´ UNIVERSITE DE NANTES

´ Ecole Doctorale :

« SCIENCES ET TECHNOLOGIES DE L’INFORMATION ET DE ´ MATHEMATIQUES »
Ann´e : 2009 e

Th`se de Doctorat de l’Universit´ de Nantes e e
Sp´cialit´ : Automatique et Informatique Appliqu´e e e e Pr´sent´e et soutenue publiquement par e e

tel-00403578, version 1 - 10 Jul 2009

Eddy Cizeron
le 21 septembre 2009 ` l’Ecole Polytechnique de Nantes a ´

Routage Multichemins et Codage ` Description a Multiple dans les R´seaux Ad Hoc e

Jury Rapporteurs : Houda Labiod Rodolphe Vauzelle Examinateurs : Xavier Gandibleux David Simplot-Ryl Maˆ de Conf´rence ` Telecom ParisTech ıtre e a Professeur ` l’Universit´ de Poitier a e Professeur ` l’Universit´ de Nantes a e Professeur ` l’Universit´ de Lille 1 a e

Directeur de Th`se : e

Jean Fran¸ois Diouris c Professeur ` l’Ecole Polytechnique de Nantes, laboratoire IREENA a ´

Co-encadrante :

Salima Hamma Maˆ de conf´rence ` l’Universit´ de Nantes, laboratoire IRCCyN ıtre e a e

tel-00403578, version 1 - 10 Jul 2009

2

Table des mati`res e
1 Les r´seaux ad hoc e I Les R´seaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Terminologie et mod´lisation des r´seaux . . . . . . . . . . . . . . . . . . . . . . . e e Caract´ristiques g´n´rales des r´seaux sans fil . . . . . . . . . . . . . . . . . . . . . e e e e Avec ou sans infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.3.a I.3.b I.3.c I.3.d I.3.e R´seaux mobiles avec infrastructure . . . . . . . . . . . . . . . . . . . . . e R´seaux mobiles sans infrastructure . . . . . . . . . . . . . . . . . . . . . e Ondes radio et modulation . . . . . . . . . . . . . . . . . . . . . . . . . . D´t´rioration du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee M´thode d’acc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autre m´thodes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dans le cas ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . I.4 Les technologies sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.4.a I.4.b Le Bluetooth et les normes IEEE 802.15 . . . . . . . . . . . . . . . . . . . Les normes IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . Le signal physique dans les normes 802.11 . . . . . . . . . . . . . La liaison de donn´es dans les normes 802.11 . . . . . . . . . . . e Les services propos´s . . . . . . . . . . . . . . . . . . . . . . . . e I.4.c Les r´seaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 1`re g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 2`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 3`me g´n´ration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e I.4.d I.4.e I.5 II Le WIMAX et les normes IEEE 802.16 . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 9 9 10 10 11 11 12 13 14 14 15 15 15 15 16 16 17 18 19 19 19 19 20 20 20 20

tel-00403578, version 1 - 10 Jul 2009

I.3

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Le routage dans les r´seaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e

i

II.1 II.2

Caract´ristiques du routage en contexte ad hoc . . . . . . . . . . . . . . . . . . . . e Algorithmes de routage dans le contexte filaire . . . . . . . . . . . . . . . . . . . . II.2.a II.2.b II.2.c Protocole de routages ` ´tat de lien . . . . . . . . . . . . . . . . . . . . . ae Protocole de routage ` vecteur de distance . . . . . . . . . . . . . . . . . a Comptage ` l’infini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

21 21 22 22 23 24 24

II.3 II.4

Les classifications des protocoles de routage pour le ad hoc . . . . . . . . . . . . . Principaux protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.a Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et messages de contrˆle . . . . . . . . . . . . . o Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.b Le protocole OLSR (Optimized Link State Routing Protocol) . . . . . . . Gestion des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . Table de topologie et messages de contrˆle . . . . . . . . . . . . o Mise ` jour de la table de topologie . . . . . . . . . . . . . . . . a Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des voisins et messages HELLO . . . . . . . . . . . . . . . Mise ` jour de la table des voisins . . . . . . . . . . . . . . . . . a Nœuds rapport´s et arbre rapport´ . . . . . . . . . . . . . . . . e e Table de topologie et messages de mise ` jour . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.e II.4.f Le protocole HSR (Hierarchical State Routing) . . . . . . . . . . . . . . . Autres protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24 25 26 26 26 27 27 28 29

tel-00403578, version 1 - 10 Jul 2009

29 29 29 30 30 31

31 32 33 33

II.5

Principaux protocoles r´actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.5.a Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et HELLO . . . . . . . . . . . . . . . . . . . . Requˆtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e R´ponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Message d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 33 34 34 35

ii

. . . . .c II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . e Services suppl´mentaires . . . . . . . .7. . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . .b I. . . . . . . .6 II. . . . . . . . . . . . . . . . . . . . . . . . e I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le codage entropique . . . . . . . . . .9. . . . . . . . . . . . . . . . . . . . . . . . . . SEAD . a II. . . . . . . . . . . . . . . . . . . . . . . . .1 Le principe et contexte d’utilisation . .2 Format de la source . . . . . . . . . .7 Autres protocoles r´actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .a II. . . . . . . . . Optimisation . . . . . .9. . . . . . . . . . . . . . . . . . . . . . . . . . .c Multicast . . . . . . . . . . . .9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Messages d’erreurs . . . . . . . . . . . . . . . . . . . . . . . . e I. . . . . II. . . . . . . . . . . . . un protocole hybride . . . . . . . . . . . . . . . . . . . . . . . .2. . . e e FQMM . . . . . . . . . . . . . . . . iMAQ . . . . . . . . . . . . . . . .3 II La quantification . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b Le protocole DSR (Dynamic Source Routing) . . . .c Le protocoles SMR (Split Multi-path Routing) . . . . . . . . . . . . SAODV . . . . . . INSIGNIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le protocoles AODV Multipath .7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) tel-00403578. . . . . . Requˆtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . version 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARIADNE . . . . .a I. . . . . . . . . . . . . . . . . . . . . e II. . .8 II. . . . . . . iii . . . . . . . . . . . . . . . . . . . Les ´tapes du codage . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Jul 2009 II. . . . . . . . . . . . . . . . .a S´curit´ du routage . . . . . . e e ARAN . . . . . . . II. . . . . . . . . . . . . . . . . . . . . Conclusion 2 Repr´sentation multiple de l’information e I M´thode de codage source standard . . . . . . . . . . . . . II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Synth`se sur les algorithmes existants . . . . . SRP . . II.10 III Simulation et comparaisons des protocoles . . . . . . . . . . e R´ponses . . . . . . . . . . . . . .1 I. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Conclusion . . e Routage . . . . .7. . . . . . . . . . . . .b II. . . . . . . . La description multiple . . . Protocoles ` routes multiples . . . . . . . .b II. . . . . . . . . . . . . . . . . . . . . . . Qualit´ de service et r´seau ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . e 35 35 35 36 36 37 37 37 38 38 38 39 39 40 41 41 41 42 42 43 43 43 44 45 45 45 45 46 48 48 49 49 50 51 51 52 53 ZRP. . .

