(s1 . s3 . s2 .

La fiabilit´ se calcule alors comme : e e R(p.10 Jul 2009 diff´rentes valeurs de N et de M et ne conserver que la meilleure proposition.N ] (s · N ) – dans le cas syst´matique par : e R= s P(Y = s) · 1[M. e IV. M ) = s∈{0. On admet donc que : – les routes sont disjointes .2. version 1 . s ∈ {0.N ] (s · N ) + s·M 1[1. Les u e e e a hypoth´ses formul´es pr´c´dement permettent d’affirmer que P(Y = s) = e e e e fiabilit´ : e R(p. on peut consid´rer les variables Yi ind´pendantes entre elles et ind´pendantes des e e e quantit´s Ni correspondantes au nombre de descriptions allou´es sur Ri .1}k k k i=1 psi (1 − pi )1−si . e – on se place dans un cas non syst´matique. M ) = = s∈{0. N . D’o` une u i H(s · N − M ) i=1 psi (1 − pi )1−si i 113 . il est possible de reconstituer la fiabilit´ par : e – dans le cas non syst´matique : e R= s P(Y = s) · 1[M.M −1] (s · N ) M Nous savons donc r´soudre algorithmiquement le probl`me dans un sens : calculer de mani`re pragmatique e e e la fiabilit´ ` partir de valeurs de N et M (ou M ) donn´es. ´gale ` 1 sinon).IV. e e – le nombre total de descriptions N et le nombre de descriptions n´cessaires ` la reconstruction M sont e a fix´s .1}k P(Y = s) H(s · N − M )P(Y = s) o` H est la fonction de Heaviside (nulle sur les quantit´s strictement n´gatives. 1}k }. On peut maintenant essayer de e proc´der ` cette inversion en gardant ` l’esprit qu’un algorithme na¨ est d´sormais possible : tester pour e a a ıf e tel-00403578. Le probl`me d’optimisation est cependant le ea e e probl`me inverse : trouver N et M (ou M ) pour que R soit maximale. Elles sont donc enti`rement e e e d´termin´es par une probabilit´ de validit´ pi . e Dans ce contexte. pk ) est donc un param`tre du e e e e e probl`me. Le vecteur p = (p1 .3 Probl`me simplifi´ e e Afin d’essayer de d´gager une solution de calcul de l’optimal on restreint dans un premier temps les cas e possibles en simplifiant notre probl`me. N .f Calcul final Connaissant la valeur finale du vecteur {P(s).1}k : s·N ≥M s∈{0. Si cette recherche s’av`re payante on tentera de la g´n´raliser e e e e dans un second temps. · · · . – la d´pendance des routes au trafic est n´gligeable .

M = 12 (b) N = 30. Autrement dit l’ensemble des r´partitions est une version discr`te d’un (k − 1)e e simplexe (un segment si k = 2. tel-00403578. M = 36 Fig. M ) s∈{0. De plus. M ) i = arg maxN . · · · . les sous-ensembles de Tk o` R est constant ont des formes simples et u sym´triques.15 – Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0.64.4.17).).b Vecteurs de r´partitions ´quivalents e e Deux vecteurs appartenant ` un mˆme sous-espace de Tk (dans une mˆme zone de couleur sur les figures) a e e sont dit ´quivalents. 4. Leur nombre pr´cis et leur forme d´pendent uniquement de p (voir les zones unicolores dans e e e les figures 4. Ce simplexe sera not´ e e e Tk . Ceci implique qu’il n’existe pas n´cessairement une seule solution mais bien un e e 114 .a Sous espace de Tk θi =1 s∈{0. P Ni =N Ni =N R(p. 0. P = arg maxN .87. .1}k H(s · θ − ρ) · k i=1 psi (1 − pi )1−si i Pour ρ et p fix´s. il devient ´vident que le comportement de R est similaire lorsque le rapport M/N est e constant. IV.. un t´trah`dre si k = 4. N. M = 18 (c) N = 60.1}k i H(s · N − M ) k i=1 psi (1 − pi )1−si i IV. ρ) : P i = arg maxθ IV. 0. un triangle si k = 3. N . R n’est pas une fonction tr`s complexe : elle ne prend qu’un faible nombre de valeurs e e lorsque θ varie dans Tk .. version 1 .15.10 Jul 2009 (a) N = 20.On recherche donc la r´partition N ∗ sur k routes qui maximise la probabilit´ de reconstruction : e e N∗ = J(p. Nk ) v´rifiant e e e i Ni = N et Ni ≥ 0.4 L’espace des r´partitions e Les r´partitions possibles se pr´sentent sous la forme d’un n-uplet d’entiers N = (N1 .55) et un rapport e e constant ρ = M/N = 3/5 Nous pouvons donc nous limiter ` consid´rer le ratio ρ = M/N et le vecteur unitaire θ = N /N . Le a e probl`me revient alors ` rechercher : e a θ∗ = J(p.4.16 et 4. on affiche la fiabilit´ de l’ensemble des r´partitions possibles e e e pour diff´rents nombres N de descriptions et diff´rents nombres M de descriptions suffisantes comme e e sur la figure 4. Si pour un ensemble de routes K donn´.

Il convient alors de ne conserver que le vecteur de meilleure fiabilit´ (voir figure 4.5 Proposition d’heuristiques νk ν1 ν2 δ . le sous-ensemble optimal e contient n´cessairement un vecteur θ tel que θ1 ≤ · · · ≤ θk (voir 4.18 – S´lection d’un vecteur dans chaque sous-ensemble e On peut ´galement prendre en compte le fait que si p est tel que p1 ≤ · · · ≤ pk . 4. Un algorithme simple de recherche de r´partition optimal peut donc se limiter ` e a comparer un point de chaque sous-ensemble de Tk .10 Jul 2009 (a) pa (b) pb (c) pc Fig.2 e e ensemble de solutions. δ . 4.16 – Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0.17 – Fiabilit´ les mˆmes p avec cette fois ρ = 0. e Fig. δ Nous proposons une heuristique afin de simplifier notre recherche d’optimalit´.···. On suppose que pour e chaque sous-ensemble il existe un vecteur de r´partition sous la forme θ = e 115 tel que le . comment g´n´raliser ` k routes ? e e e a IV. e Le principal probl`me reste n´anmoins de parvenir ` d´limiter les sous-ensembles. Cela se fait facilement e e a e pour 3 routes. D`s lors.19).4 e e tel-00403578. Consid´rer le cas ` 4 routes montre que le probl`me gagne en complexit´ lorsque le nombre e a e e de routes augmente.18).(a) pa (b) pb (c) pc Fig. version 1 . 4.

Ceci n’implique pas n´cessairement qu’il n’existe aucune solution de la forme e νk ν1 ν2 4 . Cela signifie simplement que si une telle solution existe elle est ´quivalente e a ` une autre de d´nominateur moindre (pour l’exemple 1 ou 3).20 – S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 e e e a IV. e (0. δ avec δ ≤ dmax. Bien sˆr. On choisit de les parcourir par d´nominateur δ croissant et des e num´rateurs ´voluant dans un ordre pr´d´fini. ´tant donn´ que plusieurs solutions coexistent.22 montre pour k = 6 comment sont r´partis les 6-uplets e e de num´rateurs trouv´s comme solution par l’algorithme na¨ On peut d´j` s’apercevoir que peu de e e ıf.1/4.0. Ces fonctions sont ind´pendantes du nombre de u e routes k. 000).k reste ` e e a d´finir.5. 4.2/3) (0. version 1 .10 Jul 2009 Fig. Ici dmax. 001 ` 1. e e e e La courbe 4.a D´nominateurs e Dans ce contexte.1) tel-00403578. L’algorithme na¨ nous fournit un vecteur θ optimal pour les param`tres k.Fig.k et ν1 ≤ · · · ≤ νk ≤ δ.1/3.3/4) (0.b Num´rateurs e En ce qui concerne les num´rateurs la figure 4.21 montre que les d´nominateurs poss`dent une certaine r´gularit´ : ils sont r´partis sur e e e e e des fonctions de ρ de la forme ρ → ω ρ o` ω ∈ N∗ .k est le d´nominateur maximum e a ` prendre en compte afin de garantir que la r´partition optimale soit test´e.1/3) (1/4. ρ et p du ıf e probl`me. le r´sultat θ d´pend grandement de e u e e e e l’ordre de test des vecteurs solutions. δ . ea 116 . un algorithme na¨ peut consister ` tester la fiabilit´ de tous les vecteurs de r´partition ıf a e e du type νk ν1 ν2 δ .1/3.2/4) (0.1/2. 4 . 4 pour un tel ρ.···.5. e IV. 4.1/2) (1/3.19 – S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es e e d´nominateur commun δ reste petit. La valeur de dmax.···. e Pour plusieurs valeurs de k (de 1 ` 6) et ρ (de 0.1/4. Si nous consid´rons par exemple une valeur ρ = 0. tirons au hasard diff´rentes valeurs de a a e p (environ 250).55 nous nous apercevons qu’aucune fonction e ne passe par la valeur 4.

3 0.8 Fig.3 redondance ρ 0.5 0.10 Jul 2009 0 0 0.9 1 Fig. 4.8 0.5 0.4 0.6 0. 4.2 0.2 0.18 2 routes 3 routes 4 routes 5 routes 6 routes ω →  1/ω ω →  2/ω ω →  3/ω ω →  4/ω ω →  5/ω ω →  6/ω ω →  7/ω ω →  8/ω ω →  9/ω 16 14 denominateurs δ 12 10 8 6 4 2 tel-00403578.7 0. e [122345] 16 [112235] [112234] [112335] [122334] [111335] [112234] [111334] 1 [ 1 2 2 2 3[3 ]1 2 2 2 5 ] [122233] 14 denominateurs δ 12 [112233] [112233] [111225] [ 1 1 2 2 2 3[ ]1 1 1 2 3 3[]1 1 2 2 2 3 ] []1 1 1 1 3 4[]1 1 2 2 2 3[ ]1 1 1 2 2 4[]1 1 1 2 2 4[ ]1 1 1 2 3 3 ] [ 1 1 1 2 3 3[ 1 1 1 2 2 4[ ]1 1 1 2 2 4[]1 1 1 2 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 2 2 3 ] [ 1 1 1 1 2 4 ][ 1 1 1 2 2 3 ] [ 1 1 1 2 2 3 ][ 1 1 1 1 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 1 3 3 ] [111114] [011223] [111123] [111123] [111222] [111222] [111123] [111222] [111222] [011223] [111113] [111113] [111122] [111122] [011123] [111122] [011123] [111122] [111113] [111122] [111112] [011122] [011122] [111112] [011113] [011113] [111112] [011122] [011122] [111112] [111111] [011111] [011112] [111111] [001112] [011111] [001111] [000111] [011112] [111111] [011112] [111111] [111111] [011111] [001111] 10 8 6 [001112] [011111] 4 [001111] [000111] 2 [000011] [000001] 0.22 – Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 e e 117 .4 redondance ρ 0.1 0.21 – Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ e e r´partitions apparaissent comme solution parmi l’ensemble des combinaisons th´oriquement possibles. version 1 . e e Ceci est une bonne nouvelle : il est donc a priori suffisant de comparer un nombre faible de combinaisons 18 afin de d´duire l’optimal.6 0.7 0.

e Pour chaque sc´nario de simulation. les M premi`res descriptions sont consid´r´es comme des pseudo-descriptions e e ee (c’est-`-dire des messages originaux) et constituent donc des donn´es exploitables individuellement en a e cas de r´ception. e a – Dans le cas syst´matique. On se r´sout donc ` abandonner l’optique d’une solution math´matique et ` se e e e a e a concentrer plutˆt sur l’obtention de r´gles d’utilisation pratique issues d’analyses de simulations. chaque route ne v´hicule au plus qu’une description issue e d’un mˆme codage. 1}. ıt e e e IV. Pour k = 6 routes trouv´es. o e V tel-00403578. Par ailleurs les valeurs de M ∈ [1. Mˆme si l’on a e e e e restreint le champ de test des param`tres optimaux possibles. on est loin de savoir r´soudre ce probl`me. – la source et la destination d’un transfert de d´bit λ sont al´atoirement choisies . M correspond simplement ` un certain niveau de redondance. ses arguments. e e e pourtant tr`s simplifi´.10 Jul 2009 Simulations Bien que nous poss´dions d´sormais un m´canisme de choix de routes.Il paraˆ en revanche difficile d’extraire une r`gle g´n´rale concernant la forme de ces combinaisons. e e 118 . Dans un souci de simplicit´ on ne prend en compte que des valeurs a e e Ni ∈ {0. il reste tr`s difficile d’obtenir un algorithme tr`s performant (c’est-`-dire r´duisant suffisamment e e a e le nombre d’op´rations faites par un algorithme na¨ Parce que la valeur de R n’est pas continue en e ıf). N ] sont e e e test´es individuellement. fp et fe sur e e e e e e la qualit´ du transfert consid´r´. un probl`me ouvert.6 Conclusion Bien que nous nous soyons limit´ pour cette ´tude ` un cas tr`s particulier de notre probl`me d’optimie e a e e sation. de l´g`res modifications provoquent des variations brusques de fiabilit´.1 Sp´cification des tests e On se place dans un cadre de test correspondant ` une vision statique du r´seau du point de vue d’une a e source . Le but est d’´tudier l’impact de M . une fiabilit´ est accord´ ` e e e e e e a chaque lien . les ´tapes suivantes sont op´r´es dans les deux cas (non syst´matique e e ee e et syst´matique) : e – un graphe est g´n´r´ en r´partissant des nœuds sur une aire de forme carr´e . e – Dans le cas non syst´matique. autrement dit. la r´partition de l’information sur e e e e ces routes reste. Autrement dit. on compare ainsi les diff´rentes valeurs de N ∈ [1. k] en e e e consid´rant que les N premi`res routes sont toujours utilis´s. e ee e e a V. malgr´ les pistes ´tudi´es ci-dessus. version 1 . durant une p´riode T pendant laquelle la source S ne re¸oit pas de nouvelles e c informations ` propos du r´seau. e ee e e – on cr´e des liens en consid´rant une mˆme port´e pour tous les nœuds . Les r´sultats de ces simulations ont donn´e lieu ` la publication [eSH07]. N . On se propose donc de simuler e e e e le r´seau avec la mod´lisation d´crite pr´c´demment. 1} et Mi ∈ {0.

On la suppose e e e connue de la source grˆce aux messages TC qu’elle a re¸u pr´c´dement. On y constate une meilleure fiabilit´ globale pour tout N et M et toute a e fonction de coˆt. soit il les jette tous. ` M fix´. chaque route prise en consid´ration e c e e transporte exactement une description (si elle n’en porte aucune. Elle permet de d´finir le coˆt a c e e e u cout[e] = − log(pe ) qui permet ` l’algorithme de s´lection des routes de s’ex´cuter. d’autre part. La table 4. Mˆme s’il semble que certains choix pour ces fonctions am´liorent sensiblement e e e la fiabilit´. R croˆ en g´n´ral avec e a e a e ıt e e N . La survie des nœuds a e e e a est d´finie par les probabilit´ psv qu’on suppose ´gales ` 1. Dans le cadre de simulation pr´sent.– pour diff´rentes valeurs de fp et fe un ensemble de 6 routes est d´termin´ entre la source et la destie e e nation . Autrement dit.23. e e La fiabilit´ effective pe de chaque lien e est d´finie comme la probabilit´ de survie du lien. On pr´f´rera donc. les autres param`tres ´tant fix´s. V. en ayant impos´ un nombre de routes n´cessaire ` la reconstruction. – pour diff´rentes valeurs de N et M on calcule la fiabilit´ globale du jeu de route R.10 Jul 2009 V. e e e e e Voir ` cet effet les figures 4. u Il apparaˆ par ailleurs que le choix des fonctions d’incr´mentation fp et fe n’a qu’un impact secondaire ıt e sur la fiabilit´ des routes. choisir un ee e e a 119 . elle peut en effet ˆtre mise de cˆt´). version 1 . le comportement g´n´ral est que l’augmentation de M influe n´gativement sur la e e e e fiabilit´. Les probabilit´s de r´sistance au trafic et aux collisions (qui sont toutes les deux d´pendantes du d´bit) e e e e sont mod´lis´s par une fonction pres (λV ) = ptr (λV ) · pcol (λV ) = 1 − exp(−Λ/λV ) avec Λ une constante et e e V V V λV le d´bit re¸u par le nœud V.2 R´sultats e De mani`re tr`s g´n´rale on observe une am´lioration de la fiabilit´ avec d’une part l’augmentation de e e e e e e la qualit´ des liens du r´seau. on suppose que les nœuds ont e e V peu de chance de disparaˆ ıtre. A l’inverse. pour un nombre de route donn´e. e tel-00403578. mieux vaut reproduire sur chaque route le e e ` mˆme message que chercher ` en r´partir des morceaux.a Cas non syst´matique e Pour un d´bit faible. λV e oe peut alors s’´crire comme λV = λUV /M avec UV le nombre de routes passant par V. autrement dit la e e probabilit´ que l’information originale puisse ˆtre reconstruite.1 r´f´rence les valeurs des diff´rents c ee e param`tres de simulation. les variations des autres param`tres ont une incidence nettement plus perceptible sur la qualit´ e e e du transfert. Autrement dit.2. e Les r´sultats des 100 simulations effectu´es pour chaque jeu de param`tres consid´r´ sont moyenn´s afin e e e ee e d’obtenir des courbes liss´es. l’augmentation de sa taille. On fera l’hypoth`se que l’´tat de chaque lien (valide ou non) est constant sur a e e la p´riode T durant laquelle la topologie per¸ue par S n’est pas mise ` jour : soit le nœud ou le lien laisse e c a passer tous les paquets qu’il re¸oit. La formule d´finissant e e pres garantit que sa valeur est proche de 1 tant que le d´bit n’est pas trop ´lev´ puis s’effondre vers 0 e e e V au-del` d’un certain seuil.