. . . . . . . . . . .2. . . . . . . . . .1 De la n´cessit´ de la simulation . . . . . . . . e D´finitions de la transformation Mojette . . . .b III. . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . .4. . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . .3. . ´e El´ment structurant ` deux pixels . . e III. . . . . . . . . . . . . . . . . . . . . . .b III. . . . . . . . e e iv . . . . . . . . III. Cas du support hexagonal . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Mod´lisation . . . . . . . . . . . e e e Transformation Mojette Dirac . . . .4. . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. . . . . . . . . . . . . . . . . . . . . . . . . III.5.d III. . . . . . . . .6 Mojette et codage MD . . . . . . .1 III.c III. . . e Protection in´gale et encodage prioritaire . . . . . . . .3. .b III. . . . . . . . . Description multiple et routage . . . . . . . . . . . . . . III. . . . . . . . . . . . . . .c III. . . . . . . . .4 Inversion de la transformation Mojette . .a III. . . . . . . . . . . . . . . . . 3 Simulations de protocoles standard sur NS2 I Le logiciel NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . .3 Dilatation et ´rosion . . . . . . . . . . . Transformation Mojette discr`te . . . . . . . .a II. . . . . . . . . . . . . .II. . . e III. . . . . . . . . . . . . . . e e e II. . . .a III. . .5. . tel-00403578. . . . . . . . . . . . .2 II. . . . . . . . . . e Transformation Mojette Spline . . . .3. . .6. . . . . . . e Algorithme de reconstruction . . . . . . . . . . . . . . . . . .10 Jul 2009 D´finition g´n´rale de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . .e III. . . . . . . . .b Protection ´gale . .d III. . . . . . . . . . . . . . . . e Concat´nation de support Mojette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Quelques m´thodes propos´es dans la litt´rature . . . . . . . . . . . . . . . Transformation Mojette . . . . . . . . . . . . .a III. . . . . . . . . . . . . . .a III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reconstructibilit´ partielle . . . . . . . . .a III. . . . . . . . . .2 Introduction . e III. . . . . III. . . . . . .b III. . . . . . . . . . . . . . . . .7 IV V Conclusion sur la transformation Mojette . . . . . . . . . . .4. . . . e Cas d’un ensemble de d´finition rectangulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I. . . . . Cas du support rectangulaire . . . . . . . .3. . . . . . . e Ouverture et fermeture . . . . . .b Concat´nation de projections Mojette . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . e III. e III. . . . . . . .c III. .3.d Cas d’un ensemble de d´finition convexe . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . e 54 54 55 56 56 56 56 57 57 57 58 58 59 59 60 61 61 62 62 63 63 63 64 64 65 65 66 67 68 68 68 68 69 69 71 71 71 II. . . .5 Choix des projections et du support . . . . . . . . . . . . . . . . . . . . .4 III Conclusion . . . . . Morphologie math´matique . . . . . . . .c Redondance . . Repr´sentation matricielle . . . . . . . . . . . . . . . . . .4. . . Conclusion . . . . . . . . . . III. . . . . . . . . . . . .f Transform´e de Radon e . . version 1 . . . .3. . . . . . . . . . . . . . . . .5. . . . . . a Notion de connexit´ dans Zn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . .4. e R´partir l’information . . . . . . . . . . . .1 III. . . . . . . . . . . . . . . . .I. . . . . . . . . . . . . . .1 Les Mod`les de mobilit´ . . . . . . e e IV V Analyse . . . . . .3 I. . . . . . . . . . . . . . . . . . . e Mod`le Gauss-Markov . . . . . . . . . . . . . . . . e e e III. . . . . . . e III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . . . . . e e II. . . . . . . . . .5. . . . . . . . . . . .1. . . . . . . . . . . . . . . . . . .g II. . . . . . . . . .1. . . . . . . . . . . . e Le choix par la source . . . . . . . . . . . . . . . . . .a III. . . . . . . . e II Principe des tests . . . . . . . . . . . . e Mod`le Manhattan e . . . . . . . . . . . .d II. . . . . . . . . . . . . . . . oe Conclusion . . . . . . .10 Jul 2009 II. . . . . .e II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . .b I. . . . . . . . . tel-00403578. .b II. . . . . . . . . . . . .1 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Impact de la densit´ du r´seau . . . . . . . . . . II. . . . . . . . . . . . . . . . . . . . . . . . .2 II. . . . . . . . . . . . . . . . . version 1 . . . . . S´lectionner des routes multiples . . . . . . . Les crit`res d’´valuation . . . . . . . . . . . . . . . . . . . . . . . . e Une redondance contrˆl´e . . . . . . . . . . . . . . .4 Les choix de NS2 . . . . . . e Mod`le Proba Walk . . e R´sultat des tests . . . . . . . . . . . . . . . . . . . . .2 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .f II. . . . . . . . . . e e Outils d’analyse des r´sultats . . . . . . . . e 72 72 73 73 73 74 75 75 76 77 77 78 78 78 79 79 80 80 80 80 80 82 84 84 86 87 88 88 89 89 91 92 93 94 94 94 95 I. . . . . . . . . . . . .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c II. . . . . . . .4. . . . . . . . . . . . . .1. . . . . . . . . . . Le fonctionnement de NS2 . . . . . . . . .2 III Conclusion sur les mod`les . . . . . . . . . . . . . . . . . . . . . . . . . . . . .b I. .5 L’analyse des r´sultats . . .5. . . Conclusion . . . . . . . e Les param`tres physique . . .3 Impact de la charge . . .c L’espace de simulation et la mobilit´ . . . . . . . . . . .3 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . L’int´rˆt des transfert multichemins . . . . . e Mod`le Random Direction . . . . . . . . . . . . . ee II. . . e I. . . . . . . . . . . . . . . . .1. . . . . e III. . . . . . . . . . . .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1 R´cup´rer de l’information du r´seau . . . . . . . . . . . . . Impact de la mobilit´ .4 III Probl`mes et objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Descriptions multiples sur chemins multiples I II Introduction . . . . . . . . . . . . . . . . . e Mod`le Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v . . . . . . . . .a I. . . . . . . . . . . . . .a I. .b M´thodes des procotoles existants . . . . . . . .a Mod`le Random Waypoint . . . . . . . . . . . . . . . . . . . . . . . . . . e Les protocoles et les param`tres des tests . . . . . . . . . . . . . . . . . . . .1. . . . . .1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le param´trage . . . . . . . e Les transferts de donn´es . . . . . . . . . . . . . . . . . . . e I. . . . . . .c Les fichiers traces . . . . . . . . . .2 I. .

. . . . . . .5. . . . . . . . . . . . . . . . . . . . 116 e Num´rateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . .a V. . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . . .5. . . . . . . . . . . . . . . . 111 a e Exemples de mises ` jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3. 102 e III. . . . . . . . .e IV. .6 V Conclusion . . . . . . . . . .2. . 108 e e e Calcul pratique de la fiabilit´ . . . . . . . .a III. . . . . . . . . . 113 tel-00403578. . . . . . . . . . . . . . . . 109 e IV. . . . . . . . . . . 119 e Cas syst´matique . . . .a IV. . . . .1 V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .d Mod´lisation th´orique du r´seau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 R´partition sur les routes . . . . . . . . . . . . . . e e e Mod´lisation stochastique du fonctionnement des routes . . . . . . . . . . 124 vi . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . 105 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 96 97 98 99 Mod´lisation stochastique du fonctionnement des liens . . . . 100 e Maximisation de la fiabilit´ . . 114 e IV. . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Jul 2009 Probl`me simplifi´ . . . . 106 o e Complexit´ algorithmique . . . . . . . . . . 114 e e IV. . . . . . . . . . . .5. . . . .b Sous espace de Tk . .2 Reconsid´ration du probl`me d’optimisation de la fiabilit´ . . . . . .a III. . . . . . . . . . . . . . . . . 110 Mise ` jour des probabilit´s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 IV. .5. . . . .4 Interd´pendance des routes . .b III. . . . .b III. . . . . . e e Objectif th´orique . . . . . . . . . . . . . . . . . . . . . . .4. . . . . . . 118 Simulations . . . . . . . 108 e IV. . 121 e Analyse . . . . . . . . .f IV. . . . . . . . . . version 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 e III. . . . .4 Cas non syst´matique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 IV. . . . . 112 a Calcul final .c Sp´cification . . . .b D´nominateurs . . . . . . . . . .3. . . . . .c III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 VI conclusion . . . 110 e Construction progressive des routes . 109 e Notion d’´tat . . . . . . . . .d IV. 102 a Notre proposition . . . . . .3 Les contraintes du routage multichemins et la r´alit´ pratique . . . . . . . . . . . . . . . . . . .6 IV Conclusion . .3. . . . . .2 III. . . . .1 IV. . .2. . . . . . . . . . . . . . . . . . . .a IV. . . . . . . . . . . . . . . . . .5 Proposition d’heuristiques . . . . . . . . . . . . . . 122 Conclusion . . .3. 118 e R´sultats . . . . .4 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Vecteurs de r´partitions ´quivalents . . . . . . . . . . . .4. 118 V. . 113 e e L’espace des r´partitions . . . . . . . . . . 105 e Le rˆle des fonctions incr´mentales . . . . . 119 e V. . .b IV. . .2. . e III.2. . . . . . .c IV. . . . . . . . . . . . . . . . . . . . .a IV. . .3 V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 Algorithmes existants ` objectif similaires . . . .b V. . . .III.2 Sp´cification des tests . . . . . .