1 – Param`tres utilis´s dans les diff´rents sc´narios simul´s e e e e e nombre total de route important. 1] 3 Mb/s.23. 4.Port´e des nœuds e Dimension de l’air de simulation Λ Nombre de nœuds Probabilit´ de survie pe e des liens D´bit ` la source λ e a sv 200 m 1000 m × 1000 m 60 Mb/s 30. 1. 180 ou 240 [0. e Avec un d´bit de grande valeur (voir figures 4. 120. On peut supposer que dans ce cas les effets de la duplication commencent ` se faire sentir a mˆme si le d´bit ` la source est faible. voire une copie de l’information originale.25) les courbes s’´croulent pour M faible.9. 60.24 et 4. version 1 . e e Autrement dit les cas de duplications ont de plus en plus de mal ` supporter la quantit´ de donn´es a e e rout´es. la fiabilit´ est ´galement faible et. si chaque route contient beaucoup d’information.25) le ph´nom`ne pr´c´dent s’accentue. 4. 5 ou 6 1≤M ≤N tel-00403578. 4. e e a Si le d´bit augmente (comparer les figures de 4. Ainsi les valeurs e e e e e interm´diaires de M (aux alentours de N/2) donne la meilleure qualit´. ` l’inverse du cas e e a pr´c´dent. 2.5. 1]. autant en utiliser peu). surtout lorsque le r´seau et grand e e e et poss`de des liens de bonnes qualit´s. 15 Mb/s.3. e 100 120 . 10 Mb/s. augmente avec N . 5} id ≤ fe ≤ fp 2.7. Pour M grand. la strat´gie e e e a e monochemin est d´finitivement la meilleure. 3. 1] or [0. on remarque qu’avec M = 1 (cas correspondant ` la e a duplication de l’information sur chaque route) le choix de N = 6 routes est sensiblement moins int´ressant e que N = 5. 0.10 Jul 2009 n´cessaires ` la e a reconstruction M Nombre de simulations pour chaque jeu de param`tres e Tab. Pour M petit.1. 0. la fiabilit´ est faible et augmente ` mesure que N e e e a diminue (autrement dit. Dans le cas de r´seaux ` la fois petits et avec des liens faibles. [0.5 Mb/s ou 30 Mb/s fp fe Nombre de routes N Nombre de routes fp (c) = c + c0 c0 ∈ {0. Les cas e multichemins restent cependant au dessus du monochemin tant que M a une valeur moyenne (ni trop faible ni trop proche de N ) et que le r´seau est suffisamment grand ou que les liens sont fiables. 6 Mb/s. 22. On voit par ailleurs que cette chute est d’autant plus importante que N est grand.7. Si les liens sont fiables ou si le r´seau est grand.

la fiabilit´ diminue avec l’augmentation de M . cas non syst´matique e e V.8 0. 60 (b) e nœuds 1 0. version 1 . 240 nœuds fiables.6 R fiables.8 0. la strat´gie M = N (correspondant au round-robin sur un a e e e e nombre variable de routes) est de loin la plus payante. e e e ee Les figures 4.6 R R Liens moyennement (c) Liens peu fiables.6 0.6 R 1 fiables.1 0. l’ordre e pr´c´dent est conserv´ (un grand nombre de routes est pr´f´rable).2 0 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.4 0.2 0 tel-00403578. Il est donc pr´f´rable de ne pas introduire de ee redondance et de simplement r´partir les paquets sur les diff´rentes routes. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.2 0 0.4 0.4 0.8 0. a La diminution du d´bit (figures 4. 150 (e) e 1 nœuds 0.2.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.4 0.10 Jul 2009 0.6 R R Liens moyennement (f) Liens peu fiables.b Cas syst´matique e Lorsque le d´bit reste faible (figures 4. 150 1 nœuds 0.27) voit le comportement de la fiabilit´ s’inverser pour les faibles e e valeurs de M : la restriction du nombre de routes est la meilleure strat´gie. L’utilisation de routes nombreuses semble e e encore la meilleure option mˆme si l’on remarque encore une fois un affaiblissement de la fiabilit´ pour 6 e e routes lorsque la redondance totale est forte (c’est-`-dire lorsque M est petit). 4.6 0. Pour de grande valeur de M .2 0 0.4 0.4 0.6 R R 1 0.4 0.28 montrent qu’` d´bit ´lev´.4 0.2 0 R 1 0.8 0.26). mais de mani`re e e e beaucoup moins marqu´e que dans le cas non syst´matique.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.8 0.8 0. 60 nœuds 1 0. e e 121 .6 0.8 0.23 – Variations globales de la fiabilit´ pour λ = 15M b/s.2 0 0. 60 1 nœuds 0. 150 nœuds 0.4 0. 240 nœuds Fig. Par ailleurs l’utilisation e d’une redondance globale forte devient de moins en moins justifi´e.6 0.8 0.

240 nœuds Fig. 60 1 nœuds 0. 240 nœuds fiables.8 0.8 0.8 0.4 0. ` l’excepe a e e ee e a tion toutefois des cas o` le r´seau est trop petit.8 0. 150 nœuds 0.6 0.8 0.2 0 0.8 0.6 0.4 0. Comme attendu. 4. plus un codage ` description multiple non d´g´n´r´ devient int´ressant.4 0. le r´seau profite grandement de la libert´ apport´e par la pr´sence de copies de paquets. 150 (e) e 1 nœuds 0.4 0. Il s’agit en fait d’une strat´gie round-robin : les paquets sont simplement e e e e 122 . e Enfin.2 0 tel-00403578.4 0. l’utilisation d’un codage syst´matique et d’une faible redondance (M = N ) est particuli`rement e e adapt´ pour les tr`s hauts d´bits. cas non syst´matique e e V. 60 (b) e nœuds 1 0.2 0 0. L’utilisation d’une seule route est alors pr´f´rable pour u e ee les r´seaux de moins de 50 nœuds. Hormis ce cas particulier. les strat´gies o` M se situe aux alentour de e e u N/2 s’av`rent payantes.6 R R Liens moyennement (f) Liens peu fiables.8 0.2 0 0.3 Analyse De l’analyse de l’ensemble des courbes de fiabilit´ il semble que l’on puisse extraire un ensemble de e r`gles ` propos de l’impact des diff´rents param`tres sur la qualit´ de la transmission.6 0.4 0.6 R R 1 0.10 Jul 2009 0.2 0 0. e a e e e l’augmentation de la taille du r´seau.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.6 R 1 fiables. Plus le d´bit augmente.24 – Variations globales de la fiabilit´ pour λ = 6M b/s.2 0 R 1 0.4 0.4 0. e e Lorsque le d´bit est faible.1 0.6 0. celle de la qualit´ des liens et la diminution du d´bit entraˆ une e e e ıne am´lioration globale de la fiablilit´. 150 1 nœuds 0.8 0.6 R R Liens moyennement (c) Liens peu fiables. 60 nœuds 1 0. version 1 . et il n’est pas forc´ment int´ressant de dupliquer au-del` de 4 ou e e e a 5 fois. la duplication reste une bonne strat´gie : le surplus de donn´es n’entrainant pas e e e d’engorgement.4 0. e e e e La strat´gie a bien entendu ses limites.6 R fiables.

10 Jul 2009 0.6 R R Liens moyennement (f) Liens peu fiables.8 0. de sorte qu’en moyenne chacune en prend autant en charge qu’une autre.8 0.8 0. l’´volution de la topologie va contraindre tout protocole ` utiliser e e a des messages de controles.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.1 0.6 0. e a V.2 0 0. lesquels augmentent la charge globale.8 0. version 1 .6 0.6 R 1 fiables.2 0 tel-00403578. 150 1 nœuds 0. la simulation de l’algorithme de choix des e e e routes et des m´thodes de r´partitions utilisant des strat´gies MDC a permis d’en apprendre d’avantage e e e sur l’influence des r`glages possibles. 150 (e) e 1 nœuds 0. 240 nœuds Fig.6 0. cas non syst´matique e e r´partis un ` un sur les routes. Des simulations sur NS sont donc n´cessaires.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 4.6 R R Liens moyennement (c) Liens peu fiables. e 123 . 60 1 nœuds 0. 240 nœuds fiables.4 0. Lors du fonctionnement r´el.5M b/s. Plutˆt que de chercher ` e ee e o a d´duire math´matiquement la meilleure r´partition possible. e – dans quelle mesure cette approche est int´ressante par rapport ` un simple routage monochemin. 60 nœuds 1 0. 150 nœuds 0. e a Il faut n´anmoins se rappeler que la mod´lisation choisie ne prend en compte que partiellement les e e possibles interf´rences des couches basses du r´seau.4 0.2 0 0.25 – Variations globales de la fiabilit´ pour λ = 22.8 0.4 0.2 0 0. 60 (b) e nœuds 1 0.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.6 R R 1 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.4 0.6 R fiables.4 0.2 0 R 1 0.4 Conclusion Une approche pratique bas´e sur des simulations s’est av´r´e int´ressante.4 0.2 0 0.4 0.8 0.6 0.4 0. et consid`re ce dernier d’un point de vue plutˆt e e e o statique. On sait donc un peu mieux : e – comment le jeu des routes et la redondance introduite influence conjointement la fiabilit´ .4 0.8 0.

apporter une am´lioration du routage c e e suivant deux axes (` savoir la diminution du d´bit local et la diminution du risque li´ ` la perte d’une a e ea route).26 – Variations globales de la fiabilit´ pour λ = 15M b/s. 60 nœuds 1 0. Partant du constat que l’utilisation de plusieurs routes pouvait. L’optimisation math´matique e a e 124 .2 0 0.8 0.2 0 0.8 0.6 R R 1 0. 240 nœuds fiables.10 Jul 2009 0. Les algorithmes de routage connus dans la litt´rature n’apparaissant que partiellement adapt´s.4 0. cas syst´matique e e VI conclusion Ce chapitre a eu pour objet l’´tude de la mise en relation routage multichemins avec l’exploitation des e routes via des techniques de codage utlisant les decriptions multiples.2 0 0. ou mˆme se superposant. version 1 .6 R 1 fiables.6 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.8 0.4 0.4 0.8 0.6 0. Cette mise en relation de deux domaines a priori distincts (le e e e codage et le routage) nous a permis de repenser chacun d’entre eux en tenant compte de son int´gration e dans un m´canisme global.8 0. 150 1 nœuds 0.2 0 tel-00403578.2 0 0. suivant la fa¸on d’y envoyer les donn´es.6 R R Liens moyennement (f) Liens peu fiables.8 0. Son but est de fournir un nombre d´termin´ e ee e e e de routes. 150 (e) e 1 nœuds 0. Il nous fallait ainsi pouvoir s´lectionner des routes suffisamment (et non e e totalement) disjointes tout en restant acceptables du point de vue de leur longueur. nous avons d´termin´ en quoi une approche ` description multiple fournissait un compromis e e a int´ressant pour op´rer ces am´liorations.1 0.4 0.4 0.2 0 R 1 0.6 0. 60 1 nœuds 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 4. un nouvel algorithme de e e s´lection de routes dans une topologie connue a ´t´ propos´.6 R fiables.4 0. disjointes par les nœuds si possible.8 0.8 0.6 0.4 0.4 0. par les liens dans le cas contraire.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 150 nœuds 0. 240 nœuds Fig.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.4 0. e Un crit`re de fiabilit´ a ´t´ d´fini afin de hi´rarchiser les strat´gies d’utilisation des routes : elle correspond e e ee e e e a ` la proportion moyenne de paquets originaux reconstitu´s ` destination.6 R R Liens moyennement (c) Liens peu fiables. 60 (b) e nœuds 1 0.

4 0.6 R R Liens moyennement (c) Liens peu fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.8 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables. 240 nœuds Fig.10 Jul 2009 0. on s’est au final concentr´ sur des e e e simulations afin de d´gager des liens entre les caract´ristiques du r´seau et les strat´gies de r´partition.8 0. 60 nœuds 1 0.8 0. version 1 .6 R R 1 0. on se propose dans e le chapitre suivant d’´laborer un protocole de routage ad hoc multichemins bas´ sur les id´es d´velopp´es e e e e e pr´c´demment.4 0.4 0.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 150 (e) e 1 nœuds 0.8 0.4 0. 60 1 nœuds 0.2 0 0.6 R R Liens moyennement (f) Liens peu fiables. cas syst´matique e e de la fiabilit´ en fonction des param`tres MDC restant complexe. 4.2 0 0. a 125 .8 0.6 0. 240 nœuds fiables.6 0. 60 (b) e nœuds 1 0. Le but est d’effectuer des simulations sur NS2 afin de comparer les performances r´alis´es e e e e vis-`-vis des protocoles existants.4 0.4 0.4 0.6 R fiables. 150 1 nœuds 0.8 0.2 0 tel-00403578.6 0.2 0 R 1 0.27 – Variations globales de la fiabilit´ pour λ = 6M b/s.6 0.2 0 0.1 0.4 0.4 0.6 R 1 fiables.2 0 0. e e e e e Afin de valider pleinement l’approche choisie ou au contraire d’en d´tecter les limites.8 0. 150 nœuds 0.

2 0 0.6 R 1 fiables.6 R tel-00403578.10 Jul 2009 1 nœuds 0. 60 nœuds 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.6 0.1 0.8 0.8 0. 60 1 nœuds 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.6 0.4 0.28 – Variations globales de la fiabilit´ pour λ = 22.8 0.4 0.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. version 1 .8 0.4 0.6 R R Liens moyennement (f) Liens peu fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 240 nœuds fiables.8 0.2 0 0.2 0 R 1 0.4 0.6 0.5M b/s. 4.6 R 0.4 0.2 0 0.2 0 0. 150 nœuds 0.6 R 1 fiables.8 0.8 0.4 0.4 0.6 R R 1 0. cas syst´matique e e 126 .8 0.2 0 0. 60 (b) e Liens moyennement (c) Liens peu fiables.4 0.4 0. 150 (e) e 1 nœuds 0. 240 nœuds Fig. 150 1 nœuds 0.

` tout moment et ind´pendamment a a e a e de la n´cessit´ d’un transfert. Nous proposons ainsi dans ce chapitre une extension de OLSR baptis´e MPOLSR e (pour Multi-Path OLSR) dont le but est de mettre en application les id´es d´velopp´es dans le chapitre e e e pr´c´dent. OLSR (voir [ePMeTCeALeAQeLV01]) est de loin le plus connu et un de ceux r´alisant les meilleures performances. Cette popularit´ est e e 127 . Ensuite des e e e e e tests r´alis´es sur NS-2 permettent de comparer ses performances avec celles de OLSR suivant les crit`res e e e d´finis dans le chapitre 3. Il convient cependant de trouver un protocole o` la source e u du transfert poss`de suffisamment d’information sur le r´seau et sa topologie.10 Jul 2009 r´currente en chaque nœud du r´seau d’un grand nombre d’informations. une repr´sentation en m´moire de la topologie globale du r´seau (qui peut e e e e e bien sˆr ˆtre partielle et impr´cise). Pour tout autre nœud. Ces derni`res peuvent au final e e e s’av`rer utiles ou non. e I Le choix d’OLSR Diff´rents protocoles pourraient ˆtre adapt´s afin de tester le fonctionnement des algorithmes de s´lection e e e e des routes et de r´partition de l’information. version 1 . Sont d’abord expos´s les d´tails de son fonctionnement et de son impl´mentation. toutes cat´gories confondues. Grˆce ` ce dernier tout nœud poss`de. il convient de d´terminer le voisin le plus adapt´ pour acheminer les paquets d’information jusqu’` e e a la destination. En effet. Il est de plus. il est particuli`rement pratique d’´laborer une vere e sion multichemin. De part le fonctionnement de ce type de protocole. consid´r´ comme une destination potene ae e ee tielle. u e e Parmi ces protocoles. On collecte donc une information tr`s g´n´rale sur la topologie puis on en extrait e e e e l’information destin´e ` ˆtre exploit´e. un des plus souvent e e cit´s avec DSR et AODV (voir entre autre [eTLeNHeBMeMD99] et [eFFeCB06]). Cette centralisation de e e l’information est fr´quente dans les protocoles proactifs. le besoin de connaˆ ` tout moment une e ıtre a fa¸on satisfaisante de joindre n’importe quel nœud implique souvent l’existence d’un m´canisme de collecte c e de l’information topologique.Chapitre 5 Le protocole MPOLSR Le protocole OLSR fait partie des protocoles proactifs dont le fonctionnement requiert la mise ` jour a tel-00403578.

Le but pour un nœud V est de rappeler ou d’informer e e a e ses voisins de son existence. V informe ´galement tout voisin W recevant le message e ea e HELLO si ce dernier est lui-mˆme d´j` per¸u comme un voisin de V . Par d´finition l’union des voisinages de tous les relais d’un nœud V doit e e recouvrir son voisinage d’ordre 2. Les messages HELLO a a e e sont d´livr´s ` fr´quence constante par chaque nœud. version 1 . un temporisateur assure que W finit par disparaˆ de la ıtre liste des voisins connus de V . on se propose de revenir avant tout sur le fonctionnement de e a tel-00403578. Ce m´canisme garantit ` OLSR e ea c e a que les liens effectivement pris en compte sont bidirectionnels. on obtient une am´lioration de certains crit`res e e e d’´valuation du routage en utilisant.10 Jul 2009 ce dernier. Il peut alors s´lectionner dans son voisinage un sous-ensemble de e e nœuds qui seront appel´s relais. Autrement dit. a a – en cas de transfert. Les HELLO servent ´galement ` mettre en place le m´canisme de relais multipoints (MPR). Dans un second temps. a e e – la mise ` jour en chaque nœud de sa table de routage ` partir de la table de topologie . on montre o` et comment sont apport´es les modifications n´cessaires u e e aux m´canismes propres ` MPOLSR. l’envoi des donn´es vers le voisin jug´ le plus adapt´ d’apr`s la table de routage. d’une part. e a II. II Sp´cifications de MPOLSR e MPOLSR ´tant construit ` partir d’OLSR.notamment dˆ ` la limitation de l’inondation r´alis´e par le m´canisme de relais (appel´s MPR) . Par ailleurs en incluant ´galement dans ses messages HELLO les adresses des e nœuds qu’il consid`re d´j` comme ses voisins. 128 . e e a – l’utilisation r´p´titive de messages TC afin de transmettre l’information de voisinage au reste du r´seau . plusieurs routes pour v´hiculer l’information entre sources e e et destinations.1 Rappel sur le fonctionnement d’OLSR Le fonctionnement d’OLSR peut se d´couper selon les phases suivantes : e – l’utilisation r´p´titive de messages HELLO afin de mettre ` jour les voisinages et les relais . en se basant sur le fonctionnement d’OLSR. Notre principal objectif reste en effet d’´tablir une diff´rence de comportement entre la pr´sence et l’absence des m´canismes e e e e de s´lection des routes et de r´partition de paquets pour un mˆme protocole. il s’agit e e e d’´valuer si. e e e e Les trois premi`res ´tapes traduisent le fonctionnement d’un protocole r´actif. Si un nœud V r´pertorie un voisin W qui e a ` partir d’un moment ne se fait plus entendre. e e e – la mise ` jour en chaque nœud de sa table de topologie apr`s r´ception des messages TC . Nous allons donc nous attacher ` e e e a modifier OLSR en convenant toutefois qu’il n’est qu’un choix parmi d’autres. dans lequel on cherche e e e constamment ` mettre ` jour la perception que les diff´rents nœuds ont du r´seau. cette ua e e e e inondation p´nalisant g´n´ralement les autres protocoles proactifs. En effet les e a e messages HELLO permettent naturellement ` chaque nœud de connaˆ a ıtre non seulement son voisinage mais ´galement son voisinage d’ordre 2. d’autre part une redondance des donn´es (selon un principe de codage ` description e a multiple) sur ces routes.