. . . . . . . . . . . . . . . 136 e Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 e II. . . . . . . . . . . . . . . . . . . . . . . . .5 Le protocole MPOLSR I II 127 Le choix d’OLSR . . . . . . .1. . . . . . . . . . . . . .7 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Sp´cification des tests . . . . . . . . 137 tel-00403578. . . . . . . .2 III. . . . . 131 ` A propos du regroupement des paquets . . . . . . . .4 Conclusion des tests . . . . . . 148 e e vii . . . 143 IV. . . .3 II. . 148 e e II. . . . . . . . . . . .4 III. . . . . . . .a II. .2. . . . . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . 147 II. . . . . . . . . . . . . . . .1. . . . . . .1 Tests concernant les chemins multiples . . . . . . . . . . . .a IV. . . . 142 IV. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e Analyse . . . . . . . . . . . . . . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . . . . . 137 Maintenance des routes (“Routes recovery”) . . . . . . . . . . . . . .5 II. . . . . . . . . 129 e e Routage par la source . . . . . . . . .1. . . . . . . .3 IV. . . . . . . . . . . . . . . . . . . . . 141 Tests sur l’utilisation de descriptions multiples . . . . . . . . . . . . . . . . . . . . 148 Requˆte et r´ponse . . . . . . . .2 La table d’acc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Rupture de routes . . 134 Conclusion . . . . . . . . 131 Module de descriptions multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 III. . . . . . . . . . . .2. . . . . . . . . . .8 Rappel sur le fonctionnement d’OLSR .b II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Int´gration de l’algorithme de s´lection des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 146 6 Le protocole TMR I II Introduction . . . . . . . . 144 Conclusion . . . . . . . . 134 Le projet ANR SEREADMO .1 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c IV. . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . . . . 135 III ` A propos de la mise en œvre dans NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e R´sultats . . . .b IV. . . . . . . . . . . . . . . . . . . 127 Sp´cifications de MPOLSR . . . . 136 Cr´ation des routes . . . . . . . . . . . 128 e II. . . . . . . .1. . . . . .6 II. . . . . version 1 . .2 II. . . .a Proc´dure de requˆte . . . . . . . . . . . .a IV. . . . . . . . . . . . . . . . . . . . . 137 IV. . . . . . . . . . . . .2. . . . . . . . . . . . . . . . . . . . . . . . . .5 IV Tests NS . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e R´sultats . . . . . 138 IV. . . . 146 Sp´cifications de TMR . . . . . . . . . . . . . .10 Jul 2009 III. . . . . . .c Sp´cification des tests . . . . . . . . . . . . . . . . . . . . . . . . . . .b IV. . . . . . . . . . . . . . . . . . 147 e La table de topologie . . . . . . . . . . . . . . . . . . 147 Information commune . . . . . . . . . . . . .1 Files d’attente des paquets et descriptions . . . . . . . . . . . . . 136 e Choix de strat´gies de descriptions multiples . . . . . . . . . . . . . . . . . .4 II. 142 e Analyse . . . . . . . . . . . . . . .1 Les tables .3 III. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . 153 e Cas du RoundRobin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .c II. . . . . . . . . . . . . . . . . . . . . 161 166 168 171 IV Conclusion A Terminologie des r´seaux sans fil e B Format des traces de NS2 C Protocoles et mod`les de mobilit´ e e viii . . . . . . . .5. 154 Court-circuits . . . . . . . . . . . . . . 153 e Cas MDC syst´matique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 R´actualisation de la topologie . . . . . .a II. . . . . . . . . . . . . . . . . . . . . . .2. . . . . . . . . . . . . 155 e R´sultats . . . . . . . . . . . 153 Cas MDC non syst´matique . . . . . . . . . . . . . . .10 Jul 2009 II. . . . . .2. .3 Impact de la m´thode de codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 III Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5. . . . . . . . . . 154 tel-00403578. . . . . . . . . . 154 e II. . . . . . . . . . . . . . . . 160 . . . . . . . . . . . 158 e Impact de la densit´ des nœuds . . . . . . . . . . .a III. . . . . . .5 Utilisation des routes . . . 155 e Impact du d´bit . . . . . . 150 e e Parcours de jetons . . . . . . . . . . . . . . . . . . 150 e Traitement de la r´ponse par un nœud interm´diaire . . . 155 III. . . . . . version 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 e Cr´ation de routes . . .b III. . . . . . . . . . . . . . . . . . . . . . . . . 159 e Analyse . . . .II. . . . . . . .b Proc´dure de r´ponse . . . 154 II. . . . . . . . . . . . . . . . . . . . .2. . . 149 e e L’ellipse : zone de dispersion des r´ponses . . .1 III. . . . . . . . . . .3 II. . . .2 Param`tres . . . . . . . . . . . . . . . . . . . . .b Ruptures . . 155 e III. . . . . 155 Tests . . . . . . . . . . . . . . .2. . . . . . . . .2. . . . . . . . . . . . . . . . . . . . .c III. . . . 153 e R´partition de l’information . . . . . . . . . . . . . . . . . . .