Ils sont par la suite envoy´s au reste du r´seau e a e e au moyen des messages TC. version 1 . qui est ´gal au coˆt r´el (´ventuellement) augment´ par de l’utilisation de l’algorithme u e u e e e de s´lection de routes. comment ´valuer cette probabilit´ ? Si e est le lien joignant V ` W . Ces modifications n’ont cependant aucun impact sur le parcours des messages TC via les relais. La phase de d´couverte des routes est donc presque identique pour les deux e ` protocoles. e e Ainsi. Les poids sont e a e e a associ´s par chaque nœud aux liens menant ` ses voisins. La r´ception d’un message TC provoque. c’est-`e e a dire repr´sentatifs de la capacit´ du lien ` assurer le transfert effectif des donn´es qui lui sont d´volues. on limite donc grandement le nombre de retransmissions tout en garantissant que l’information est distribu´e partout. Chaque nœud V en g´n`re un ` intervalle r´gulier. la gestion interne de l’information de routage ainsi que le comportement en cas de transfert sont repens´s dans MPOLSR. Ce principe d’inondation limit´e est destin´ e e e aux messages de contrˆle de topologie (TC). afin de prendre en compte l’algorithme de s´lection. e e a e e Le chapitre 4 d´finit ainsi la fiabilit´ d’un lien e comme la probabilit´ sur une p´riode T (correspondant e e e e a ` l’intervalle de temps entre deux mise ` jour de l’information) que e transfert correctement toutes a les donn´es pr´vues. Or. ` la diff´rence pr`s qu’il affecte un poids ` chaque lien. la mise ` jour de la e a table de topologie o` la topologie et le coˆt des liens sont modifi´s en fonction des nouvelles informations u u e re¸ues.Si une information transmise par V n’est retransmise que par ses relais. e les m´canismes de num´ro de s´quence (qui garantissent qu’une version d’un mˆme TC ne peut ˆtre e e e e e retransmise qu’au plus une fois) et de relais multipoints (qui s´lectionnent les nœuds ayant le droit de e retransmettre ` leur tour les TC) limitent la charge totale due au seul routage. la table de topologie de chaque nœud dispose d’attributs suppl´mentaires destin´s ` prendre en e e a compte le poids des liens.10 Jul 2009 (que ce soit la source ou un nœud interm´daire) ne fait que d´terminer le nœud suivant dans le chemin e e qu’il juge ˆtre le plus court jusqu’` la destination. Lorsqu’un paquet doit ˆtre rout´. elle atteint malgr´ tout tous les e voisins d’ordre 2 de V . e Il parait a priori possible de consid´rer un grand nombre de crit`res pouvant tenir lieu de poids. le nœud qui en dispose a e e tel-00403578. e a II. Le but o e e a e d’un message TC est de renseigner les nœuds du r´seau ` propos du voisinage de V . Bien qu’il faille e a pour cela effectivement inonder le r´seau (tout nœud doit recevoir au moins une version de chaque TC).2 Int´gration de l’algorithme de s´lection des routes e e On se propose d`s maintenant de d´crire en quoi MPOLSR diff`re de OLSR et notamment comment il e e e int`gre l’algorithme de s´lection des routes. on peut e e e e a 129 . En cas d’inondation. u e c – le coˆt virtuel. A l’inverse. a L’information r´unie en chaque nœud lui permet de tenir ` jour une table de topologie (qui correspond au e a graphe de la topologie connue) et une table de routage (d´duite de la pr´c´dente. comme dans OLSR. On conserve en faite pour chaque lien deux valeurs distinctes : c – le coˆt r´el. elle r´pertorie les plus e e e e courts chemins jusqu’` n’importe quel nœud). Ce principe peut s’appliquer en cascade lorsque chacun des relais consid`re ` son e a tour ses propres relais. Il convient tout d’abord de noter que MPOLSR conserve les e e trois premi`res phases de OLSR. qui est celui re¸u dans le TC .

e e c II. contenant entre autre le chemin ` parcourir.. les nœds ne peuvent acc´der au mieux qu’` des informations de type ´nerg´tiques (niveau de e a e e la batterie. il faut en cons´quence leur ajouter (` la e e e e e a mani`re de DSR) des en-tˆtes sp´cifiques. A l’inverse.3 Routage par la source MPOLSR accorde un rˆle plus important ` la source du transfert que ne le fait OLSR. Cela supposerait en effet que e e e e tout nœud soit muni de dispositifs particuliers permettant de d´terminer des caract´ristiques physiques e e du r´seau (connaissance de la position. si du point de vue des simulations e une telle quantit´ est ais´ment calculable. d´bit d´j` transmis avec succ´s. une unique utilisation de Dijkstra fournit les plus courts chemins vers tous des autres nœuds).. e e e a Une fois le paquet de donn´es envoy´ sur le r´seau. voir mˆme pr´sence d’obstacle. plus cette quantit´ est grande plus e e les noeuds vont rapidement s’´loigner l’un de l’autre. Le comportement de l’algorithme de recherche de routes multiples sera donc r´actif : l’information de e topologie est bien stock´e ` sa r´ception mais elle ne sera exploit´e que si des routes sont effectivement e a e e requises. vitesse. il semble a e e plutˆt coˆteux de chercher ` reproduire cette caract´ristique pour MPOLSR..).. afin de o a garantir que le choix des routes se fasse conjointement. Si le coˆt diff`re. le choix du nombre de saut (qui correspond a ` un poids unitaire pour les noeuds) est une m´trique qui a le m´rite de sa simplicit´ et l’inconv´nient e e e e de ne pas prendre en compte les variations de qualit´s entre deux liens existants. On e e u e e choisit pour des raisons de simplicit´ de conserver la derni`re re¸ue. On convient cependant e tel-00403578.). Dans les cas les plus e e e communs. dans OLSR tout nœud (la source ou un interm´diaire quelconque) ne se e pr´occupe que du prochain saut du paquet. version 1 .. En effet. Ce simple fait implique que le paquet n’a pas ` contenir e a d’information sur le routage autre que sa destination. il n’en est rien pour un r´seau r´el. A l’inverse. il convient de d´finir quelle valeur est retenue. chaque nœud interm´diaire lit l’en-tˆte en question e e e e e et d´termine quel est le prochain nœud destin´ ` recevoir le paquet. celles-ci sont d´termin´es par un seul et mˆme e e e ` nœud : la source. Malheureusement. e ea 130 . Puisqu’on souhaite dans MP-OLSR imposer aux paquets de donn´es un parcours pr´-d´termin´ par la source. puissance des signaux per¸us..) ou de transfert (nombre d’´chec de transmission de paquets c e avec un voisin donn´. Il est ` noter que l’information de coˆt est possiblement transmise deux fois (une fois dans le voisinage a u de chacune des extr´mit´s du lien).10 Jul 2009 de l’utiliser dans un premier temps quitte ` adopter par la suite des m´triques plus complexes. a e Alors que la mise ` jour de la table de routage est effectu´e en temps r´el dans le cas d’OLSR.par exemple imaginer que la norme de la vitesse relative de ces deux noeuds ||vV − vW || constitue une information assez repr´sentative du risque de disparition de e. L’article [eDAeJBeRM05] fournit un exemple de e e ea e m´trique plus complexe ayant pour but de rendre compte du nombre moyen de retransmission n´cessaire e e ` pour qu’un paquet franchisse effectivement un lien. En effet. cela n´cessiterait o u a e e de lancer l’algorithme de recherche de chemin pour chacun des autres nœuds (alors que dans le cas d’OLSR. En effet.

e On notera que si la perte de route est d´tect´e directement par la source. – l’envoi d’un message d’erreur contredirait la strat´gie de routage recherch´e : il s’agit justement de e e limiter les retours en arri`re en s’appuyant sur la redondance d’information. a – utiliser la connaissance locale de la topologie afin de terminer le transfert ` la destination. Pr+1 .4 Rupture de routes Chaque nœud interm´diaire recevant un paquet en transit peut comparer le chemin pr´d´fini indiqu´ e e e e dans le paquet lui-mˆme avec sa propre connaissance de la topologie. L’information arrivant dans le module de codage se e e pr´sente sous la forme d’un flux d’´l´ments qu’on nommera paquets de donn´es (· · · . Si τP et τD repr´sentent respectivement les intervalles de temps e s´parant le passage de deux paquets de donn´es d’une part et celui de deux descriptions d’autre part. On notera Long la fonction qui associe ` a un paquet sa taille en nombre d’octets. Ceci lui permet entre autre de e r´pondre ` une simple question : le nœud initialement pr´vu comme le suivant est-il effectivement un e a e voisin d’apr`s la table de topologie ? Si oui le protocole poursuit son fonctionnement normal. Soit λ et λ les e e e e e d´bits de l’information avant et apr`s codage MDC.10 Jul 2009 supprim´. Pour une redondance fix´e. lui d´l´guer ` nouveau la responsabilit´ de d´terminer un nouveau chemin risque fort d’aboutir ee a e e a ` une route encore une fois invalide . que convient-il de faire ? Plusieurs solutions sont envisageables : e e – supprimer le paquet de donn´es .II. La justification de ce choix est que : e – la suppression pure et simple d’un paquet peut conduire ` des pertes non n´gligeables ´tant donn´ que a e e e par principe un r´seau ad hoc est instable . Si les informations e ee a e disponibles ne permettent pas de trouver un tel itin´raire de substitution. Mais e ee e de quoi se compose l’information originale P ? A priori d’un ou plusieurs paquets de donn´es initialement e d´di´s ` ˆtre rout´s. Ds . e ee e Celle sortant du module en question se pr´sente ´galement sous la forme d’un flux d’´l´ments qu’on e e ee nommera cette fois-ci descriptions (· · · . la derni`re solution e e est pr´f´r´e. a Ces solutions ne sont pas n´cessairement exclusives entre elles. Mais dans e l’hypoth`se n´gative. Pr . nous nous proposons de montrer e e que le d´bit envoy´ sur le r´seau est ind´pendant d’un ´ventuel regroupement de paquets. on e e 131 . Ds+1 .5 ` A propos du regroupement des paquets L’usage de descriptions multiples implique la transformation d’une information originale P en une information redondante D. le nœud d´couvrant la rupture choisit lui-mˆme de substituer ` la partie eee e e a incorrecte de la route un itin´raire bis cr´´ ` l’aide de sa connaissance du r´seau. e e II. Pr+2 . e – si S ne poss`de pas une information ` jour concernant la partie du r´seau o` la rupture de route se e a e u produit. version 1 . Comment choisir le nombre de paquets composant P ? e e ae e A priori ce param`tre peut sembler libre. Autrement dit. · · ·). Dans MPOLSR. le paquet est alors effectivement e tel-00403578. une nouvelle recherche globale e e de route peut ˆtre men´e. · · ·). Ds+2 . e – envoyer un message ` la source signifiant la rupture de la route . Cette information D est compos´e de N ´l´ments Di appel´es descriptions.

En pratique. N ) o` N d´signe le nombre de descriptions g´n´r´es et M le nombre e u e e ee de description qu’il est suffisant de recevoir pour pouvoir op´rer une recontruction des donn´es originales. Nous avaons en effet obtenu e a e e e e les courbes des figures 5. Consid´rons maintenant τ le u e e e temps entre deux utilisations successives du module de codage. ces actions sont r´p´t´es chaque fois qu’une e e e ee description passe d’un nœud ` un autre. on peut penser e e a aux m´canismes ayant pour but la pr´vention des collisions) ont une dur´e en moyenne constante e e e pour chaque entit´ circulant sur le r´seau. Autrement dit. ou passe d’une couche ` une autre au sein d’un mˆme nœud. l’augmentation de taille se fait dans e e e e un rapport N/M similaire ` celui caract´risant la redondance. e e Un nombre N de paquets de donn´es est regroup´ afin de cr´er un bloc d’informations P destin´es ` e e e e a ˆtre transform´es conjointement. Ce genre de ph´nom`ne est observ´ sur NS2. on c e doit cependant tenir compte des contraintes suivantes : – Les descriptions doivent ˆtre trait´es par les couches inf´rieures lors de chaque saut d’un nœud ` un e e e a autre. plus le nombre de descriptions est grand.11. il a e 132 . plus ce genre de m´canisme est couteux.peut affirmer que : λ = Long(Pr )/τP λ = Long(Ds )/τD Le codage utilise les param`tres (M. on a les ´galit´s : e e τ = N τP = N τD Le lien entre les d´bits λ et λ est alors : e λ = Long(Ds )/τD = Long(Ds ) / τD 1 = ( N Long(D) )/( N τP ) N 1 = ( M Long(P ) )/( N τP ) N = ( N Long(Pr ) )/( N τP ) M N = N Mλ Le regroupement n’influen¸ant pas le d´bit. on peut donc a priori le choisir quelconque. e e Long(P ) = N Long(Pr ) Long(D) = N Long(Ds ) Si le codage est optimal (hypoth`se que l’on fera) on a : e Long(D) = N Long(P ) M tel-00403578. pour les normes 802. Ce que l’on gagne en voulant rendre a e l’information plus robuste coˆte autant en terme de compacit´ du r´sultat.10 Jul 2009 Cette ´galit´ traduit une r´alit´ simple : en cas de codage optimal. Etant donn´ qu’on attend un nombre N e de paquets et que le codage produit N descriptions.2 lors de simulations. Les m´canismes li´s ` cette progression (par exemple. e e mˆme ` d´bit constant. a a e Par cons´quent. version 1 .1 et 5. Ces courbes montrent qu’` d´bit constant.

e e 0. e – Les paquets circulants sur le r´seau sont g´n´ralement pr´vus pour avoir une taille n’exc´dant pas une e e e e e valeur pr´d´finie . Dans un cadre non syst´matique. 5. Leur nombre est a e e n´anmoins plus important. o` P est ´galement une partie de D.3 0.9 0. aucune des deux strat´gies e e ne semble pr´senter un avantage ´vident. Les descriptions.7 0.est pr´f´rable d’utiliser des descriptions plus volumineuses et en nombre restreint plutˆt qu’un grand ee o nombre de descriptions l´g`res. version 1 . Pour un syst`me de codage optimal.1 – Taux de paquets d´livr´s e e Deux strat´gies apparaissent naturelles en ce sens qu’elles cherchent ` conserver des quantit´s caract´ristiques e a e e entre flux de paquets de donn´es et flux de descriptions : e – Conserver le nombre d’´l´ments (N = N ).2 0. ce que l’on d´signe couramment par l’acronyme anglais MTU (Maximum Transmise e e sion Unit). la strat´gie N = M e u e e va de soi : on ajoute aux paquets de donn´es (N − M ) paquets de redondance de mˆme taille. prises e une ` une.6 0. a – Conserver la taille des ´l´ments (la taille moyenne d’une description ´tant alors ´gale ` la taille moyenne ee e e a d’un paquet). Le total e e constitue un ensemble de N descriptions.8 Taux de paquets délivrés tel-00403578.10 Jul 2009 0.1 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o Fig. cela implique que N = M . e Si l’on se place dans le cadre syst´matique.4 0. sont alors similaires aux paquets de donn´es du point de vue du r´seau. L’impact est alors positif ` la fois sur le taux de paquets d´livr´s et sur e e a e e le d´lai moyen. e e MPOLSR int´gre donc un module de regroupement des paquets permettant de grouper les paquets e 133 . – La gigue augmente g´n´ralement avec la taille des paquets. Cette m´thode a n´anmoins l’inconv´nient d’ˆtre e e e e e e susceptible d’augmenter la taille des paquets au del` du MTU.5 0. Aucune diff´rence n’est alors visible du point de vue ee e des m´canismes d´pendant du nombre de paquets.

un temporisateur permet de limiter l’attente si les paquets de donn´es suivant tardent ` venir. c e e II.6 0. doit conserver les descriptions ne pouvant pas encore ˆtre a e e e utilis´es pour la reconstruction (en nombre inf´rieur ` M ). a eu pour but la sp´cification et la mise en œuvre d’un protocole ad hoc s´curis´. e e a – L’autre. e e a L’utilisation de temporisateurs pour chacune des deux listes semble souhaitable. ` l’entr´e du module de codage. e Si par exemple des descriptions manquantes ont ´t´ d´finitivement perdue par le r´seau. Dans le premier cas.8 Délai (s) 0. Le nombre de routes sera choisi ´gal au nombre de e e e descriptions afin que chaque route porte une et une seule description issue d’un mˆme codage (k = N ). les descriptions ee e e re¸ues en nombre insuffisant seront supprim´es apr`s l’expiration du temporisateur correspondant.6 Module de descriptions multiples Il doit ˆtre possible de param`trer les valeurs M et N . ou s’il n’y en e a a plus. men´ en collaboration avec les entreprises Thales e e Communications et KEOSYS ainsi qu’avec le d´partement Signal Image Communication du laboratoire e XLIM de Poitier.2 – D´lai e ensemble suivant les r`gles N = M ou N = N . doit conserver temporairement les paquets de donn´es lorsque a e e la cr´ation de descriptions n’est pas encore possible (paquets en nombre inf´rieur ` N ) .4 0.10 Jul 2009 Fig. Dans le second cas.2 1 0.7 Le projet ANR SEREADMO Lanc´ en novembre 2005. 5. un syst`me e e e de temporisateurs assure que les descriptions en attente ne peuvent pas rester ´ternellement dans la liste.1.2 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o tel-00403578. Le codage est alors effectu´ mˆme si le nombre N n’est pas atteint. ` l’entr´e du module de d´codage. Le e e e 134 . version 1 . e On note que deux listes de stockage suppl´mentaires sont n´cessaires par rapport ` OLSR : e e a – L’une. le projet ANR SEREADMO. e II.

Si l’information est jug´e erron´e. e III ` A propos de la mise en œvre dans NS2 La mise en œvre du protocole MPOLSR a n´cessit´ un certain nombre de choix pour la mise en oeuvre des e e m´canismes th´oriques ´nonc´es ci-dessus afin de limiter le nombre de variantes possibles.8 Conclusion Nous venons donc de d´crire un nouveau protocole baptis´ MPOLSR. e – N routes sont recherch´es dans la topologie grˆce ` l’algorithme de recherche de chemins multiples. – les param`tres li´s ` la cr´ation des routes .21. (d´veloppement de couches physiques r´alistes SISO-OFDM et e e e MIMO-OFDM dans NS2).6.10 Jul 2009 OLSR int´grant les caract´ristiques suivantes : e e – Chaque nœud maintient une vision de la topologie dans une table de topologie au moyen de m´canismes e similaires ` ceux de OLSR. sinon e elle est supprim´e. chacune des descriptions cr´´es est assign´e ` l’une des routes. Des tests sur des ordinateurs utilisant la norme 802.protocole MPOLSR constitue l’apport de l’´quipe IVC du laboratoire IRCCyN ` ce projet.11g sont en cours de r´alisations par l’´quipe e e IVC-IRCCyN. e a a – Un nombre N de paquets de donn´es sont transform´es en N descriptions. – Lors du parcours de la description dans le r´seau chaque nœud interm´diaire lit dans la description ellee e mˆme l’adresse du prochain nœud. avec pr´paration et pilotage des r´unions e e ee e e e d’avancement.5 ` partir d’une modification du logiciel Olsrd e a 0. de sorte que M suffisent ` e e a la reconstruction.3. Cela concerne : e e e e – les m´canismes de files d’attentes des paquets de donn´es (` la source) et des descriptions (` la destie e a a nation) . A e ee e a cette fin. le nœud interm´diaire d´termine e e e e e une route correcte. Elle a ´galement travaill´ sur la confidentialit´ en int´grant des algorithmiques de crype e e e tages. e – l’utilisation des informations de la couche liaison de donn´es . La recherche de routes n’est en revanche effectu´e que lorsque le nœud a a e besoin de joindre une destination donn´e. ` – Pour une mˆme transformation. e e a e – les param`tres de codage . chaque description comporte dans un en-tˆte sp´cifique la liste des nœuds qu’elle est cenc´e e e e parcourir. Keosys a travaill´ sur la m´thodologie associ´e ` la phase d’exp´rimentation e e e a e (configurations des tests types permettant l’exp´rimentation des points cl´s du protocole) ainsi que sur e e la mise en œvre du protocole sur un syst`me Linux 2. e a L’´quipe de Thal`s a ´t´ charg´e de la coordination du projet. Le laboratoire SIC s’est concentr´ sur les couches basses de la transmission : prise en compte d’un e canal de transmission r´aliste dans NS2. II. Ce dernier est une variante de e e tel-00403578. version 1 . la description est redirig´e sur un nouveau trajet. e 135 . Si une telle route existe.