. e Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) . . . . . . . . . . . . . . . . . . . . . .10 Circulation de RREP et RREQ dans AODV . (1. . . . . . . . . . . . . . a MPR du nœud V (en gris) . .Table des figures 1. . . . . . . (0. . . . . . . . . . .4 2. . . . . . . . . . . . e R´seau mobile ad hoc . . . . . en fonction de la charge . . .3 1. . . . . . . . . . . . . 1) . . . . . . . Coˆt du routage. . . . en fonction de la charge . . . . .8 1. . . . . 1) d’une fonction d´finie sur un ensemble G discret et born´ e e Ensemble R pour les directions de projection (−1. . . . Droite du plan support de l’int´gration pour la transform´e de Radon . . . . . . . . . . . . e e S-connexit´ : l’ensemble G1 est S-connexe.7 2. . . 0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (0. . e 10 11 13 18 22 23 26 28 30 35 36 50 59 60 61 tel-00403578. . . . . . mais pas G2 e . . e 3. . . . . .1 3. . . . en fonction de la charge . version 1 . . . . . . . . . . . . . . . . . . . .8 2. . . . . . en fonction de la charge e . . . . . . . .3 3. . . . 1) et (1. . . . . . . . . . . . . . . . . . . . . . . . . . . 63 65 66 67 2. . . . . . . . . . o e Exemple de support hexagonal et de projections associ´es . . . . . . . . Transmission d’un message de contrˆle de topologie . . . . . . e Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents e e e e calques d’une source scalable . . . e e 2.6 1. . . . . . . . . . . . . . . . . . . .7 1. o Arbre rapport´ du nœud V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c) . . . . . q) = (2. . . . . e e Projection suivant (p. . . . . . . . 1). . . . . . . . . . . . . . . . . . .5 D´composition d’un codeur / d´codeur . . . . . .1 2. . . . . . . . . .10 Jul 2009 1. . . . . . . . . . . . . . u ix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Comptage ` l’infini . Algorithmes d’´tat de lien (a) et de vecteur de distance (b) . . . . . . . .9 1. 1. . . . e e D´lai. . . . . . . .10 Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ . . . . . . . .3 2. . . .9 Exemple de reconstruction avec les projections de vecteur (−1. . . . . . . . . . . . . .11 Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 . 1) et (2. . . . . . .4 Taux de paquet d´livr´. . . . . . . . . . . . . . . . . . . . . . .5 R´seau mobile avec infrastructure . . . . . . . . . . 68 2. . . . . . . . . . . . . . . 1). . . . . . . . . .6 2. . . 69 82 82 83 83 Gigue. . . .4 1. . . . . . . . . . . . . . . . . . . .1 1. . . . . . Fantˆme associ´ aux directions de projection (−1. . . . . . . .2 2. . . . . . . .2 1. . .2 3. . . . . . . . . . . . 1). . . . . . . e e Le protocole DCF . . . . . . . . . . . . . . . . . . . 1) et (2.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 3. . . . . . . .3 Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds . . . . . . .4 4.11 Exemple du fonctionement de l’algorithme 4 . . . . . . . . . . e Taux de paquet d´livr´. . . . . . . . . . . . . . . . . . e e Gigue. cas non syst´matique . . . . . . . . . . . . . .19 S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es . . . . . . . . e 3. . . . . . . . . . . .10 Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe . . . . . . . . . . . . . .14 Pour K = (R1 . . . . .3. R4 ) et un lien e. . . . . . . . . . . . . . 95 97 97 99 Noeud pendant . .55) et un rapport e e constant ρ = M/N = 3/5 . . . . . . . . . . . . . . . . . . . . .18 S´lection d’un vecteur dans chaque sous-ensemble . . . . . . . . e e e 3. . . . . . u e 83 84 84 85 85 86 86 86 87 90 91 92 3. . . tel-00403578. . . e e e D´lai. . . . . en fonction de la charge . . .10 Taux de paquet d´livr´. . . . . . . . .13 D´coupage de l’ensemble des routes en sous-ensembles ind´pendants . ua Les diff´rentes strat´gies d’utilisation des routes . en fonction de la taille du r´seau . . .7 4. . . . . . . . . . . . . . . . . . . R2 .12 Gigue. . . .6 4. . 123 e e x . . . . . . . . . . .4 . . . . . . . . . . .8 3. . . . . . . . cas non syst´matique . . . . . . . 0. 115 e e 4. . . . 117 e e 4. . . . . en fonction de la taille du r´seau . . . . . . . . . . . . . . . 115 e e 4.5 3. . . . . . e e Exemple de transformation de paquets en descriptions Mojette (N = 3. . . 112 e 4. . 115 e 4. . . . . . . . . . . . . . . . . .1 4. . . . . . . . . . . . e Coˆt du routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .M = 2) 93 Convergence des routes . . . . . . . . . . .8 4. . . . . . .9 Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. . . . . . . . . . . . . . .12 Partie du graphe ` mettre ` jour entre deux ´tapes . .20 S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 . version 1 . . . .2 4. . . . . . . . . . . . . . . . 121 e e 4. . . . . . 116 e e e a 4. . . . . e e 4. . . . . . . . .2 . . en fonction de la mobilit´ . . 110 e e 4. . 114 4. .25 Variations globales de la fiabilit´ pour λ = 22. . . . . . R3 . . . . . . .64. . . . . 108 a a e 4. . .5M b/s.5 4. . . . . . . . . . . . . . . . . 105 4. . . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e . . . en fonction de la mobilit´ . . . . . . . . . . . . . . . . . . 101 4. . . 0. . . . . . . . 117 e e 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . en fonction de la taille du r´seau .22 Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 . . en fonction de la mobilit´ . . . . . . . .9 Concentration de l’activit´. . . 122 e e 4. . . 116 e e 4. . . . . . . . . . . . . . . . . . . . Arbre source du nœud S .24 Variations globales de la fiabilit´ pour λ = 6M b/s. . . . . . . . . . . . . . . . . . . . . . .M = 2) . . .11 D´lai. . . . . . .16 Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0. . . . . . . . . . . . . . Allongement des routes sous la contrainte . . . . . . . . . . . . . . . . . . en fonction de la mobilit´ . . . .6 3. . . . . . . . . . . 105 e ee 4. . . .10 Jul 2009 4. . . . . . . . . . .15 Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0. . . . . . .17 Fiabilit´ les mˆmes p avec cette fois ρ = 0. . . . . . . . R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes . en fonction de la taille du r´seau . . . . . . . . .21 Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ . . . . . . . . . . . . . . . . . .87.23 Variations globales de la fiabilit´ pour λ = 15M b/s. . . . . . . . . . .13 Concentration de l’activit´. . cas non syst´matique . . . . . e e 3. . . . . . . . .

. . . . . . . . . . . . . . . . . . . . 177 e 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 6. . . . . . . . . . . . . . . . . . . . . . . . 162 e e 6. . . . . . . .8 6. . . . . . . . . . 152 Taux de paquets d´livr´s. . . .5 6. . . . . . . . . . . . . . . . . . . . . codage systematique . . . 151 Processus de collecte des jetons . . . . . . . . . . . 75 nœuds. . . . . . . . . . . . cas syst´matique . . . . 174 e C. .1 Taux de paquets d´livr´s en fonction de la charge . . . . . . . . . . . . . . . . . . . 157 e e e D´lai. . .10 Jul 2009 6. . . . . . . . . .13 Coˆt du routage. . . . . . 161 e e e 6. . . . . 25 paquets/s. . . . . .10 D´lai. . . . . . . . . port´e de 250 m. . . . . . port´e de 250 m. . . . . . . . . . . . . 150 Ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . . . codage systematique . . . . . 10 paquets/s. . . . . .1 Arbre source de V . . . . 10 paquets/s. . 173 e e C. . . . . . 159 u e tel-00403578. . . . . . . . cas syst´matique . . . . . . . . . . . . . . . . . . . . .5 5. . . 167 C. . . . . . . . .27 Variations globales de la fiabilit´ pour λ = 6M b/s. . 141 e Concentration de l’activit´ .3 Coˆt du routage en fonction de la charge . . . . . 100 nœuds. . . port´e de 175 m. . . . . . . . . . . . . . codage systematique . . . 162 u e A. . . . . . . . . . . . . . . . . .7 5. 133 e e D´lai . . . . . . . . codage systematique . . codage systematique . . . . . . . . . . . . . . . . . . . 140 u D´lai moyen . . . . 25 paquets/s. . . . . 125 e e 4. .11 Taux de paquets d´livr´s. . . . version 1 . . . . . . . . . 158 u e Taux de paquets d´livr´s. port´e de 175 m . . . . .5M b/s. 25 paquets/s. . . 100 nœuds. . 100 nœuds. . 149 o Tableau des jetons . . . .2 6. . . . . . . . . . . . . . 160 e e 6. .2 D´lai en fonction de la charge . . . . .9 6. . . . . . . . . . . . . . . 25 paquets/s. . . . 142 e Taux de paquet d´livr´ . . . . . . . . . . . . . . . . . 126 e e 5. . . . . . . . . . . . . . . . . . . . . . . 144 u Algorithmes de traitement des paquets de contrˆle . . . . . 100 nœuds.4. . . . . 143 e e Coˆt du routage . . . . . . . . codage systematique . .3 5. . . . . cas syst´matique . . . . . . . . . . . . . . . . . . . . . .8 6. . . . . . . . . . 100 nœuds. . . 25 paquets/s. . . . . . . . . . . . port´e de 250 m. . . .4 6. . . . . 100 nœuds. . . port´e de 175 m. . . . . . . . port´e de 175 m. . . . . . . . . . . . . . . . . . . . 175 u C. . . . . 158 e e Coˆt du routage. . . . . . . . . . . port´e de 175 m. . . .12 D´lai. . . . . . . . . . . . . . .1 5. 25 paquets/s. . . . . .4 Gigue en fonction de la charge . . . . . . . . . . . . . . . . . . . .1 Taux de paquets d´livr´s . . codage systematique . .5 Concentration de l’activit´ en fonction de la charge . . . . . . .6 5. .28 Variations globales de la fiabilit´ pour λ = 22. . . . . . . 10 paquets/s.2 5. . 176 C. . . . . . . . .7 6. . . . . . . . . . . . . . . . codage systematique 159 e e e Coˆt du routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 e e 4. . . . . . 100 nœuds. . . . . . . . . . . .4 5. . . .3 6.26 Variations globales de la fiabilit´ pour λ = 15M b/s. . . 140 e e Coˆt du routage . . . . . . . . . . . port´e de 175 m. . 134 e Taux de paquet d´livr´ . . . . . . . .

son utilisateur pouvait de n’importe o` joindre (presque) n’importe qui. Encore que. La mobilit´ e des individus. il devait . bien que non n´cessairement sans fil.10 Jul 2009 la communication. Ne plus e e ˆtre li´ au lieu c’est souvent savoir mieux s’adapter et donc gagner en ind´pendance. cela commence tout d’abord par d´terminer ` qui (et e e a donc o`) la transmettre. L’utilisateur y gagna l’ind´pendance physique. cette derni`re e e e e n’est a priori pas gratuite. Car transmettre de l’information. le fait que tout acteur peut assurer n’importe e lequel de ces rˆles garantit que les interm´daires sp´cialis´s ne sont plus n´cessaires. Puisque l’outil de communication devenait transportable. Le monde des technologies sans fil n’est donc pas celui de l’ind´pendance pure. Chaque utilisateur accepte de participer au bon fonctionnement d’´changes e 2 . Si un ee e e a e e e t´l´phone ou un ordinateur portable permet de s’affranchir d’une contraignante immobilit´ g´ographique. Les r´seaux pair-`e e a pair. des marchandises. “La v´ritable ind´pendance consiste ` d´pendre de qui on veut” disait Fr´d´ric Dard. de r´cepteur et d’interm´diaire dans la e a o e e e transmission d’information. si l’on en croit la rengaine journalistique. de c e e structures sp´cialis´es.payer les services d’un op´rateur e t´l´phonique. Si diff´rents rˆles peuvent e c e o ˆtre mis en place afin d’en assurer le bon fonctionnement. ont toutefois montr´ qu’il pouvait exister d’autres types e e d’ind´pendance que la mobilit´. u L’arriv´e de la t´l´phonie mobile a constitu´ une transformation fondamentale dans ce rapport ` la come ee e a munication. Autrement dit. Il a longtemps ´t´ difficile de rester joignable pour celui qui ne pouvait rester en un ee mˆme endroit.et doit encore de nos jours . On ee peut trouver dans cette agitation une premi`re justification : la recherche de l’ind´pendance. Un des principaux inconv´nients de la mobilit´ est en effet qu’elle complique e e tel-00403578. ee e e son fonctionnement implique en revanche de fa¸on quasi-syst´matique l’existence d’interm´diaires. pour que u e ce service lui soit accessible. il bouge de plus en plus vite. la o e e e e structure existe grˆce au bon vouloir de chaque utilisateur. Or.Introduction “Le monde bouge” et. dont l’objectif va ˆtre de faire transiter des donn´es entre diff´rents acteurs moe e e e e biles. Les r´seaux ad hoc (d´crits dans le chapitre 1) a e e sont n´s de la volont´ d’appliquer ce type d’id´e au monde sans fil : il s’agit de r´unir un certain nombre e e e e d’unit´s mobiles pouvant tour ` tour jouer le rˆle d’´metteur. de l’information est devenu un objectif de nos soci´t´s. version 1 . Une structure priv´e de hi´rarchie (mais pas pour autant d’organisation) e e e e dispose de l’´norme avantage qu’aucun de ses composants n’est irrempla¸able. des flux.