elle est a e a e vid´e et ses ´l´ments sont convertis en N descriptions. deux versions ont ´t´ mises en place : ee – La version MDC non syst´matique a pour param`tres N = N = k = 4 et M = 2.10 Jul 2009 par tous les noeuds. D`s que la longueur de la file atteint N . Dans NS. Etant donn´ le principe e e a e du codage non syst´matique. e e e e lors de l’´tape simulant le codage. Ainsi chaque nœud poss`de une file d’attente permettant de faire patienter des paquets de e donn´es g´n´r´s par les couches sup´rieures et en nombre insuffisant pour op´rer la transformation en e e ee e e descriptions (c’est ` dire en nombre inf´rieur ` N ). de stocker les paquets de donn´es dans une structure fictive partag´e e e e tel-00403578.1 Files d’attente des paquets et descriptions Deux structures ont ´t´ int´gr´es pour mod´liser l’attente des paquets au niveau de la source et de la ee e e e destination. Autrement dit les coˆts u des routes sont bas´s sur le nombre de sauts qui les composent. un d´lai est impos´ ` certains paquets puisqu’il faut attendre que N = 4 e e ea paquets soient r´unis pour que le codage soit applicable. De fait la probl´matique li´e au routage des messages d’ace e quitement TCP n’est pas consid´r´e. de n’extraire e e ces paquets que lorsqu’un nombre suffisant de descriptions correspondantes est re¸u. 4 e e routes portent chacune une description . e e ea e e sont choisies telles que fp (c) = fe (c) = 2c. on pourrait imaginer que l’´tape de codage.– les strat´gies de maintenance.3 Choix de strat´gies de descriptions multiples e En ce qui concerne la couche de codage en descriptions multiples. e e On peut consid´rer qu’il s’agit d’un codage syst´matique d´g´n´r´ avec N = N = k = M et pour e e e e ee valeur commune 3 ou 4 selon les cas (autrement dit les paquets originaux sont r´partis sur les routes e sans qu’aucune description de redondance ne soit ajout´e). en attente d’ˆtre reconstruit. e e e Les descriptions correspondantes comportent alors une information (identifiant ou r´f´rence) permettant ee de faire le lien. e III. Ces op´rations sont en faite inutiles. Par cons´quent. Ce dernier op´rerait alors des transformations e math´matiques sur les paquets de donn´es. qui consiste en pratique ` transformer les paquets e a en descriptions. Les tests ne portent que sur des flux UDP. version 1 . ee 136 . 2 ´tant n´cessaires ` la reconstruction. lors de l’´tape simulant le d´codage. e – La version de r´partition (“rand-robin”) se contente de disperser les paquets de donn´es sur N routes. du point de vue du r´seau simul´. qui permettent de p´naliser les liens menant aux routes d´j` s´lectionn´e. La destination a alors pour consigne. ils simulent l’existence de donn´es. soit reproduite telle quelle par le simulateur.2 Cr´ation des routes e Les fonctions d’incr´mentation. il s’av`re bien plus pratique. Les poids transmis sont ici unitaires. Ces paquets sont. c III. Les paquets sont successivement distribu´s e e sur les routes. les paquets de e e e donn´e ne contienne rien. e III. e ee Par ailleurs. Autrement dit.

d’autres part impl´ment´ ce protocole e e e e e e sur NS2. Cela e a revient ` ex´cuter l’algorithme de Dijkstra une seule fois sur sa table de topologie. DSR et AODV) afin d’´valuer dans quels contextes ils fonctionnaient mieux. e III. deux m´thodes sont impl´ment´es. Dans la seconde.4 Feed-back Le simulateur NS2 permet par ailleurs de prendre en compte une ´ventuelle information de retour (“feede back”) de la part de la couche MAC vers la couche de routage. Il est ` pr´sent n´cessaire de v´rifier par des simulations si nos attentes th´oriques se trouve ou non a e e e e corrobor´es.III. ee e e e e e e Nous concluons enfin en r´capitulant les diff´rences de comportement observ´es entre les deux protocoles. En l’occurrence. Afin d’´valuer l’apport de l’utilisation de routes e e multiples d’une part et de l’utilisation de descriptions multiples d’autre part. a e IV Tests NS Au chapitre 3. d’une part propos´ un nouveau protocole bas´ sur OLSR permettant de prendre e e en compte les fonctionnalit´s th´oriques ´tudi´es dans le chapitre 2. L’utilisation ou non de cette information a donc ´ventuellement e e e un impact sensible sur la qualit´ du routage. nous avons d´j` compar´ entre eux les protocoles de routage ad hoc les plus courant ea e (OLSR. Nous avons par e ailleurs dans ce chapitre. e e Nous effectuons donc des simulations sur MPOLSR et OLSR utilisant les mˆmes sc´narios dans diff´rents e e e contextes (simulations publi´es dans [eECeSHeBP08]). pour un nœud interm´daire. Alors e a qu’habituellement ce sont les seuls HELLO qui indiquent ` un nœud si oui ou non tel voisin est encore a accessible. La concentration de l’activit´ a en revanche e e e u e ´t´ d´laiss´e en faveur d’un crit`re similaire mais plus courament utilis´. version 1 . Celle-ci avertit que la couche inf´rieure e (liaison de donn´e) n’a pas pu envoyer le message en cours de transmission au nœud initialement d`sign´ e e e comme le suivant. appel´ r´partition de charge. deux s´ries de tests sont e r´alis´es. ` e e e e e a supprimer tout paquet comportant une route non valide.10 Jul 2009 Afin de mettre en ´vidence la validit´ de notre hypoth`se concernant les strat´gies de maintenance de e e e e routes. on cherche ` v´rifier si l’ajout d’une stat´gie multichemins et d’un codage e a e e MDC de l’information rout´e peut am´liorer les performances de routage. d´lai de transmission et coˆt du routage. La premi`re est celle consistant. Ce m´canisme favorise une mise ` jour plus rapide de l’information de voisinage. le nœud interm´diaire cherche e a ` remplacer une telle route par un chemin d´duit ` partir de sa propre connaissance de la topologie. Les r´sultats sont ensuite analys´s en utilisant les m´triques d´finies dans le chapitre 3 : taux de e e e e e e paquets d´livr´s. l’impossibilit´ de lui transmettre une information peut ´galement ˆtre interpr´t´e comme e e e ee r´v´latrice du disfonctionnement du lien. e e e 137 . On se propose donc de comparer le comportement des e protocoles avec ou sans ce m´canisme.5 Maintenance des routes (“Routes recovery”) tel-00403578.

plusieurs param`trages du mod`le de mobilit´ sont utilis´es. Afin d’´valuer l’impact de la mobilit´ sur les performances de tous les e e protocoles. e e e IV.1 Tests concernant les chemins multiples Le but de cette section est de comparer l’impact du fonctionnement multichemins apport´ par MPOLSR e par rapport ` l’utilisation classique d’une route unique dans OLSR.3 montre l’´volution du taux de paquets d´livr´s ` mesure que la vitesse des nœuds augmente.1 fait r´f´rence aux diff´rents param`tres utilis´s lors des simulations. L’analyse de la strat´gie de “route recovery” a. alors que ces deux versions b´n´ficient pourtant des informations de la couche liaison e e de donn´e.a Sp´cification des tests e Pour chacun des deux protocoles OLSR et MPOLSR. en cas de perte de paquets en court de routage. Le mod`le de mobilit´ ee e e e e e ici est le Random Waypoint. – OLSR avec utilisation de la fonctionnalit´ “feed-back” (FB-OLSR) .1. les courbes du coˆt de routage ressemblent e u fortement ` celles sur le taux de paquets d´livr´s. version 1 . RE-MPOLSR se place au dessus de ses concurrents en offrant le meilleur taux de paquets e d´livr´s quelle que soit la vitesse. la fonctionnalit´ optionnelle de OLSR/MPOLSR dans e laquelle la couche MAC avertit la couche de routage constitue ou non un avantage significatif. Le tableau 5.10 Jul 2009 – OLSR dans sa version originale (OLSR) . e – MPOLSR avec “feed-back” et routage par la source seule (SR-MPOLSR) .4.b R´sultats e La figure 5. Le coˆt de routage e o e u 138 . – MPOLSR avec “feed-back” et “route recovery” (RE-MPOLSR). autrement dit de 10 ` 20 % inf´rieures e a a e a ` celles de FB-OLSR. Les diff´rents choix de Vmax permettent de g´n´rer des e e e e sc´narios o` la mobilit´ moyenne des nœuds est de plus en plus grande. bien qu’invers´es. la vitesse des nœuds est en revanche tir´e al´atoirement dans un intervalle [Vmin . sont ´galement analys´s a e e l’int´rˆt du “feed-back” et celui du “route recovery” de MPOLSR. IV. La version e SR-MPOLSR r´alise des performances comparables ` celle d’OLSR . on peut supposer e e e e a que la quantit´ de message de contrˆle est grosso modo ´quivalente dans les 4 cas. Le test du “feed-back” consiste ` savoir ee a si. e e e a Comme on peut le constater. e e Comme on peut ´galement le constater sur la figure 5. quant ` elle. Etant donn´ que les 4 versions a e e e e ´tudi´es utilisent le mˆme syst`me proactif de mise ` jour de l’information topologique. e u e On notera que le codage est ici absent : il s’agit simplement de distribuer les paquets sur les 3 routes disponibles. Si le temps de pause Tpause e e e e est fix´. Par ailleurs. pour but d’´valuer s’il est ou non pr´f´rable de laisser e a e ee un nœud interm´diaire choisir une nouvelle route lorsque celle initialement pr´vue par la source n’est e e plus correcte. et d’´valuer en quoi l’´clatement du flux peut ˆtre un premier avantage. l’utilisation du “feed-back” am´liore le fonctionnement d’OLSR. deux versions sont impl´ment´es et test´es .1. ce qui e e e aboutit ` un total de 4 variantes : a tel-00403578.IV. Vmax ] avec e e e Vmin = 0m/s et Vmax prenant diff´rentes valeurs.

10.3.15.8. 5.2.5.10 Jul 2009 Dur´e des transferts e D´bit de chaque transfert λ e Param`tres de codage et de routage e Codage k Fonctions d’incr´mentation e aucun 3 fp (c) = fe (c) = 2c Tab.11 Two-ray ground 250 m tel-00403578. version 1 .7.20.1 – Param`tres de test pour la comparaison OLSR/MPOLSR e 139 .4.9.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts 50 1000m × 1000m 200 s 30 CBR (sur UDP) 20 s 10 paquets de 512 octets par secondes = 5120o/s Param`tres de mobilit´ e e Mod`le de mobilit´ e e Tpause Vmin Vmax Random Waypoint 5s 0 m/s 0.6.25 ou 30 m/s Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´ des nœuds r e IEEE 802.1.

3 0. Ceci nous am`ne ` penser que l’´tude du coˆt de routage e e a e u est dans le cas pr´sent peu informative.2 0.9 Taux de paquets délivrés 0. FB-OLSR et SR-MPOLSR sont cˆte ` cˆte. version 1 . L’utilisation du e o a o Coût du routage Fig.1 0. e 7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OSLR RE-MPOLSR Le d´lai moyen de r´ception est pr´sent´ dans la figure 5.8 0. 5.7 0.1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578.3 – Taux de paquet d´livr´ e e ´valuant le nombre de paquets de contrˆle utilis´s pour chaque paquet de donn´es effectivement re¸u.4 0.6 0. 5. il e o e e c apparait logique de constater une corr´lation.4 – Coˆt du routage u 140 . La version OLSR reste ` la traˆ en particulier e e e e a ıne.10 Jul 2009 Fig. lorsque le r´seau est fortement mobile.5 0.5.

Cette ee e am´lioration est mˆme valable pour le d´lai de transmission. 5.06 0.RT R→ | le nombre de paquet retransmis par e V et soit µrep = 1 |V| V ∈V Φrep (V ) la moyenne de Φrep . e o 0.10 Jul 2009 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 Fig.5 – D´lai moyen e La r´partition de charge ´value si oui ou non les nœuds participent dans une mˆme proportion ` la e e e a retransmission des paquets de donn´es. Ceci limite en particulier les situations o` un nombre r´duit de nœuds devrait e e u e supporter la charge g´n´r´e par un grand nombre de transferts. On d´finit alors la r´partition de charge comme : e e 1 µrep 1 |V| |Φrep (V ) − µrep | V ∈V RepartitionDeCharge = La charge est mieux r´partie sur le r´seau par le protocole MPOLSR que par OLSR (voir figure 5. alors qu’on aurait pu croire que l’utilisation e e e 141 . version 1 . e ee IV. Ce e e r´sultat est conforme ` nos attentes : l’utilisation de plusieurs routes favorisent une participation plus e a ´quilibr´e des nœuds. l’implication des nœuds interm´diaires dans le processus de ıtre e e routage s’av`re payante. Soit Φrep (V ) = |P −V.12 0.04 0. Chaque nœud ´tant plus ` mˆme a e e e e a e de connaˆ son environnement imm´diat.c Analyse Il apparaˆ que le routage par la source pure s’av`re une strat´gie moins payante en terme de taux de ıt e e paquets d´livr´s que des techniques exploitant l’information locale (cas des deux versions d’OLSR et e e de RE-MPOLSR).1 0.08 Délai (s) 0.6).1.“route recovery” permet ` RE-MPOLSR de b´n´ficier des d´lais les plus courts en confiant aux nœuds a e e e interm´diaires un rˆle plus important dans le routage que dans le cas de SR-MPOLSR. Cela ne veut cependant pas dire que le routage par la source est probl´matique : e e la dispersion du flux op´r´e par la source am´liore en effet les performances globales des transferts. Ceci s’explique simplement par le fait que la source dispose n´cessairement d’une e information moins ` jour sur les zones du r´seau plus ´loign´es d’elle.02 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578.

nous cherchons ` pr´sent ` ´valuer l’impact sur les performance caus´ e a e ae e par l’utilisation de descriptions redondantes se substituant aux paquets de donn´es et envoy´es sur les e e routes multiples.3 Répartition de charge 1. Le tableau 5.2 Tests sur l’utilisation de descriptions multiples Dans cette seconde s´rie de tests.2 1. dˆ ` un d´bit moindre sur e ua e chaque route. Les autres ee e e param`tres de simulation sont identiques aux param`tres pr´sent´s dans le tableau 5. e e e e IV. favorise une circulation des paquets plus rapide. – RE-MPOLSR . Pour e e ´valuer son impact. version 1 .b R´sultats e Nous remarquons que le taux de paquets d´livr´s est am´lior´ par l’utilisation de descriptions multiples. e 142 .2.8 0.7).1.6 – Concentration de l’activit´ e de routes a priori plus longues que le plus court chemin aboutirait ` une augmentation du temps de trajet. IV.4 1. – RE-MPOLSR avec codage MDC (Moj-MPOLSR).1 1 0.6 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR 0 1 2 3 4 5 6 7 8 9 10 15 20 25 30 Vitesse (m/s) tel-00403578.1.2 fait r´f´rence aux param`tres sp´cifiques de RE-MPOLSR et Moj-OLSR. e e e e en particulier lorsque la vitesse du r´seau augmente (voir figure 5.7 0.2. a Notre explication de cet ´tat de fait est que le nombre plus faible de collision.a Sp´cification des tests e On se propose d’introduire dor´navant un codage MDC non syst´matique (type codage Mojette).10 Jul 2009 Fig. 3 protocoles sont compar´s : e e – FB-OLSR . IV. 5.9 0.

7 – Taux de paquet d´livr´ e e En terme de coˆt du routage. 5.9 0.8). e a e 143 . 5. RE-MPOLSR et Moj-MPOLSR font plus ou moins jeu ´gal. e Comme on pouvait s’y attendre la redondance d’information a un effet positif sur la probabilit´ de e r´ception de l’information originale. a IV. Cette augmentation est par ailleurs d’autant plus signicative que les nœuds sont rapides.85 Moj-MPOLSR RE-MPOLSR FB-OLSR 0.10 Jul 2009 1 Taux de paquets délivrés 0.Param`tres de codage et routage de RE-MPOLSR e Codage k Fonctions d’incr´mentation e sans 4 fp (c) = fe (c) = 2c Param`tres de codage et routage de Moj-MPOLSR e Codage k M N N Fonctions d’incr´mentation e Mojette 4 2 4 4 fp (c) = fe (c) = 2c Tab. Autrement dit.75 0. si la vitesse nuit ` la bonne r´ception de l’information. L’am´lioration u e e par rapport ` OLSR est cependant peu significative (voir figure 5. version 1 .2 – Param`tres de test pour ´valuer l’impact du codage MDC e e tel-00403578.8 0.2.95 0.c Analyse L’utilisation d’un m´canisme de codage bas´ sur les techniques de descriptions multiples augmente le taux e e de r´ception.7 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Fig.

e e e IV.3 Conclusion des tests Dans les tests effectu´s avec notre impl´mentation de NS2. e e IV. Ce protocole. Le risque d’´puiser ´nerg´tiquement certains nœuds et d’en sous-exploiter d’autres est donc e e e e moindre. version 1 . la comparaison du comportement de MPOLSR e e avec OLSR nous a permis de mettre en avant plusieurs caract´ristiques : r´partir un flux de donn´es sur e e e diff´rentes routes contribue ` diminuer les risques de perte sans impliquer pour autant une augmentation e a du d´lais de transmission (en autorisant toutefois les nœuds interm´diaire ` jouer un rˆle dans le routage e e a o en cas de perte de route). est ´galement ajout´ un module de codage en descriptions multiples permettant ` chaque e e a 144 Coût du routage Fig.35 30 25 20 15 10 5 0 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Moj-MPOLSR RE-MPOLSR FB-OLSR tel-00403578. les noeuds participent plus ´galitairement au bon fonctionnement e du r´seau. Celui-ci s’appuie sur la topologie per¸ue e e c par le nœud source. Pour les taux utilis´s. laquelle est constitu´e lors de la phase de d´couverte de la topologie de OLSR. Le choix de OLSR a ´t´ motiv´ par son comportement proactif ` ´tat de lien qui ee e ae permet une int´gration pratique des id´es propos´es dans le chapitre 2.10 Jul 2009 son impact n´gatif est limit´ en cas de redondance. l’utilisation de descriptions multiples permet une am´lioration suppl´mentaire du taux e e de paquets d´livr´s. Enfin.8 – Coˆt du routage u . En outre. l’augmentation de donn´es ` e e e e a transmettre reste par ailleurs suffisament acceptable pour ne pas provoquer un engorgement du r´seau e ´tant donn´ qu’elle ne provoque pas un effondrement du r´serau. 5. e e Par ailleurs. baptis´ MPOLSR e e e e int´gre ainsi un algorithme de s´lection de routes multiples.4 Conclusion Nous avons dans ce chapitre pr´sent´ un nouveau protocole de routage r´actif essentiellement bas´ sur e e e e le protocoles OLSR.

et enfin collect´es ` la destination par un module de e e a d´codage qui d´termine quels paquets peuvent ˆtre reconstruit. e e e tel-00403578. version 1 .source de g´n´rer des descriptions redondantes ` partir des paquets re¸us des couches sup´rieures.10 Jul 2009 145 . Ces tests ont confirm´ que l’usage de chemins multiples d’une a e part. Les e e a c e descriptions sont ensuite r´parties sur les routes. e e e L’impl´mentation de ce protocole sur le simulateur NS2 nous a permis dans un second temps de r´aliser e e des tests dont le but principal ´tait d’´valuer les avantages et inconv´nients des m´canismes introduits e e e e par rapport ` un protocole OLSR standard. a e e notamment en terme de taux de paquets d´livr´s et de r´partition de la prise en charge de chaque transfert. peuvent contribuer ` am´liorer la qualit´ du transfert. de descriptions redondantes d’autre part.