Quel que soit le protocole utilis´. Evaluer ces perfora a e mances n´cessite cependant de d´finir des crit`res particuliers permettant d’´tablir des comparaisons. un nombre important de propositions a ´t´ fait concernant le routage en e e e ee contexte ad hoc. En effet. les r´seaux ad hoc demeurent n´anmoins sensibles e e e a ` l’augmentation du nombre d’unit´ mobile et du trafic . AODV et OLSR se sont d´marqu´s e e e e tel-00403578. DSR. en plus d’un identifiant. ne fonctionne pas dans e e e un environnement o` l’adresse ne peut plus repr´senter. Le e e e a codage ` description multiple (MDC. voir le chapitre 2) consiste ` transformer l’information originale en a a diff´rentes unit´s ind´pendamment manipulables et redondantes appel´es descriptions. maintenir ce trajet e e e et l’adapter sont des m´canismes assez complexes dans un univers o` il n’y a plus aucune garantie de e u p´rennit´.10 Jul 2009 de leur concurrents. e e a e e e Cependant. mais ´galement a e a ` savoir comment introduire de la redondance dans celle-ci. Le e e e e chapitre 3 d´taille ces crit`res et les applique ` l’analyse des protocoles standards du routage ad hoc dans e e a diff´rents contextes. e e e L’objet du chapitre 4 est d’´tudier dans le d´tail la fa¸on de combiner ad hoc. e a La probl´matique de cette th`se de doctorat se situe dans l’´tude d’une strat´gie multi-route en contexte e e e e ad hoc conjointement avec l’utilisation de codage par descriptions multiples. Il s’agit du cœur de notre proposition : d´terminer un m´canisme de s´lection e e e e e des routes et une strat´gie de r´partition des descriptions sur ces routes qui soient capables de rendre le e e 3 . routes multiples et codage e e c a ` description multiple. D´terminer le trajet le plus adapt´ pour faire transiter les donn´es.qui ne le concerne pas directement parce qu’il sait pouvoir ` son tour b´n´ficier de l’aide des autres a e e participants pour envoyer ou recevoir des donn´es. Les analyses sont r´alis´es au moyen du simulateur NS2. comme e a a c’est traditionnellement le cas en filaire. Il s’agit donc d’un e e e e m´canisme int´ressant dans le contexte de notre ´tude. l’introduction de redondance dans l’information rout´e semble intuitivement pouvoir diminuer la sensibilit´ des donn´es ` la disparition d’une route. ainsi que de montrer comment cette approche peut th´oriquement am´liorer la e e r´ception des donn´es. Malgr´ ces difficult´s. ce qui aboutit bien souvent ` un engorgement e a de certaines unit´s. une id´e simple e pour lutter contre l’engorgement du r´seau consiste ` ne plus se restreindre ` une seule route. version 1 . la probl´matique majeure des r´seaux ad hoc est sans nul e e e doute le routage. On peut ainsi penser aux complie e u cations que cela entraˆ du point de vue de la confidentialit´ des donn´es ou la gestion des arriv´es et ıne e e e d´parts des participants . cette nouvelle forme d’ind´pendance a ´galement un coˆt. Le principe d’adresses IP. Le but ` atteindre est ´videmment d’obtenir a e de meilleures performances grˆce ` l’introduction conjointe de ces deux m´canismes. tellement commun dans les r´seaux filaires. Par ailleurs. Les r´seaux ad hoc constituent donc l’aboutissement e e de la volont´ d’ind´pendance vis-`-vis d’une infrastructure sp´cialis´e pr´-existante. mais plus que tout. Parmi le vaste ´ventail de protocoles propos´s. e e e Nous cherchons donc ici ` non seulement distribuer l’information sur plusieurs chemins. une localisation dans le u e r´seau. ou ` la perte de routes en cours de communication.

inspir´e par des protocoles comme DSR. se prˆtant en effet bien ` l’application de telles id´es).routage moins sensible au d´bit et ` l’instabilit´ naturelle des r´seaux ad hoc. dit proactifs. L’´laboration de ce e a e e protocole a en outre constitu´ une des ´tapes du projet ANR SEREADMO. appel´e MPOLSR (Multi-Path e OLSR). dans laquelle nous avons introduit les id´es d´velopp´es au pr´c´dent chapitre (les protocoles du e e e e e type de OLSR. la recherche de e tel-00403578. e e a Enfin. projet visant la s´curisation e e e du routage ad hoc. e e 4 . Apr`s la description des sp´cifications de MPOLSR. une ´valuation par simulation de e e e celui-ci est r´alis´e montrant notamment les variations de performances par rapport ` OLSR. A cette fin. TMR constitue donc la a e seconde de nos propositions de routage multiroutes utilis´ conjointement avec une m´thode MDC. e a e e Nous proposons dans le chapitre 5 une variante du protocole OLSR.10 Jul 2009 routes. c’est-`-dire dans lequel la recherche de route n’est effectu´e qu’en cas de transfert. version 1 . le e a e protocole TMR (Topology Multipath Routing) reprend le fonctionnement de MPOLSR en ce qui concerne le codage de l’information et la r´partition de celle-ci sur plusieurs routes. le chapitre 6 se consacre ` examiner si ces mˆmes id´es fonctionnent ´galement dans un contexte a e e e ` r´actif . est bas´e sur un m´canisme de requˆtes et r´ponses ayant e e e e e pour but de collecter ` la demande des informations sur la topologie du r´seau. En revanche.

version 1 .D V. cout) S. D α. x(1) .Notations G´n´ralit´s e e e Ω P(· · ·) E(· · ·) 1E (· · ·) Espace probabilis´ e Mesure de probabilit´ e Esp´rance e Fonction indicatrice de l’ensemble E Echelon de Heaviside Codage C. β γ.··· 5 . E. X ˆ (1) ˆ (2) Codeur et d´codeur e Codeur par quantification et d´codeur de reproduction e Codeur entropique et d´codeur associ´ e e Ensemble des vecteurs de dimension N sur l’ensemble A Distance sur AN Variables al´atoires sur AN e mod´lisant un signal source e . x ˆ ˆ Y I R ∆ (1) tel-00403578. · · ·) X.W e graphe valu´ e Source et destination Nœuds Lien x. γ −1 AN d(· · · . X (1) .U. x(2) .X . · · · ˆ X. · · · x.10 Jul 2009 H(· · ·) . X (2) .··· Estimations R´alisations correspondantes e Estimations des r´alisations e X d´corr´l´ e ee Ensemble de symboles D´bit e Distortion Graphes et nœuds G = (V.x ˆ (2) .

version 1 .a. Nk ) (M1 . · · · . · · · . de validit´ de e e Fiabilit´ d’un noeud e v. de validit´ de V e Fiabilit´ de la route Ri e v. ´tat envisag´ pour les k routes de K e e Flux de paquets RTR Couche de routage 6 . fp Ni ) i Nombre de pseudo-descriptions sur la i-`me route (M = e (N1 . correspondant au nombre de paquets reconstruits El´ment de {0. Rk k k-uplet de routes Sous-ensembles de routes ind´pendantes e Routes Nombre de routes Paquets et descriptions P D P D N N Paquet Description N -uplet de paquets de donn´es e N -uplet de descriptions g´n´r´es ensemble e ee Nombre de paquets regroup´s e Nombre de descriptions g´n´r´es e ee Nombre de descriptions suffisantes pour la reconstruction Nombre de descriptions sur la i-`me route (N = e i tel-00403578. · · · .a. Yk ) Fiabilit´ de K e v. Kk R1 . sk ).a. Mk ) Fonctions d’incr´mentation du coˆt des liens e u Fiabilit´ e Mi ) pe Xe pV XV pi Yi Y R Z Z si s Fiabilit´ d’un lien e v.a.o Lien ou nœud Routes K K1 . de validit´ de Yi e (Y1 . · · · .10 Jul 2009 M Ni Mi N M fe . · · · . · · · . correspondant au nombre de descriptions re¸ues c v. 1} correspondant ` un ´tat envisag´ de la route Ri e a e e (s1 .a.