Dans ce chapitre.10 Jul 2009 Introduction L’algorithme de calcul de chemins multiples et le sch´ma g´n´ral de r´partition de l’information sur e e e e ces chemins pr´sent´ dans le chapitre 4 sont facilement adaptable pour un protocole proactif. 146 . Cependant. Enfin les routes trouv´es sont exploit´es et des m´canismes de maintenance participent au e e e renouvellement de l’information de routage. Son but est d’associer une proc´dure r´active de d´couverte de routes inspir´e de DSR et e e e e AODV mais utilisant par la suite une s´lection de routes et une r´partition de l’information similaires ` e e a celles utilis´es dans MPOLSR. e e e II Sp´cifications de TMR e Comme une grande majorit´ de protocoles ad hoc r´actif. Des tests sous NS2 sont e e e e ensuite pr´sent´s afin d’´valuer si l’approche multiroutes est pertinente. nous nous consacrons ` l’´tude e a e d’un protocole de routage baptis´ TMR (Topology Multipath Routing). le fonctionnement de TMR contient une phase e e de recherche de route d´clench´e en cas de pr´sence de donn´es ` transmettre et bas´e sur l’utilisation e e e e a e de messages de requˆtes/r´ponses. comme e e cela a ´t´ montr´ dans le chapitre 5. Nous cherchons donc ici ` v´rifier si l’approche multiroutes et descriptions e a e multiples est adaptable en environnement r´actif. Ces informations. la route ou les routes e e a ne sont pas d´finies ` partir des chemins parcourus par ces messages. une fois re¸ues sont utilis´es pour e c e d´finir des routes en utilisant l’algorithme de recherche de routes du chapitre 4 (d’une fa¸on similaire ` e c a MPOLSR). On sait cependant que l’approche r´active poss`de des avantages ee e e e importants en terme de limitation de charge du r´seau. qui se veut le pendant r´actif e e de MPOLSR. Les r´ponses transportent en fait e a e des informations diverses sur la topologie du r´seau. contrairement ` DSR et AODV.Chapitre 6 Le protocole TMR I tel-00403578. e Dans une premi`re partie une pr´sentation g´n´rale du protocole TMR est faite. version 1 .

1.weight correspone e e dant au poids du lien (autrement dit sa qualit´) de W ` U.topoTable[W] contient entre autre la table V.topoTable[W].b La table de topologie La table de topologie de V contient des informations g´n´rales sur la topologie connue.aTable[W]. e 147 .neighbourhood[U]. c’est bien grˆce aux r´ponses e e a e que les tables de topologie des diff´rents nœuds sont mises ` jour. Autrement dit.aTable[W]. e a Une entr´e V. e tel-00403578. version 1 . Les liens entre chaque couple de nœuds sont consid´r´s comme sym´triques.weight : poids d´crivant la qualit´ du lien ` W.aTable[W] dans le cas contraire. Elle est exploit´e en cas de transfert de e donn´es. Cette derni`re e e r´pertorie le voisinage de W.1 Les tables Afin de r´aliser les tˆches d´crites ci-dessus. e e a On notera qu’un processus permet de supprimer tout voisin avec lequel V n’a pas eu de communication ` directe avant la date expiryDate correspondante. ee e e l’existence d’un lien entre X et Y doit se traduire par l’existence : – d’une entr´e V. a e – V. a – V. W est un voisin) . e e Deux informations suppl´mentaires sont ajout´es si et seulement si W est un voisin .aTable[W]. Par cons´quent.topoTable a une structure e a similaire ` un graphe : ` chaque nœud connu est associ´ une liste d’autres nœuds constituant son voia a e sinage. Ces informations e e sont utilis´es lors des transferts de donn´es afin de d´terminer plusieurs routes sur lesquels les envoyer. la table d’acc`s dispose d’information de voisinage ` c e a jour.topoTable[Y].relays : liste de voisins de V ` utiliser pour atteindre W (les relais) . A l’inverse.neighbourhood.topoTable[W].aTable[W]. On e a e e trouve donc dans une entr´e V.aTable[W]. a a Cette table est principalement utilis´e lors de la diffusion des requˆtes et le retour des r´ponses.expiryDate : date ` laquelle l’information sur W p´rime .distance : distance suppos´e entre V et W (si elle vaut 1. e e – V. La table e e e de topologie contient la partie de la topologie connue de V. II.II. Cette e e entr´e est par ailleurs caract´ris´e par la valeur V. On notera que V.lastSN : dernier num´ro de s´quence de W connu.10 Jul 2009 – V. De cette fa¸on.neighbourhood[X] (X est un voisin de Y) . ou bien l’ajout d’une nouvelle entr´e a e V. afin de faire circuler les paquets (ou les descriptions g´n´r´es) en parall`le sur plusieurs routes.a La table d’acc`s e La table d’acc`s de V a pour mission d’enregistrer la distance ` laquelle se situent tout autre nœud connu e a W. chaque nœud V g`re en interne deux tables. le ou les nœuds voisins de V e jug´s les plus ` mˆme de router l’information vers W (ces nœuds sont alors qualifi´s de relais vers W). e e e Les trajets des requˆtes et r´ponses n’en tiennent pas compte.aTable[W] les informations suivantes : e – V. ainsi que la “direction” pour y faire parvenir une r´ponse. En revanche. Chaque entr´e de neighbourhood indique donc un nœud voisin de W. toute diffusion de message par un nœud voisin W provoque la mise ` jour de expiryDate si cette date existe.1. e e ee e II. La table d’acc`s e a e e e contient les nœuds connus de V ainsi que leur distances ` V et le voisin de V ` utiliser pour les atteindre.

e e ea – count : un compteur de saut.neighbourhood[Y] (Y est un voisin de X) .neighbourhood). permettre ` la source S d’atteindre la destination D . e 148 . elle peut envoyer une r´ponse. II. initialis´ ` S .aTable[S].aTable[W]. a II.topoTable[V]. la table de topologie V.a Proc´dure de requˆte e e Le but des requˆtes est double : d’une part. en cas d’utilisation de la table de topologie (lorsque des donn´es doivent ˆtre envoy´es). les nœuds e e a atteints connaissent leur distance ` S et savent comment l’atteindre.topoTable[X]. d’autre e a part. Aue trement dit. e II. en l’occurrence : sa distance ` S et les relais vers S.2 Requˆte et r´ponse e e L’objectif des requˆtes et des r´ponses n’est plus comme dans les cas DSR et AODV de laisser les e e tel-00403578.distance= 1 ) est utilis´ pour mettre ` jour la table de topologie (et plus sp´cifiquement e a e la liste V.1 (a). ea La requˆte inonde par la suite le r´seau.aTable contiennent a e priori une information commune : le voisinage du nœud courant. Elle contient : e e ee e a – source : l’identifiant de S . Son traitement par un nœud interm´diaire V est d´crit par e e e e l’algorithme de la figure 6.topoTable et la table d’acc`s V. Lorsque la proc´dure de requˆte prend fin (c’est ` dire lorsqu’elle a atteint tous les nœuds). e e e – previousHop : l’identifiant du nœud pr´c´dent. Pour ´viter d’´ventuelles incoh´rences e e e entre ces deux versions. initialis´ ` 0.10 Jul 2009 routes se tracer d’elles-mˆme. Il s’agit de permettre ` la source de r´cup´rer l’information de topologie e a e e constitu´e des nœuds jug´s int´ressants pour le transfert entre S et D : autrement dit. Le passage d’une requˆte permet ` V de mettre ` jour certaines des e a a ` informations de sa table V.aTable.distance ne correspond pas syst´matiquement ` la distance au sens du plus court chemin. e a Elle repr´sente simplement le nombre de sauts effectu´s depuis S par la premi`re version du message RREQ e e e atteignant V. le e e e voisinage du nœud courant contenu dans la table d’acc`s (c’est-`-dire l’ensemble des nœuds W tels que e a V. l’ensemble des e e e noeuds suffisament proches du plus court chemin de S ` D.1. A noter que a V. – destination : l’identifiant de D . on convient que la table d’acc`s est prioritaire sur la table de topologie.– d’une entr´e V.c Information commune Dans chaque nœud V. e a e Une requˆte RREQ est g´n´r´e et diffus´e par S ` tous ses voisins. version 1 .2. permettre aux nœuds interm´diaires de mettre ` jour leur table d’acc`s. – sourceSN : un num´ro de s´quence donn´ par S . Si la destination D fait partie de ces a nœuds.

aTable[S]. Afin de ne pas superposer l’inondation e e ee e a des r´ponses avec celle des requˆtes.aTable[S].2.aTable[S]..10 Jul 2009 >0 ≤0 Fin V.previousHop V le message est rediffusé.count V.. 149 . une temporisation retarde la diffusion de la premi`re r´ponse. version 1 . Ce e e e e n’est que lorsqu’aucune version de la requˆte n’est plus d´tect´e depuis un certain d´lai que D commence e e e e a e ` r´pondre.distance RREQ.aTable[S].sourceSN V. ? tel-00403578. ? =0 <0 >0 ( ou si V. Une r´ponse RREP est g´n´r´e et diffus´e par D ` tous ses voisins.lastSN RREQ.sourceSN .V reçoit le message RREQ provenant de la source S RREQ.relays est augmentée de RREQ. 6.b Proc´dure de r´ponse e e L’objectif des r´ponses est de permettre ` la destination D de renvoyer un message en retour ` S tout en e a a collectant l’information de topologie au passage.lastSN ..count V.count RREQ.(b) Traitement d’un message RREP par un nœud interm´diaire V e term´diaire V e Fig.distance .1 – Algorithmes de traitement des paquets de contrˆle o II.count + 1 RREQ.relays { RREQ.aTable[S] n'existe pas ) Fin RREQ.V.aTable[S]. Chaque version de la r´ponse contient : e – source : l’identifiant de S ..aTable[S]. – destination : l’identifiant de D .previousHop } RREQ. Fin (a) Traitement d’un message RREQ par un nœud in.previousHop Fin V.

elle ne contient e e alors que le jeton de ce dernier (tokens[D]) initialis´e grˆce ` la table d’acc`s.2). initialis´e grˆce aux informations de D .neighbourhood e de ses voisins. est ee e e compos´ d’un tableau tel que l’entr´e tokens[X]. Ainsi.– destinationSN : un num´ro de s´quence donn´ par D . e a – tokens : un tableau d’information sur les nœuds dont chaque entr´e X contient la table tokens[X].weight indique le poids du lien de X ` Y. e e e – relay : l’identifiant d’un relai.aTable[S]. version 1 . Chaque ´l´ment de tokens est appel´ jeton (voir figure 6. e ee – count : un compteur de saut. initialis´ ` 0 . un attribut tokens[X]. ea – distSD : la distance entre S et D. e a a e tel-00403578.relays .10 Jul 2009 . le jeton de X. chaque r´ponse transporte a e e e un ou plusieurs voisinages vers la source. et par cons´quent. initialis´ avec un ´l´ment de D.neighbourhood[Y] existe si et seulement si Y appartient e e au voisinage de X.neighbourhood[Y]. Lors de la cr´ation de la r´ponse RREP en D. Le jeton de X repr´sente donc son voisinage. Par ailleurs. not´ tokens[X].

 .

  .

  .

6. la e a e e conjonction de 3 informations s´mantiquement li´es sont alors accessibles (voir figure 6.distSD). n’est pas redirig´e vers un voisin en particulier mais e e e e e diffus´e ` l’ensemble des voisins du nœud courant W. Ici la r´ponse permet avant tout ` chaque interm´diaire V de d´finir. Pour un tel nœud. Elle porte n´anmoins le champ RREP. a Un noeud recevant la r´ponse peut alors d´terminer s’il se trouve ` l’int´rieur de l’ellipse de foyer S et e e a e D d´finie par {V ∈ V : dist(S. D) < ζ · dist(S. tout nœud recevant une telle r´ponse e e a e e et d´terminant qu’il est en dehors de l’ellipse la supprime. tout comme pr´c´demment la requˆte.relay qui e a e 150 . de mani`re sym´trique ` e a e e e e a la requˆte. D)} o` ζ est une constante sup´rieure ` 1.3) : sa distance ` e e a S (V.aTable[D].   Fig. e u e a Cette ellipse est une zone int´ressante pour le transfert entre S et D : elle contient les noeuds qui sont e dans la p´riph´rie du plus court chemin de S ` D. Il n’est en effet pas tenu de participer au e transfert.1 (b). sa distance ` D (enregistr´e ´galement dans V. V ) + dist(V.distance).2 – Tableau des jetons L’ellipse : zone de dispersion des r´ponses e Le traitement d’un message RREP par un nœud interm´diaire V est d´crit par l’algorithme de la figure e e 6. sa distance ` D (RREP.distance)). et la distance entre S et D (RREP. Par cons´quent.aTable[S].count). La r´ponse ne se propage donc qu’` l’int´rieur de l’ellipse. e a e Traitement de la r´ponse par un nœud interm´diaire e e La r´ponse.

Sa seule pr´occupation doit ˆtre de d´terminer a c e e e si une version de la r´ponse venant de D a d´j` ´t´ re¸ue pr´c´demment (grˆce au num´ro de s´quence).neighbourhood e doit contenir la liste des voisins de V r´cup´r´e dans V. il peut d´terminer si une version de la r´ponse a d´j` ´t´ re¸ue pr´c´demment.relay. seule une e a faible partie de la topologie serait transmise ` S (correspondant aux voisinages des nœuds sur le plus a 151 . une r´ponse similaire est constitu´e avec incr´mentation du e e a e e e nombre de saut RREP.V V. Pour cel`. cr´e sa propre version de la r´ponse et l’envoie ` son tour.relay est d´fini en e ee e s´lectionnant au hasard un nœud de V.count et le nouveau num´ro de s´quence a e e RREP.aTable[S].tokens.aTable. Lors de la r´ception par un nœud V. s’il poss`de encore son propre jeton. il porte le nom de nœud t´moin. 6. le message est ignor´. Si ce n’est e e e eaee c e e pas le cas. e tel-00403578.4.distance V. Parcours de jetons Le cheminement des jetons est d´taill´ sur la figure 6.3 – Ellipse conf`re ` l’un des voisins de W un rˆle particulier : celui de relai. Dans le cas contraire.distSD D Fig. Le champ RREP.tokens. elles collectent les jetons des nœuds interm´diaires (s’ils s’y trouvent e encore) et les stockent dans RREP. Le tableau RREP. e e e e a On comprend bien que si chaque nœud ne transmettait la r´ponse qu’` un seul de ses voisins.1 (b)).tokens. le noeud t´moin supprime simplement la r´ponse. et d’identifiant ´gal ` RREP.tokens. version 1 . e eae e c e e a e e Si oui. Le champ RREP. Le prochain relai est donc un noeud du e voisinage de V situ´ dans la direction de la source. l’entr´e a e V. mais diff´rent de RREP. e – Si le noeud V est dans l’ellipse.relay de la r´ponse est r´actualis´ en choisissant un ´l´ment e e e ee quelconque de V. e – Si le noeud V est hors de l’ellipse.relays.tokens[V]. il se doit de participer e e a ` la proc´dure de r´ponse. N’importe quel nœud de l’ellipse t´moin du passage d’une e r´ponse.distance S RREP.destinationSN. Il n’a e e alors pas ` tenir compte des jetons re¸us RREP.10 Jul 2009 – Si le noeud V est dans l’ellipse.relays. Dans tous les cas.aTable[D]. Son rˆle consiste alors ` prendre en charge les jetons re¸us RREP.tokens est initialis´ : RREP.aTable[D] est mise ` jour avec le nombre de saut RREP. Via le num´ro de o a c e s´quence. Lorsque les diff´rentes versions de RREP traversent e e e l’ellipse en passant de relais en relais.aTable[S].aTable[S].count. il ajoute sa propre information de voisinage ` RREP. le e a o e traitement de RREP d´pend donc de la nature du nœud V (voir figure 6. il est l’unique nœud relai de W e a vers S.relay.

Les voisinages e e a a des nœuds atteints sont collect´s sous forme de jetons et achemin´s vers S.2 4.` court chemin de S ` D).5 1.3 2.3 Autre noeud Distances à S et à D 2.4 Noeud relai S 2. le cumul des jetons peut aboutir e a ` l’existence de r´ponses trop volumineuses. On retrouve donc les deux phases de requˆte/r´ponse.1 4. version 1 . de r´colter ` nouveau des informations e e e e a sur les nœuds int´ressants.3 3.3 Noeud témoin tel-00403578.3 1. le jeton de chaque nœud de e a a e e l’ellipse est achemin´ jusqu’` S en un seul exemplaire.4 1. Certains jetons seraient donc e e e e pr´sents en de multiples exemplaires.1 3.2. au moyen de requˆtes et r´ponses. e 1. il est possible fusionner de ces e ` versions : il suffit de r´unir les jetons qu’elles contiennent. 6.c R´actualisation de la topologie e Afin de mettre ` jour les routes. Cette derni`re est tr`s similaire ` la e a e e e e a d´couverte des routes : il s’agit. les nœuds atteints mettent ` e e a a jour leur voisinage. A l’inverse si chaque nœud n’´tablissait pas de diff´rence entre ses voisins (relais a e e et t´moins). celle-ci doit a e ` veiller ` ce que ses connaissances sur la topologie se renouvelle.4 2.2 3. lesdits voisins r´cup`reraient des copies des mˆmes jetons. e e 152 . leur distance ` S et les relais vers S.2 2.1 Ellipse des noeuds dont la somme des distances à S et à D est inférieure à 5 Fig. e a ` A noter qu’un mˆme nœud peut recevoir une version de RREP avant mˆme d’avoir renvoy´ une pr´c´dente e e e e e version. L’inondation des requˆtes est alors ` son tour e e e e e a restreinte ` l’int´rieur de l’ellipse.3 3. Autrement dit.1 3. a e e e – Une requˆte innonde le r´seau (en se restreignant cette fois ` l’ellipse) .10 Jul 2009 1.1 Parcours d'une version de RREP jusqu'à S Lien D 5. Une scission est alors possible. Grˆce ` la diff´rence t´moins/relais. A cette fin.1 5. deux versions de la r´ponse peuvent coexister temporairement dans un seul e nœud (ces versions contenant toutefois des jetons diff´rents).2 3. Dans ce cas. A l’inverse. La principale diff´rence tient dans le fait qu’une information de distance entre e e S et D (distSD) est alors ´galement int´gr´e aux requˆtes.5 1.4 – Processus de collecte des jetons II. a – La r´ponse correspondante se d´ploie dans l’ellipse en mettant ` jour les distances ` D. une proc´dure de maintien de a e route est lanc´e ` intervalle r´gulier pendant la dur´e du transfert.4 2. tant qu’un flux de donn´es est actif au niveau de la source.2 2.

un identifiant pour le groupe de paquets originaux).10 Jul 2009 II. les r´ponses sont collect´es par la source pour alimenter sa table de topologie e e S.II. N . e e e le codage MDC non syst´matique (les paquets de donn´es sont regroup´s et transform´s en descriptions e e e e ´quivalentes.tokens[V]. est e ainsi utilis´ pour mettre ` jour S. Comme pour MPOLSR. la route pr´vue pour chaque e e paquet/description est directement int´gr´e dans celui-ci dans un en-tˆte pr´vu ` cet effet. Elle a pour but d’utiliser la topologie rassembl´e par S pour d´terminer un k-uplet e e e e de routes jusqu’` D. e a Un temporisateur est enclench´ ` l’arriv´e de la premi`re r´ponse et remis ` jour ` chaque version de e a e e e a a la r´ponse re¸ue. u tel-00403578. Le protocole TMR est pr´vu pour offrir les 3 possibilit´s a e e suivantes : le Round Robin (les paquets de donn´es sont dispers´es sur les diff´rentes routes disponibles). e c e c e e Comme dans MPOLSR. Si ee a e aucune route n’est perdue. le calcul des routes est effectu´. Le jeton RREP. Lorsqu’il expire (aucune r´ponse re¸ue derni`rement). Le e e routage des paquets est donc a priori le choix de la source seule. Ce dernier e e e e a comporte ´galement divers param`tres (M . a Dans un premier temps. k routes sont donc d´termin´es dans la topologie connue en utilisant e e e e e des fonctions de coˆts fp et fe (voir chapitre 4).3 Cr´ation de routes e La proc´dure de cr´ation de routes utilis´e suit directement toute proc´dure de recherche de routes par e e e e requˆtes et r´ponses. Cas MDC non syst´matique e Si les param`tres du codage par descriptions multiples sont N (nombre de descriptions g´n´r´es) et M e e ee (nombre de descriptions suffisantes). e e ee 153 . les paquets sont regroup´s par groupe P de N = M et les N e descriptions g´n´r´es ` partir de ces derniers sont r´parties sur k = N routes. e ee a e cette m´thode n´cessite d’introduire un retard : N paquets de donn´es doivent ˆtre parvenus ` la couche e e e e a routage de la source pour que les descriptions puissent ˆtre g´n´r´es. Comme pour DSR et MPOLSR. ces derni`res et les paquets originaux e e e e sont envoy´es sur les routes disponibles).4 R´partition de l’information e Pour un ensemble de k routes d´finies entre S et D. Cas du RoundRobin Les paquets sont consid´r´s un ` un et r´partis sur les k routes disponibles par distribution cyclique. version 1 . r´pertoriant la liste des voisins de V (et le poids des liens).topoTable[V]. chacune transporte en moyenne autant de paquets qu’une autre.neighbourhood . envoy´es sur les routes disponibles) et le codage MDC syst´matique (les paquets de donn´es e e e e sont regroup´s afin de g´n´rer des descriptions de redondance .topoTable. cela se traduit par l’application de l’algorithme de recherche de routes multiples pr´sent´s dans la premi`re partie. on rappelle que plusieurs strat´gies de r´partition e e e de l’information ` transmettre sont possibles.

e Contrairement ` DSR ou AODV. Toutefois. Est ainsi s´lectionn´ le nœud le plus proche de la destination e e e qui soit par ailleurs un voisin de V (ce qui peut correspondre ou non au nœud suivant dans le trajet pr´vu dans l’en-tˆte). Le total des N = k descriptions est r´parti sur les routes. e II. des e e actions particuli`res sont effectu´es. En effet. dans le reste de la route pr´vue. un nœud e e e plus int´ressant que le nœud suivant. un calcul de route est effectu´ par le nœud courant e e e afin de d´vier le paquet sur une nouvelle trajectoire vers la destination. e c e II. Aucun retard n’est n´cessaire : e ee e e les M pseudo-descriptions (autrement dit les paquets de donn´es originaux) peuvent ˆtre d´livr´es en e e e e temps r´el.a Ruptures Comme dans MPOLSR. Si la route pr´vue n’est plus valide ou si le nœud courant estime qu’elle peut ˆtre racourcie.5. les en-tˆtes des paquets sont utilis´s par les nœuds interm´diaires pour s´lectionner e e e e le nœud suivant. Si aucune trajectoire n’est trouv´e e e ou si la trajectoire calcul´e conduit ` l’existence d’une boucle avec le chemin d´j` parcouru. le paquet est e a ea supprim´. Dans le cas contraire. les routes d´finies dans les en-tˆtes ne sont pas n´cessairement respect´es ` e e e e a la lettre. une copie devant cependant ˆtre conserv´e en m´moire pour pouvoir cr´er les descriptions de e e e e e redondance d`s que N paquets sont re¸us des couches sup´rieures de S. il ne peut en revanche pas ajouter de nouveaux nœuds ` la route. lorsqu’un paquet parvient ` un nœud interm´diaire. il peut d´terminer en lisant l’en-tˆte s’il existe. En e effet. On notera bien que le paquet ne change pas de trajectoire. e a 154 .10 Jul 2009 II. e e tel-00403578. lorsqu’un nœud interm´diaire V doit retransmettre une e e description. la route port´e par le paquet est mise ` jour et ce dernier est renvoy´ e e a e sur le r´seau. Celle-ci doit ` terme red´finir les routes utilis´es apr`s chaque proc´dure de a a e e e e r´actualisation de la topologie.5 Utilisation des routes Comme dans MPOLSR.b Court-circuits Un autre m´canisme limite l’aspect orient´ source du protocole : il correspond ` une possibilit´ de courte e a e circuit sur les nœuds interm´diaires.5. Ce m´canisme permet ainsi d’emprunter des raccourcis m´connus de la source en e e e e supprimant des interm´diaires inutiles. version 1 .Cas MDC syst´matique e Les paquets sont ici aussi regroup´s par groupe de N = M et (N − M ) descriptions de redondance e sont g´n´r´es. la table de voisinage de ce a e dernier est inspect´e afin de d´terminer si le prochain nœud pr´vu dans la route port´e par le paquet est e e e e effectivement un voisin. le m´canisme de court-circuit ne fait que supprimer des interm´diaires initialement pr´vus mais e e e jug´s inutiles . En cas de r´ponse n´gative. la d´couverte d’une rupture de route n’implique pas l’envoi d’un message a e particulier ` la source.

permet de reconstituer e e une vision partielle du r´seau et d’en extraire. le taux de paquets d´livr´s s’am´liore quand M e e e e augmente (c’est-`-dire quand la redondance diminue) ` constant. Comme dans MPOLSR. La port´e des ee e e nœuds est de 175 m. e III. Dans l’affirmatif. e e e a soit directement.1 Param`tres e Le tableau 6. version 1 .II. les r´sultats sont meilleurs.5 (a) est contenue dans 6.1 r´pertorie les param`tres g´n´raux utilis´s pour les tests. Les paquets de donn´es peuvent alors ˆtre achemin´s ` destination sur ces routes. Les e e e e configurations o` N = M fournissent ainsi des taux similaires ` ceux obtenues avec une seule route u a (sans toutefois les d´passer).a Impact de la m´thode de codage e Sont ici consid´r´es des simulations de 100 nœuds ´changeants 10 paquets par secondes. une fois rassembl´e au niveau de la source. n’est donc vraisemblablement pas e e une m´thode tr`s efficace.5 (c). Cette information. les e e e e e e r´sultats avec N > 1 sont en faite comparables ` N = 1 sauf si N devient trop grand. Lors de l’utilisation e a d’un code non syst´matique (voir la figure 6. Les r´sultats sont donc obtenus par moyene e e ee e ee e e nage de ces sc´narios. e e e e e u III.2. e III.2 R´sultats e Nous nous sommes concentr´s sur trois crit`res : le taux de paquets d´livr´s.5 (b)). mais ´galement lorsque N diminue a a e (quand peu de routes sont utilis´es).5 (a) montre que la r´partition de l’informations sur plusieurs routes n’implique e pas d’am´lioration du taux de paquets d´livr´s par rapport au cas N = 1. En ce qui concere la version syst´matique. Pour chaque jeu de param`tres e e e e e e donn´. De mani`re g´n´rale. L’analyse de la figure 6. un ke e uplet de chemins. On doit cependant garder ` l’esprit qu’un codage syst´matique o` N = M e a e u est en faite ´quivalent au Round Robin. au moyen de l’algorithme de s´lection de routes. III Tests Les tests effectu´s sur TMR ont pour but d’´valuer les diff´rents types de fonctionnement possible du e e e protocole. Le codage non syst´matique.10 Jul 2009 l’utilisation de routes multiples et de redondance. Par e 155 . le d´lai et le coˆt du routage. soit apr`s codage ` description multiple. on cherche en particulier ` savoir a pour quelle nombre N de routes et quel niveau M de redondance les meilleurs r´sultats sont obtenus. le routage est orient´ e a e source mais peut utiliser l’information locale en cas de rupture. huit sc´narios g´n´r´s al´atoirement ont ´t´ simul´s.6 Conclusion TMR est donc un protocole de type r´actif utilisant une proc´dure de type requˆte / r´ponse pour e e e e permettre ` une source de collecter ` la demande l’information de topologie pour un transfert vers une a a destination donn´e. l’information de 6. Le but est de le comparer avec DSR mais ´galement de v´rifier si un gain est obtenu avec e e tel-00403578. De fait.

11 Two-ray ground 175 or 250 m Param`tres de TMR et de codage e N M Fonction d’incr´mentation des poids e 1. 75 or 100 1000m × 1000m 300 s 30 CBR (sur UDP) 20 s 10. 6.10 Jul 2009 Dur´e des transmissions e Taux de paquets par seconde Taille des paquets size(P ) Param`tres de mobilit´ e e Mod`le de mobilit´ e e Pause time Vitesse minimale Vitesse maximale Random Waypoint 5s 5 m/s 10 m/s Param`tres des couches basses e Protocol MAC Mod`le de r´flexion e e Port´e des nœuds e IEEE 802.3.Param`tres du sc´nario e e Nombre de sc´narios e Nombre de nœuds ntot Aire de simulation Dur´e e Nombre de transmissions 8 50. 25 paquets/s 512 octets tel-00403578.1 – Param`tres de test pour l’´valuation de TMR e e 156 . version 1 .5 ou 6 1≤M ≤N fp (c) = c + 1000 fe (c) = c + 500 Tab.4.2.

On note enfin que. comme le codage non syst´matique offre toujours des r´sultats moindre. 6.5 – Taux de paquets d´livr´s. 10 paquets/s. version 1 . dans ce contexte. port´e de 175 m e e e ailleurs.10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) Codage non syst´matique e Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) Codage syst´matique e Fig. il est possible de s’en e e tenir ` l’analyse du codage syst´matique. 100 nœuds.Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 (a) Round robin Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 tel-00403578. TMR obtient de meilleures a e 157 .

7 montre que TMR est beaucoup moins gourmand en paquet de routage que DSR. bien que DSR ait un d´lai plus court que la e e plupart des cas d’utilisation de TMR. ce dernier s’en sort toutefois mieux que DSR dans la plupart des cas de Round Robin (c’est ` dire pour M = N ).10 Jul 2009 En ce qui concerne le d´lai (voir figure 6. 10 paquets/s. e e e Concernant le codage.b Impact du d´bit e On consid`re ici des simulations de 100 nœuds exchangeant 10 ou 25 paquets par secondes.performances que DSR pour la plupart des valeurs de (M. et ce quelle que soit la strat´gie de codage (ce qui est coh´rent avec le fait que l’ellipse a toujours les mˆmes e e e dimensions quel que soit le nombre de routes recherch´es). 100 nœuds. 10 paquets/s. 100 nœuds.5 (c) et 6. port´e de 175 m.7 – Coˆt du routage. il ne semble pas apporter ici non plus d’am´lioration probante.8. e 35 30 DSR N=1 N=2 N=3 N=4 N=5 N=6 Cout du routage 25 20 15 10 5 0 0 1 2 3 4 5 6 7 M Fig.6 – D´lai. En comparant les figures 6. 6. On prendra toutefois soin de noter que le cas M = N = 6 a n’est pas pertinent puisque le faible d´lai s’explique en partie par un faible taux de paquets d´livr´s. nous pouvons observer que le comportement 158 . version 1 . La port´e e e commune est de 175 m. codage systematique u e La figure 6. 6. 7 6 5 4 3 2 0 Delai moyen (s) DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. e III. N ).2.6). il apparait que. port´e de 175 m. codage systematique e e tel-00403578.

codage systematique e e e Par ailleurs. A mesure que le r´seau gagne e en densit´.2. port´e de 175 m.7 et 6. 25 paquets/s. (b) et (c) pr´sentent le taux de paquets d´livr´s pour une port´e de 250 m avec des e e e e ` transferts de paquets par seconde et respectivement 50. 75 et 100 nœuds. 100 nœuds.9 – Coˆt du routage. a III.11 (a). 25 paquets/s.10 ` la figure 6. e e Taux de paquets delivres (%) 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M tel-00403578.6).9) 70 60 Cout du routage 50 40 30 20 10 0 −10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig. codage systematique u e Enfin. Le taux de paquets d´livr´s est e e e e e e toutefois divis´ par deux (mais il est divis´ par trois pour DSR). les performances de DSR se d´gradent alors que celle de TMR sont peu affect´es. 6. (comparer les u e figures 6.g´n´ral de TMR n’est pas vraiment affect´ par l’augmentation du d´bit.c Impact de la densit´ des nœuds e Les figures 6. le coˆt du routage est inchang´ pour TMR. version 1 . mˆme pour les cas ou cette am´lioration n’est pas due ` la baisse du nombre de paquets d´livr´s e e a e e (comparer la figure 6.10 Jul 2009 Fig.8 – Taux de paquets d´livr´s. alors qu’il augmente pour DSR. 6. e e e 159 . 100 nœuds. port´e de 175 m. avec l’augmentation du d´bit. le transfert devient plus rapide pour TMR multichemins que pour e DSR.

2 s ` 4.2 et 25).12). TMR d´passe DSR en terme de taux de paquets e e d´livr´s lorsqu’utilis´ avec les meilleures configurations. le coˆt de routage est nettement e e e u meilleur pour TMR.8 Delai moyen (s) 7 6 5 4 3 2 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig.10 Jul 2009 N = M = 3) et augmente pour DSR (d’environ 2.10 – D´lai.3 Analyse Dans les cas ´tudi´s. A l’inverse. e Le coˆt du routage reste plus faible pour TMR (entre 1 et 2) que pour DSR (entre 1.5 s ` 3. les strat´gies multichemins s’av`rent payantes. fournissant mˆme des valeurs e e e e plus faible que DSR en cas de port´e limit´e et de d´bit important. les r´sultats sont au e e e e mieux ´quivalents ` ceux obtenus avec une route unique. Toutefois. u III. Enfin. Une explication possible est que l’augmentation e a n´cessaire du volume des donn´es en cas de codage a un impact n´gatif plus important sur les transferts e e e que la protection apport´e par la redondance. port´e de 175 m. e a o a e 160 . En revanche. Ce fait pourrait ˆtre la cons´quence de la restriction de l’inondation des requˆtes et e e e r´ponses ` l’ellipse. l’utilisation de routes multiples n’a pas d’influence positive notable sur le taux de e e paquets d´livr´s.7 s pour e e a tel-00403578. e e e En ce qui concerne le d´lai. alors qu’on aurait pu s’attendre ` une am´lioration e a e du taux de paquets d´livr´s dans certaines configurations bas´es sur le codage. La figure u 6. version 1 .5 s) de tel sorte que TMR obtient un d´lai plus a e faible dans un r´seau de 100 nœuds (voir figure 6. 100 nœuds.13 montre ce coˆt pour 75 nœuds. 25 paquets/s. 6. alors que DSR diffuse ses messages de contrˆle ` l’ensemble du r´seau. le codage non syst´matique offre comme attendu des performances moindres e e ` e par rapport au codage syst´matique. codage systematique e e Le d´lai devient mˆme plus court pour TMR multichemins (par exemple en passant de 4.

25 paquets/s. port´e de 250 m. codage systematique e e e IV Conclusion Ce chapitre a ´t´ l’occasion de d´finir un protocole baptis´ TMR dont le but est d’appliquer ` un ee e e a contexte r´actif les id´es d´velopp´es dans le chapitre 4 et mises en œuvre une premi`re fois dans un e e e e e 161 .10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) 75 nœuds Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) 100 nœuds Fig. version 1 .Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (a) 50 nœuds Taux de paquets delivres (%) 70 60 50 40 30 20 0 1 2 3 4 5 6 tel-00403578.11 – Taux de paquets d´livr´s. 6.

6. 6. 25 paquets/s. cherchant ` collecter de e a l’information de topologie du r´seau par un m´canisme de requˆte/r´ponse.6 Delai moyen (s) 5 4 3 2 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig. 75 nœuds.5 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. port´e de 250 m. les paquets (´ventuellement transform´s a e e en descriptions) sont r´parties sur les routes et l’utilisation d’un en-tˆte sp´cifique permet de garantir e e e leur bon cheminement.13 – Coˆt du routage. e 162 .5 1 0. n’ont en revanche pas mis en ´vidence d’apport positif dˆ au e e u codage MDC comme c’´tait le cas en environnement proactif.10 Jul 2009 3 Cout du routage 2. Les tests effectu´s sur NS2.12 – D´lai. s’ils ont permis de montrer l’int´rˆt d’une utilisation simultan´es de plusieurs e ee e routes (notamment en terme de d´bit). version 1 . port´e de 250 m. TMR est donc un protocole inspir´ de DSR. 100 nœuds. L’exploitation des routes est e e e e en revanche similaire ` celle de MPOLSR : lors d’un transfert.5 2 1. 25 paquets/s. codage systematique u e contexte proactif au chapitre 5.5 tel-00403578. codage systematique e e 3.

Cette strat´gie e ee e e avait pour but d’am´liorer les performances globales du routage : en introduisant de la redondance sur e plusieurs routes.Conclusion Le routage dans les r´seaux ad hoc est une th´matique complexe ´tant donn´ les propri´t´s particuli`res e e e e ee e de ce type de r´seaux. Afin de garantir le e respect des diff´rents trajets s´lectionn´s par la source. les nœuds interm´diaires ea e sont autoris´s ` faire d´vier les paquets vers des chemins calcul´s pour l’occasion. Son but est de trouver de mani`re pratique e un nombre pr´d´fini de routes joignant une source ` une destination. l’absence de propri´t´ stable oblige les diff´rents nœuds ` ´changer des e ee e ae informations sur la topologie plus fr´quemment que dans un r´seau filaire. ils souffrent n´anmoins de l’instabilit´ naturelle de ce type e e tel-00403578. A cette fin. et ce vis-`-vis de la taille du a r´seau. et dont la solution th´orique pouvait s’av´rer e ee e e e peu int´ressante vis-`-vis de la r´alit´ pratique. et r´alisant un compromis entre une e e a e disjonction souhait´e (mais non imp´rative comme c’est souvent le cas dans ce genre d’algorithmes) et e e une longueur raisonnable pour chacune de ces routes. et ne peuvent pour autant e e qu’accorder une confiance limit´e dans ces informations. AODV. si certaines de ces routes deviennent invalides. Nous constatons que e a e e l’utilisation de routes multiples et la r´partition na¨ des paquets sur ces routes am´liore d´j` dans e ıve e ea 163 . e e e e La v´rification exp´rimentale de cette strat´gie nous a conduit ` proposer un protocole de routage baptis´ e e e a e MPOLSR. DSR). ` extraire de la topologie connue de a la source du transfert un nombre variable de routes pour chaque destination envisag´e. on esp´rait rendre le transfert moins sensible ` la perte d’un certain nombre d’entre e a ` elles tout en contrˆlant le d´bit envoy´ sur chacune. Le ee e e fonctionnement de ce protocole consiste donc. version 1 . L’´tude de la r´partition optimale du nombre de e e descriptions par route ayant r´v´l´ un probl`me complexe. Toutefois. e L’objet de cette th`se a donc ´t´. du d´bit des flux ou de la stabilit´ globale des liens du r´seaux. de disperser les descriptions e e ae e g´n´r´es par ce codage sur plusieurs routes joignant un mˆme couple source destination. d’autre part. nous nous sommes finalement restreint ` l’usage d’une e a e e a description par route. d’une part. dans un premier temps.10 Jul 2009 de r´seaux. Si des protocoles de routage assez performants e ont vu le jour (comme OLSR. a ´t´ d´velopp´ un algorithme simple de o e e ee e e recherche de routes multiples entre deux nœuds d’un graphe. Ceci nous a permis d’´tudier en d´tail quelle ´tait la meilleure strat´gie ` adopter e e e e a en terme de nombre de route et de redondance globale de l’information. ces derniers sont d´crits dans un en-tˆte sp´cifique e e e e e e ajout´ ` chaque paquet. adaptation du protocole proactif standard OLSR auquel ont ´t´ int´gr´es nos propositions. d’utiliser de la redondance fournit par un codage par dese ee criptions multiples appliqu´ aux paquets destin´s ` ˆtre rout´s. En effet.

dans un cadre cette fois-ci r´actif. Elle peut en effet s’appliquer ´galement ` un contexte de stockage distribu´ d’information e e a e redondante. Le taux de paquets d´livr´s. Toutefois il convient de noter e e a ` que l’opposition r´actif/proactif a un impact sur la phase de recherche des routes. afin de collecter e e e l’information topologique correspondante. cr´er des descriptions redondantes ` partir e e a des paquets de donn´es et disperser ces descriptions sur les routes. A l’inverse. l’algorithme d´velopp´ pour la s´lection de routes multiples pourrait e e e ˆtre appliqu´ ` des r´seaux filaires . Le reste du fonctionnement de TMR rejoint essentiellement celui de MPOLSR : s´lectionner un certain nombre de routes. ´tant e e a e e donn´es leur propri´t´s particuli`res. On peut ´galement penser ` une adaptation aux r´seaux de capteurs qui. Un autre point poue ee e e e vant faire l’objet de d´veloppements futurs est le probl`me d’optimisation de la r´partition des paquets e e e sur les routes. c Le dernier chapitre de cette th`se a eu pour but d’appliquer les mˆmes id´es que celles pr´c´demment e e e e e d´velopp´e. Des tests effectu´s in situ en cours de r´alisation doivent permettre de confirmer e e ou d’infirmer les apports de la strat´gie propos´e. e e a cependant n´cessit´ la mise en place de m´canismes diff´rents de ceux de DSR. version 1 . e e D’un point de vue des perspectives. le second protocole propos´ dans cette th`se. les diff´rences de r´sultats entre TMR et MPOLSR restent ` creuser. le d´lai et le coˆt du routage ont ´t´ ´valu´s pour diff´rents taux e e e u eee e e de redondance et deux m´thodes de codage : syst´matique (pour laquelle les donn´es originales sont une e e e partie des descriptions) ou non syst´matique (pour laquelle les descriptions sont toutes ´quivalentes). ıtre e Dans le cadre du projet SEREADMO. Un algorithme pourrait ˆtre ´labor´ dans le but de fournir une solution approch´e suscepe e e e ` tible d’am´liorer les r´sultats. peuvent n´cessiter des adaptations sp´cifiques. l’utilisation de plusieurs routes pouvant notamment r´soudre les e e a e e probl`mes de congestion. Dans ce e contexte. puis d’une r´partition des descriptions ainsi g´n´r´es sur les routes favorisent ` e e ee a nouveau ces performances en augmentant notamment le taux de paquets re¸us. Il n’est en effet pas ais´ d’expliquer en quoi divers m´thodes de recherche de routes pourraient e e avoir des influences diff´rentes sur le comportement des strat´gies de r´partition de l’information (en e e e 164 . L’information de topologie est alors uniquement r´unie en e e e e cas de transfert de donn´e. Les e e r´sultats ont dans ce cas mis ` mal l’int´rˆt de l’utilisation de codage.certaines conditions les performances de routage vis-`-vis d’OLSR. notamment dans un cadre non e a ee syst´matique. nous pourrions th´oriquement nous attendre ` constater une corr´lation faible entre ces deux e a e aspects. Notre analyse s’est ici concentr´e sur e e l’´tude de la r´partition de la redondance apport´e aux donn´es ` transf´rer grˆce au codage ` descriptions e e e e a e a a tel-00403578.10 Jul 2009 multiples. A ce propos. la strat´gie e e de r´partition de redondance sur plusieurs routes concerne la phase d’utilisation de celles-ci. il est ` noter que cette probl´matique d´passe le contexte des e e a e e r´seaux ad hoc. L’id´e d’exploiter de la redondance d’information r´partie entre plusieurs routes reste donc e e e une approche pouvant connaˆ des r´sultats variables suivant le contexte d’utilisation. Il s’agit de TMR. Enfin. non plus seulement d’une unique route. Ainsi. L’obtention e e e par la source. le protocole MPOLSR a ´t´ mis en œuvre par la soci´t´ Keosys (voir ee ee [eECeSHeBPePL08]). L’ajout d’un codage ` description a a multiple sur les paquets. mais d’informations plus g´n´rales sur la topologie. requˆtes et e e e e e r´ponses doivent-elles ˆtre inond´es au sein d’une ellipse entre la source et la destination.

favorisant le routage multichemin dans le cas de MPOLSR. le routage monochemin dans celui de TMR).10 Jul 2009 165 . tel-00403578. version 1 .

version 1 . Arbre source d’un nœud (source tree) : Arbre virtuel extrait du graphe du r´seau et indiquant e pour chaque destination le plus court chemin th´orique ` utiliser en partance du nœud en question e a (Fig. Par d´faut on le consid`re comme sym´trique. le routage constitue la couche 3. e Topologie physique (topology ) : R´partition physique des nœuds et des liens dans le r´seau (non e e constante pour un r´seau mobile). a e e 166 . le pr´d´cesseur d’un nœud W est l’avant e e e e e dernier nœud sur le chemin choisi menant ` W (en consid´rant que le dernier est W lui-mˆme). Pr´d´cesseur (predecessor ) : Pour un nœud source donn´. Route : Chemin utilis´ pour le v´hicule d’ entre une source et une destination et consistant en une suite e e de sauts.1). Routage (routing ) : Domaine de l’informatique regroupant les m´thodes de d´couverte. Protocole de routage (routing protocol ) : Description d’un algorithme particulier utilis´ pour le e routage. d’optimisation e e et d’entretien de routes sur un r´seau donn´ pour le transport de paquets. e Lien (link ) : Capacit´ ` ´changer des paquets entre deux nœuds via le m´dia de communication sans eae e transite par un nœud interm´diaire.10 Jul 2009 Nœud (node) : Chacun des composants informatiques concern´s par la circulation des paquets. e e e e tel-00403578.Annexe A Terminologie des r´seaux sans fil e Paquet (packet) : Volume de donn´es de taille finie ´chang´ dans un r´seau. Source : Nœud cr´ateur et ´metteur d’un paquet. Dans la mod´lisation e e e OSI. e e Destination ou cible : Nœud auquel est destin´ un paquet. diff´rent du nœud en question et non e directement accessible par celui-ci. e Saut (hop) : Franchissement d’un lien. e e e e Voisin d’un nœud (neighbor ) : Chacun des nœuds avec lequel il poss`de un lien. A. e Voisin d’ordre 2 d’un nœud (neighbor ) : Voisin d’un voisin.

dans le chemin ` une destination W est le voisin e a de V par qui faire transiter les informations destin´es ` W. Dans l’arbre source de V.10 Jul 2009 167 . version 1 .Successeur : Le successeur d’un nœud source V donn´. A. c’est la racine e a de la branche qui contient W.1 – Arbre source de V tel-00403578. Fig.

d pour perte) e tel-00403578.etc) e Taille du paquet 168 . f pour retransmission.10 Jul 2009 -t -Hd -Hs Date de l’´v´nement e e Adresse IP du prochain nœud Adresse IP du pr´c´dent nœud e e Param`tres concernant le nœud o` a lieu l’´v´nement e u e e -Ni -Nx -Ny -Nz -Ne -Nl -Nw Adresse IP du nœud courant Coordonn´e x du nœud courant e Coordonn´e y du nœud courant e Coordonn´e z du nœud courant e Energie du nœud Couche du nœud concern´e par l’´v´nement e e e En cas de perte. r pour r´ception.Annexe B Format des traces de NS2 Param`tres g´n´raux de l’´v´nement e e e e e Type (s pour envoi.DSR. version 1 . motif Param`tres concernant la couche MAC e -Ma -Md -Ms -Mt Dur´e du dernier transfert e Adresse MAC destination Adresse MAC source Type ethernet Param`tres concernant la couche IP e -Is -Id -It -Il Adresse IP source et port correspondant Adresse IP destination et port correspondant Protocol utilis´ au dessus de IP (FTP.

TC. erreur) e e e tel-00403578.etc) Adresse IP de la source du message Nombre de saut du message Num´ro de s´quence du message e e Principaux param`tres propres ` DTDR e a -P -Pt -Ph -Ps -Pd -Psn Indique tmr Type du paquet (requˆte ou r´ponse) e e Nombre de saut Adresse IP de la source de la requˆte/r´ponse e e Adresse IP de la destination de la requˆte/r´ponse e e Num´ro de s´quence e e 169 . r´ponse. hello.10 Jul 2009 Principaux param`tres propres ` DSR e a -P -Ph -Pq -Ps -Pp Indique dsr Nombre de saut Drapeau de requˆte e Num´ro de s´quence de la requˆte e e e Drapeau de r´ponse e Principaux param`tres propres ` OLSR et MPOLSR e a -P -Pn -Pq -Pt -Po -Ph -Pms Indique olsr ou mpolsr Nombre de messages Num´ro de s´quence du paquet e e Type du message (HELLO. version 1 .-If -Ii -Iv Identifiant du flux du paquet Identifiant du paquet TTL (dur´e de vie) e Principaux param`tres propres ` AODV e a -P -Ph -Pb -Pd -Pds -Ps -Pds -Pl -Pc Indique aodv Nombre de saut Identifiant de broadcast Adresse IP de la destination Num´ro de s´quence de la destination e e Adresse IP de la source Num´ro de s´quence de la source e e Dur´e de vie e Op´ration (requˆte.

10 Jul 2009 170 .-Pd -Pnbh Distance suppos´e entre source et destination e Information accumul´e par la r´ponse e e Principaux param`tres des descriptions utilis´es dans DTDR e e -P -Pi -Pt -Pp -Ppath Indique description Identifiant de la description Type (paquet original ou description de redondance) Param`tres M et N du codage e Parcours effectu´ par rapport ` celui pr´vu e a e tel-00403578. version 1 .

C. Les diff´rents param`tres des tests sont d´taill´s dans les tableaux C. 16 paquets de 512o par secondes = 8ko/s sur CBR Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802. Les crit`res utilis´s pour ´valuer les r´sultats des simulations sont : le taux de paquets re¸us.20.30.Annexe C Protocoles et mod`les de mobilit´ e e Les diff´rents tests ci-dessous mettent compare les performances des protocoles OLSR.2. AODV et DSR e tel-00403578. le d´lai. version 1 .50.10 Jul 2009 dans des sc´narios utilisant sur les mod`les de mobilit´ suivant : Random Walk.11 Two-ray ground 100 m Tab. e e e Gauss-Markov et Manhattan.40.1 et e e e e C. Random Waypoint. le coˆt du routage et la concentration de l’activit´.1 – Param`tres g´n´raux e e e 171 .60 entre 20 et 50 s. e e e e c e la gigue. u e Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e D´bit de chaque transfert λ e 200 1100m × 1100m 300 s 10.

5 11 m/s 2 m/s 2 m/s Tab.Param`tres du Random Walk Model e Vitesse minimale Vmin Vitesse maximale Vmax Pas minimale Dmin Pas maximale Dmax 2 m/s 20 m/s 50 m 100 m Param`tres du Random Waypoint Model e tel-00403578.4 rad Param`tres du Manhattan Model e Nombre de blocs sur l’axe Y Nombre de blocs sur l’axe X Probabilit´ de changement de direction pθ e Distance de mise ` jour D a Probabilit´ de changement de vitesse pV e Vitesse moyenne Vmoy ´ Ecart type de vitesse σV Vitesse minimum Vmin 10 10 0.333 50 m 0. C.2 – Param`tres des mod`les de mobilit´ e e e 172 .10 Jul 2009 Pause time Tpause Vitesse minimale Vmin Vitesse maximale Vmax 0s 2 m/s 20 m/s Param`tres du Gauss-Markov Model e P´riode T e Vitesse maximale Vmax ´ Ecart type de vitesse σV ´ Ecart type d’angle σθ 1s 20 m/s 2 m/s 0. version 1 .

10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.tel-00403578.1 – Taux de paquets d´livr´s en fonction de la charge e e 173 . version 1 . C.

version 1 .2 – D´lai en fonction de la charge e 174 . C.tel-00403578.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.

3 – Coˆt du routage en fonction de la charge u 175 . version 1 . C.tel-00403578.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.

version 1 . C.4 – Gigue en fonction de la charge 176 .tel-00403578.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.

version 1 .5 – Concentration de l’activit´ en fonction de la charge e 177 .10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.tel-00403578. C.

avril 2003. tel-00403578. Apostolopoulos. jun 2001. Reseaux sans fil et mobiles. Multiple description source coding and diversity routing : A joint source approach to real-time services over dense networks. Kluwer Academic Publishers. In IEEE International Conference on Communications (ICC). Vetterli. Verma et P. R. Visual Communication and Image Processing. The ns manual. 178 . Beferull-Lozano et A. Dragotti et M. University of California. janvier 2001.edu/nsnam/ns/doc/ns doc. [eAH04] F. version 1 . Ahlswede. 1998. In Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002). Normand et A. Selcuk et Deepinder Sidhu. A geometry driven reconstruction algorithm for the mojette transform. pages 392–409. 2009. Wireless Ad Hoc and Sensor Networks.L. In 13th International Packet Video Workshop. [eAPeDBJ02] Yih-Chun Hu et Adrian Perrig et David B. Bai et A. [eAKePE06] N. 32 :543–549. Wireless Network Multicasting. IEEE Transactions on Information Theory. [eAASeDS01] Vijay Devarapalli et Ali A. [br09] A Collaboration between researchers.isi. Kingston et P. On multiple descriptions and team guessing. [Chi98] Ching-Chuan Chiang. 2004. octobre 2006. Hermes science. Helmy. Evenou. pages 886 – 891. Barrenechea et B.10 Jul 2009 http ://www. 4245 :122–133. septembre 2002. [Apo01] J. Johnson. 2004. Mzr : A multicast protocol for mobile ad hoc networks. In Proc.pdf. Discrete Geometry for Computer Imagery. Ariadne : A secure ondemand routing protocol for ad hoc networks. juillet 1986. [eBBLeAVePDeMV03] G. Reliable video communication over lossy packet networks using multiple state encoding and path diversity.Bibliographie [Agh04] [Ahl86] Khaldoun Al Agha. PhD thesis.

A performance comparison of multi-hop wireless ad hoc network routing protocols. Hu et J. tel-00403578. In Proceedings of the 1st ACM international workshop on Performance evaluation of wireless ad hoc. Perkins. Wireless Networks. Hu et D. Mobile Computing. 1996.B. Mobile Ad Hoc Networking Working Group.-C.10 Jul 2009 [eDAM96] David B Johnson et David A Maltz. 8 :205–214. Multicast operation of the adhoc on-demand distance vector routing protocol. Ad hoc wireless networks. Dynamic source routing in ad hoc wireless networks. Johnson et Y. Levine et E. 11 :419 – 434. version 1 . Bernard M. 2004. Internet distributed image infore mation. Goodwin. editors. Ad hoc on-demand distance vector (aodv) routing. Broch et D. J. Jetcheva et David B. In 2nd ACM International Symposium on Mobile and Ad-hoc Networking & Computing (MobiHOC). Perkins et E. juillet 2003. Manoj. Belding-Royer. [eDJeAP02] Y. Perrig. SEAD : Secure efficient distance vector routing for mobile wireless ad hoc networks. S. [eDBJ01] Jorjeta G. Gu´don et B. [eDEeJdJ04] Irene Fern´ndez D´ et Dick Epema et Jan de Jongh. A high-throughput path metric for multi-hop wireless routing. Maltz et D. In International Conference on Network Protocols (ICNP). oct 2001. [eDAeJBeRM05] Douglas S. pages 46 – 51. Dahill et B. [eCEP99] Elizabeth M. Das. sensor. aoˆt 2001. pages 33 – 44. Jetcheva. P. Adaptive demand-driven multicast routing in multi-hop wireless ad hoc networks. pages 207 – 218. De Couto et Daniel Aguayo et John Bicket et Robert Morris. and ubiquitous networks.[eBDeBLeEBR02] K. Johnson. Kluwer Academic Publishers. Sanzgiri et B. Belding-Royer et Samir R. In 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002). novembre 2002. RFC 3561. Multipath routing a ıaz and multiple description coding in ad-hoc networks : a simulation study. 2004. u [eBSM04] C.A. Murthy et B. Royer et Charles E. juin 2002. IEEE. aug 1999. Johnson et A. In Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking. Normand. [eEBReSRD03] C. In Imielinski and Korth. Integrated Computer-Aided Engineering. [eDMeDJeYCHeJJ98] J. Parrein et N. volume 353. octobre 1998. In 5th annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom). 179 . A secure routing protocol for ad hoc networks. 2005. [eBPeNN01] J.

a Ching-Chuan Chiang et Hsiao-Kuang Wu et Winston Liu et Mario Gerla. Campbell. Simulation and performance analysis of mp-olsr for mobile ad hoc networks. INRIA Rhˆne-Alpes. Parrein et P. On-demand associativity-based multicast routing for ad hoc mobile networks (abam).txt. Ip address autoconfiguration for ad hoc networks. [eGR08] H. Haerri et F. S. [eEMReSRD02] Charles E. mars 2008. In Proceedings of ITCom 06. Das. octobre 2006.Y. Labiod et H. Belding-Royer. Bonnet. Radha Krishna Rao et G. pages 2656–2668. Auerbach Publications.10 Jul 2009 Systems Workshops. Issaka et J. V. In 180 . 2002. Cizeron et S. Index assignment for multichannel communication under failure. sep 2000. Hamma et B. INSIGNIA : An IP-based quality of service framework for mobile ad hoc networks. Cizeron et S. Afifi. Aodv routing protocol implementation design. Reingold. DRAFT-ietf-manet-auto-conf-01. Perkins et Elizabeth M. Radhamani.11 ad hoc network. Yi et E. 2008. octobre 2002. pages 987 – 993. In 52nd IEEE VTS Vehicular Technology Conference (VTC). In 24th International Conference on Distributed Computing tel-00403578. [eECeSHeBP08] J. 2004. [eGSAeXZeATC00] Seoung-Bum Lee et Gahng-Seop Ahn et Xiaowei Zhang et Andrew T. WiMAX. octobre 2008. Lesage. Performance comparison of aodv and olsr in vanets urban environments under realistic mobility patterns. 2006. Journal of Parallel and Distributed Computing. Performance evaluation e of reactive and proactive routing protocol in ieee 802. [eEMR02] T. version 1 . In Proceedings of the 5th IFIP Mediterranean Ad-Hoc Networking Workshop. Hermes Science. Implementation of multipath and multiple description coding in olsr. o e [eGGeSB00] Chai-Keong Toh et Guillermo Guichal et Santithorn Bunchua. Hamma et B. Yi et E. Royer et Samir R. 2004. 60(4) :374–406. pages 2235–2240. In Proceedings of the IEEE Wireless Communication and Networking Conference. Berger-Wolf et E. [eFFeCB06] J. [eHA04] [eHKWeWLeMG97] H. Gu´don. Chakeres et Elizabeth M. [eEMBR04] Ian D. Parrein.[eECeHIeJPG06] S. [eECeSHeBPePL08] J. e Technical Report 5035. Hamma et E. A wireless tehcnology revolution. [eFV03] Fabrice Theoleyre et Fabrice Valois.-P. Filali et C. 2000. mobile wireless networks with fading channel. volume 48. Routing in clustered multihop. M. Cizeron et H. De bluetooth ` Wi-Fi. In IEEE Transactions on Information Theory. In Proceedings of the 4th OLSR Interop Workshop. d´cembre 2003. Topologie virtuelle pour r´seaux hybrides.

Gu´don.K. septembre 1997. In IEEE Symposium on Foundations of Computer Science.A. 47(6) :2199–2224. 2 :483 – 502. A survey of mobility models for ad hoc network research. Kovacevic. [eHL02] Hasnaa Moustafa et Houda Labiod. Chlamtac et V. Park et S. C. [eJPG97] O. [eHWeVP03] P. Sripanidkulchai. Tay et V. mai 2002. In NOSSDAV. Inform. 2002. juin 2001.10 Jul 2009 1998. Syrotiuk et B. Correlation properties of the mojette represene tation for non-exact image reconstruction. [eITL99] Mario Joa-Ng et I-Tai Lu. IEEE Transactions on Information Theory. [eICeVSeBW98] S. In Packet Video Workshop. draft-ietf-manet-cbrp. Chou et K. pages 197– 211. cevi. Trans. Distributing streaming media content using cooperative networking. Temporally-oredered routing algorithm (tora) version 1. Goyal et J. P. IEEE. Srmp : A mesh-based protocol for multicast communication in ad hoc networks. 48(3) :781–788. In MOBICOM. [eJKeJc02] V. Basagni et I. C. Wang et V. 17. Jiang et J. In 2002 International Conference on Third Generation Wireless and Beyond. avril 1997. pages 237–241. Wang et P. juillet 2001. draft-ietf-manet-tora-spec-03. A peer-to-peer zone-based two-level link state routing for mobile ad hoc networks. Padmanabhan et H. Priority encoding transmission. IEEE journal. may 2002. Generalized multiple description coding with correlating transforms. Woodward.txt. Jiang et J. Theory. [eJLeYCT99] M. 181 . Philippe et J. Tay. pages 604–612. Wireless Communications and Mobile Computing. [eJK01] V. [eJLeYCTeVPeSC01] M. Layered multiple description coding. A distance routing effect algorithm for mobility (dream). mars 2002. version 1 . [eJBeVD02] Tracy Camp et Jeff Boleng et Vanessa Davies. [eHWePCeKS02] V. Cluster based routing protocol (cbrp) functional specification. Corson. tel-00403578. In Proceedings of Picture Coding Symposium.R.txt. avril 2003. pages 43 – 48. aoˆt 1999. Chou et H.IEEE Singapore International Conference on Networks. volume 1. 1994. SICON’97. Li et Y. pages 76–84. Padmanabhan. Kelner et J. u [eJBeJEeMLeMS94] Andres Albanese et Johannes Blomer et Jeff Edmonds et Michael Luby et Madhu Sudan. Li et Y. Multiple description vector quantization with a coarse lattice. juin 1999. Goyal et J.

juillet 2002. juin 1998. volume 10. Forward error correction (fec) codes based multiple description coding for internet video streaming and multicast. 2000. [eNHV98] Young-Bae Ko et Nitin H. [eMMeSS07] John Hershberger et Matthew Maxel et Subhash Suri. septembre 1999.txt.-C. Haas et Marc R. W. Zitterbart. Global state routing : A new routing scheme for ad-hoc wireless networks. novembre 2007. ACM Transactions on Algorithms. tel-00403578. Ramchandran et K. Split multipath routing with maximally disjoint paths in ad hocnetworks. 3. Normand et J. Normand et M Servi`res et J. http ://www. Signal Processing : Image Communication. 182 . Gerla et X. juin 2001. Vaidya. Bharghavan. [eMGeXHeCCC99] G. In Wireless Communications and Networking Conference (WCNC). In European Wireless. In Proc. Lee et V. pages 66–75. 3429 :153–160. [eMZ02] K. In ICC. Gu´don.ietf. In IEEE ICC’98. janvier 1998. [eMGeCCC99] Sung-Ju Lee et Mario Gerla et Ching-Chuan Chiang. Gerla. P. On-demand multicast routing protocol. In ACM/IEEE Mobicom. La transform´e mojette : une repr´sentation ree e e dondante pour l’image. A wireless hierarchical routing protocol with group mobility. Discrete Geometry for Computer Imagery. [eMGeTWC00] Guangyu Pei et Mario Gerla et Tsu-Wei Chen. Pearlman et Prince Samar. Finding the k shortest simple paths : A new algorithm and its implementation. [eMCS95] A. [eMG98] Tsu-Wei Chen et Mario Gerla. P. The zone routing protocol (zrp) for ad hoc networks. Gu´don. Ipv6 autoconfiguration in large scale mobile adhoc networks.[eJPG98] N. mai 2001. pages 3201–3205.-J. 326 :123– e 126. Comptes-Rendus de l’Acad´mie des Sciences. version 1 . octobre 1998. A comparative study of k-shortest path algorithms. September 1995. pages 171–175.org/proceedings/02nov/ID/draft-ietf-manet-zone-zrp-04. Lee et M. Hong et C. Puri et K. In IEEE International Conference on Communications (ICC).10 Jul 2009 [eMG01] S. pages 70–74. [eMSeJPG05] N. Chiang. 6(8) :745–762. Brander et Mark C. Pei et M. mars 2005. feb 2002. for Computer and Telecommunications Systems. How to obtain a lattice basis e e from a discrete projected space. Fisheye state routing : A routing scheme for ad hoc wireless networks. sep 1999. Sinclair. In IEEE WCNC’99. Location-aided routing in mobile ad hoc networks. Weniger et M. [eMRPePS02] Zygmunt J. [eKReKLeVB01] R. pages 1298 – 1302. 11th UK Performance Engineering Worksh.

Rajagopalan et H. Normand. Finding the k shortest paths. Jayant et S. Jacquet. Jaquet et P M¨hlethaler et T. Gu´don et N. Optimized link state routing protocol (olsr). CEDAR : a core-extraction distributed ad hoc routing algorithm. RFC 2386. RFC 3526. Clausen et P. Sadagopan et A. u [ePJ03] T. Mobile Ad Hoc Networking Working Group. octobre 2003.. version 1 .W. Qayyum et u L. [eRNeBReHS98] E. aoˆt 1994. In IEEE INFOCOM. avril 2005. P. 183 . Bai et N. MANETconf : Configuration of hosts in a mobile ad hoc network.S. novembre 2003. Tafazolli. Viennot. 3429 :79–91. [ePMeTCeALeAQeLV01] P. Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers. pages 202–209. [eRP02b] Sanket Nesargi et Ravi Prakash. Perkins et Pravin Bhagwat. SIAM Journal on Computing. [eRT99] G. 1 :383–403. [eRSeVB99] Prasun Sinha et Raghupathy Sivakumar et Vaduvur Bharghavan. In INFOCOM (1). Mohsin et R. Ahuja et Renato Quintao. e Discrete Geometry for Computer Imagery. Helmy. ACM SIGCOMM. 2001. pages 234–244. 29 :101–109. aoˆt 1998. Mobile Ad Hoc Networking Working Group. mars 2002.rdmar-00. Effects of packet losses in waveform coded speech and improvements due to an odd-even sample-interpolation procedure. [eRQ00] Sanjay P. [Epp99] David Eppstein. 1999. The mojette transform : The first ten years. Christensen. The important framework for analyzing the impact of mobility on performance of routing for ad hoc networks. Crawley et R. u [eRP02a] M. [eSC81] N.10 Jul 2009 Proceedings of the 5th IEEE International Multi Topic Conference. In IEEE Vehicular Technology Conference (VTC 2000). IEEE Trans. AdHoc Networks Journal. [eNSeAH03] F. Optimized link state routing protocol for ad hoc networks. 28 :652 – 673. Relative distance micro-discovery ad hoc routing (rdmar) protocol. Commun. Prakash. Clausen et A. Ip address assignment in a mobile ad hoc network. may 2000.txt. pages 62– 68. feb 1981. In MILCOM.[eNN05] J. 1999. draft-ietf-manet. In tel-00403578. septembre 1999. Aggelou et R. 2002. Nair et B. Sandick. Simulation comparison of four wireless ad hoc routing protocols. Laouiti et A. [ePB94] Charles E. A framework for qosbased routing in the internet.

d´cembre 2007. In IEEE Vehicular Technology Conference. Cross-layer design for data accessibility in mobile ad hoc networks. Journal on Wireless Communications. octobre 1999. Ad Hoc Networks. 21 :49–75. 2004. ACM New York. may 2000. On-demand multipath distance vector routing in ad hoc networks. [eTG03] Valeri Naoumov et Thomas Gross. IEEE Transactions on Information Theory. [eSVKeSKT04] Zhenqiang Ye et Srikanth V. Sequential design of multiple description scalar quantizers. pages 14–23. In Proceedings of the Second International Conference on the Latest Advances in Networks . 2002. In Data Compression Conference (DCC ’04). Hemami. Das. Cover. 24(9) :823–834. Marina et Samir R.[eSD99] A. A routing framework for providing robustness to node failures in mobile ad hoc networks.10 Jul 2009 [eSSH04] Chao Tian et Sheila S. pages 445–449. H. e [eSHSeKN02] K. [eTLeNHeBMeMD99] Per Johansson et Tony Larsson et Nicklas Hedman et Bartosz Mielczarek et Mikael Degermark. [eWDG94] M. Nasipuri et S. Chen et S. pages 64–70.R. septembre 2003. tel-00403578. D. Ad Hoc Networks. 2006. Lo et K. Simulation of large ad hoc networks. Chua. El-Gamal et T. 2001. On-demand multipath routing for mobile ad hoc networks. In Eight International Conference on Computer Communications and Networks. A flexible quality of service model for mobile ad-hoc networks. Shah et K. 2 :87–107. Analysis and Simulation of Wireless and Mobile Systems (MSWiM 2003). Das. Software . Grover. [eVSReJD06] Sunil Kumar et Vineet S. Raghavan et Jing Deng. page 32. pages 195–206. Hamma. Optimized k-shortest-paths algorithm for facility restoration.ICLAN. Seah et A. [eSH07] E. In in Proceedings of IEEE International Conference on Network Protocols (ICNP). 28 :851–857. 4 :326– 358. Achievable rates for multiple descriptions. In Sixth ACM International Workshop on Modeling. [eWSeALeKC00] H. 184 . MacGregor et W. version 1 . In Proceedings of the 5th annual ACM/IEEE international conference on Mobile computing and networking table of contents. 1999. H. 2004. Tripathi. Scenario-based performance analysis of routing protocols for mobile ad-hoc networks. Xiao et W. [eTC82] A. Cizeron et S. nov 1982. A multiple description coding strategy for multipath in mobile ad hoc networks. Krishnamurthy et Satish K. Medium access control protocols for ad hoc wireless networks : a survey.Practice and Experience. [eSRD01] Mahesh K. Nahrstedt. septembre 1994.

[Mer05] Rabah Meraihi. Gharavi. IEEE. 2001. e janvier 2009. 20(1) :39–60. [eZJHeEGS02] Panagiotis Papadimitratos et Zygmunt J. 26. Haas.. version 1 . PhD thesis. Landmark routing protocol (lanmar). Tsirigos et Z. 2002. janvier 2002. Theoretical foundations of transform coding.lanmar-01. pages 500 – 511. In Proceedings of the IEEE. [Gu´09] e J. Goyal. In IEEE Transactions tel-00403578. ACM. e e ee 2005. A performance comparison of multi-hop wireless ad hoc network routing protocols. Questions of uniqueness and resolution in reconstruction from projections.H. [Goy00] Vivek K. ISTE WILEY.C. In SCS Communication Networks and Distributed Systems Modeling and Simulation Conference. [eZJH04] A. mars 2004. Multi-path selection for multiple description video streaming over overlay networks. 2004. 2002. Ergun et M. [M¨h02] u Paul M¨hlethaler. pages 77 – 96. Path set u selection in mobile ad hoc networks. Signal Processing : Image Communication. Haas. J. Ammar. [Goy01] Vivek K. janvier 2005. J. theory and applications. Gu´don. Gestion de la qualit´ de service et contrˆle de topologie dans les e o r´seaux ad hoc. Haas. part 2 : mitigation of the effects of frequently changing network topologies. 802. The Mojette transform.10 Jul 2009 on Wireless Communications. IEEE Signal Processing Magazine. Begen et Y. volume 3. Multichannel mobile ad hoc links for multimedia communications. u 185 . Katz. 18(5) :74–93. [eYAeOEeMA05] A. janvier 2008. In MobiHoc ’02 : Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking & computing. Information Technology Journal. volume 96. [Kat78] M. Tsirigos et Z. Multipath routing in the presence of frequent topological changes. Eyrolles. 2000. 39(11) :132–138. Multiple description coding : Compression meets the network. juin 2001. [eZJH01] A. 3. 1978. Altunbasak et O. [eZJH02] Panagiotis Papadimitratos et Zygmunt J. [eZYeBQeJH04] Samba Sesay et Zongkai Yang et Biao Qi et Jianhua He.11 et les reseaux sans fil. draft-ietf-manet. Haas et Emin G¨n Sirer. [Gha08] H.B. Secure routing for mobile ad hoc networks. IEEE signal Processing Magazine.txt. sep 2001. Lecture Notes in Biomath. Goyal. Ecole nationale sup´rieure des t´l´communications. Communications Magazine. P.[eXHeLMeGP01] Mario Gerla et Xiaoyan Hong et Li Ma et Guangyu Pei. 18(5) :9–21. Analysis of multipath routing. pages 1–11.

Design of multiple description scalar quantizers. Ecole Polytechnique de l’Universit´ de Nantes. [Zap05] Manel Guerrero Zapata. e a e e [Suu74] [Toh96] J. may 1993. PhD thesis. et Wu. 39 :821–834. June 2005. Vaishampayan. Signal Processing : Image Communication. draft-guerrero-manet-saodv-04. version 1 . Wang.txt. Networks. IEEE IPCCC 1996. universit´ de Nantes. Normand. In IEEE 15th Annual International Phoenix Conference on Computers and Communications. Philipp´. Disjoint paths in a network. Trans. Inform. Secure ad hoc on-demand distance vector (saodv) routing. Repr´sentation d’images et distances discr`tes bas´es sur les e e e ´l´ments structurants ` deux pixels. Chai-Keong Toh. septembre 2005.10 Jul 2009 [Vai93] V. mars 1996. IRESTE. universit´ de Nantes. 1998. Theory. Y. PhD thesis. tel-00403578. 20(5) :447–457.[Nor97] N. ee a e 1997. A novel distributed routing protocol to support ad hoc mobile computing. e [Phi98] O. PhD thesis. 2001. [Par01] B. Repr´sentation d’images pour le codage conjoint source-canal sur e e r´seaux ` qualit´ de service. Description multiple de l’Information par Transformation Mojette. [Wan05] C. IEEE. 186 . 4 :125–145. Suurballe.W. IRESTE. Low complexity multiple description coding method for networked video. Parrein.A. pages 480–486. 1974.

Proceedings of ITCom 06. Proceedings of the 4th OLSR Interop Workshop. Boston. Paris. Cizeron et H. Cizeron et S. S. Hamma. Parrein. decembre 2007 Simulation and Performance Analysis of MP-OLSR for Mobile Ad hoc Networks. Hamma et B. E. octobre 2006 e A Multiple Description Coding strategy for Multi-Path in Mobile Ad hoc Networks . Parrein et P. Yi et E. Cizeron et S. J. Hamma et E. Cizeron et S. octobre 2008 187 . Yi et E. J.10 Jul 2009 ICLAN. Issaka et J. version 1 . Ottawa. Proceedings of the IEEE WCNC.-P.Production scientifique Performance evaluation of reactive and proactive routing protocol in IEEE 802. Hamma et B. Gu´don. Lesage. mars 2008 Implementation of Multipath and Multiple Description Coding in OLSR. Las Vegas.11 ad hoc network. Proceedings of the Second International Conference on the Latest Advances in Networks - tel-00403578.

The second. Simulations e a 188 . TMR. Abstract Ad hoc networks are a special kind of wireless network with no fixed infrastructure. The purpose of this PhD thesis is to evaluate the impact of unconventional strategy wich consists in.R´sum´ e e Les r´seaux ad hoc sont un type particulier de r´seaux sans fil priv´s de toute infrastructure e e e fixe. d’autre part. et diff´rentes strat´gies de r´partition de e e e e e descriptions sur ces routes sont ´tudi´es. Then. Simulations are realised thanks to the software NS2 in order to compare the performance of our propositions. Ces m´thodes permettent de transformer l’information ` transmettre en un ` e a nombre d´fini d’´l´ments appel´s descriptions. routing is a difficult issue in case of unstability of links and nodes. L’objectif d’une telle strat´gie est de rendre e e chaque route moins critique. we only need to extract routes from the information naturally gathered in nodes. Codage ` Description Multiple. MPOLSR is proactive.10 Jul 2009 de l’information topologique rassembl´e. In this context. TMR. Des simulations sont r´alis´es ` l’aide de NS2 pour comparer les pere e e a formances de ces propositions. Dans ce a e contexte. Le second. an algorithm dedicated to selecting routes is proposed and different strategies for distributing descriptions on these routes are studied. est r´actif. MPOLSR. version 1 . Because of this feature. Mots-cl´s e Routage. on one hand using several routes simultaneously. est proactif. The objective of such a strategy is thus to make every route less critical without increasing too much the amount of data transmitted in the network. obtaining topological information requires to use unusual methods compared to classical reactive protocols. Cette particularit´ rend le routage tr`s probl´matique en cas de grande instabilit´ des ´l´ments e e e e ee qui les composent (nœuds et liens). Multiroutes. nous avons mis en e e e 1 uvre 2 de deux protocoles inspir´s de m´canismes standards et incluant les id´es pr´c´demment mentionn´es. tout en veillant ` mod´rer la redondance globale introduite. In this cas. In order to evaluate this approach. The first. introa e duire de la redondance entre les donn´es r´parties sur ces routes grˆce ` des m´thodes de codage e e a a e a description multiple. on the other hand introducing redundancy in the data spread over those routes thanks to coding methods called Multiple Description. Dans ce cas. La r´cup´ration d’informations e e e e topologiques suffisamment vari´es n´cessite alors des m´canismes diff´rents de ceux utilis´s dans les e e e e e protocoles r´actifs standards. inspired from the standard routing mechanisms and including the ideas mentioned above. The information to transmit is transformed in a given number of elements called descriptions. R´seaux Ad Hoc. Afin d’´valuer cette approche. e e e e e e Le premier. we have implemented two protocols. Le but de cette th`se est d’´valuer l’impact d’une strat´gie non e e e conventionnelle consistant `. d’une part. utiliser plusieurs routes en parall`le. il suffit d’extraire un ensemble de routes int´ressantes e tel-00403578. un algorithme de s´lection de routes est propos´. is reactive. The loss of a certain number of description does not prevent from reconstructing the original data. et tels que la perte d’un certain nombre d’entre eux e ee e n’empˆche pas la reconstruction de l’information initiale.

Sign up to vote on this title
UsefulNot useful