d´bit d’entr´e apr´s MDC e e e = λ/M .AGT Pdonnees Proutage P Pdonnees Proutage x→ Py Couche agent (au dessus du routage) Paquet de donn´es e Paquet de contrˆle o Ensemble de paquets Ensemble des paquets de donn´es e Ensemble des paquets de contrˆle o Ensemble des paquets de type y envoy´s par la couche x (RTR ou AGT) e −x→ Py Ensemble des paquets de type y retransmis par la couche x (RTR ou AGT) →x Py Ensemble des paquets de type y re¸us par la couche x (RTR ou AGT) c δtAGT P Temps de parcours du paquet P entre les couches AGT de la source et de la destination tel-00403578.10 Jul 2009 P τP τD λ P P suit P au sein d’un mˆme flux de donn´es e e D´lai entre deux paquets de donn´es cons´cutifs e e e D´lai entre deux descriptions cons´cutives e e D´bit d’entr´e des donn´es e e e = N λloc = N λ/M . version 1 . d´bit local sur le r´seau (par route) e e λ = λglob λloc 7 .

information en continu. e e Un des principaux d´fis de ce type de structure consiste ` ´tablir de nouvelles m´thodes de routage plus e ae e adapt´es..dit mobiles . les r´seaux informatiques constituent depuis quelques ann´es un outil incontournable pour ee e e le transport de celle-ci. SURAN ou encore GloMo [Mer05]. nous entrons aujourd’hui dans une nouvelle `re e e e e technologique o` la demande de mobilit´ impose aux m´thodes de transmission de donn´es r´centes de u e e e e pouvoir s’abstraire le plus possible de l’environnement physique.sont suivant les cas plus ou moins li´s ` une architecture fixe pr´-existante.` savoir comment reproduire en un point donn´ ee e e a e l’information existant en un autre point . e e e e e Apr`s l’av`nement d’Internet via les r´seaux filaires. Destin´s ` l’origine ` des fins militaires. e besoin de s´curit´ plus important. e e e a a les r´seaux ad hoc ont ´t´ cr´´s et am´lior´s lors de projets PRNet.que peuvent parcourir e e les donn´es avant de parvenir ` destination . Dans e e a e le cadre d’une ind´pendance maximale on parle de r´seaux ad hoc. le d´bit maximal utilisable. voire au cours de leurs d´placements. e e e Ces r´seaux .Chapitre 1 Les r´seaux ad hoc e Introduction tel-00403578. concurren¸ant notamment les supports analogiques utilis´s par la t´l´vision ou c e ee la t´l´phonie.. e e e 8 . les crit`res de s´curit´ e e e e e habituels dont notamment l’int´grit´ et la disponibilit´. en temps r´el. version 1 . Ces caract´ristiques a priori avantageuses conduisent e e e e cependant ` l’apparition de nouveaux probl`mes conceptuels pour lesquels les solutions apport´es par le a e e filaire ou les r´seaux sans fil standard ne sont pas pleinement r´utilisables. Le but vis´ est d’assurer un ´change e e ind´pendamment de la localisation g´ographique des participants. Vitesse et quantit´ accrues. e e e ee e e Particuli`rement adapt´s pour une mise en place rapide et peu coˆteuse. Si le probl`me est toujours le mˆme . si bien que les sch´mas ´tablis dans e e le pass´ pour les r´seaux informatiques eux-mˆme doivent constamment ˆtre repens´s.10 Jul 2009 ` A l’heure o` la diffusion de l’information ne cesse de s’imposer comme un des plus gros besoins de u notre soci´t´. ceci tout en tenant compte de contraintes diverses telles que e a les performances en terme de temps de r´ception. Autrement dit d´terminer un chemin possible .et si possible le meilleur . etc . ces derniers poss`dent une e e u e structure caract´ris´e par l’absence de mat´riel fixe.de nouvelles attentes sont apparues. l’outil de communication doit e e e satisfaire de nouveaux besoins par nature difficilement conciliables.

Nous allons ici exposer une introduction aux r´seaux sans fil en g´n´ral, aux principales caract´ristiques e e e e et technologies associ´es, au mode ad hoc plus particuli`rement avant de d´tailler diff´rents algorithmes e e e e de routage propos´s pour ce dernier. e

I
I.1

Les R´seaux mobiles e
Terminologie et mod´lisation des r´seaux e e

Un r´seau est un ensemble de composants informatiques ayant chacun une certaine autonomie et reli´s e e les uns aux autres par un certain m´dia de communication permettant l’´change d’informations (pour un e e r´seau filaire des cˆbles ´lectriques ou des fibres optiques, pour un r´seau mobile des ondes ´lectromagn´tiques). e a e e e e Le monde des r´seaux poss`de son propre vocabulaire les termes principaux ici utilis´s sont d´taill´ en e e e e e annexe A.

tel-00403578, version 1 - 10 Jul 2009

I.2

Caract´ristiques g´n´rales des r´seaux sans fil e e e e

Un r´seau sans fil (voir [M¨h02]) est caract´ris´ par son support particulier correspondant ` des signaux e u e e a ´lectromagn´tiques qui permettent une connexion entre les diff´rents nœuds sans utiliser les canaux e e e physiques habituels du r´seau filaire, mais ´galement ` une plus grande sensibilit´ aux perturbations et e e a e a ` un d´bit global plus lent dˆ aux retransmissions n´cessaires pour palier aux pertes de paquet plus e u e fr´quentes. e Du point de vue physique (couche 1 du mod`le OSI), la transmission d’information par ondes radio s’effece tue via l’´laboration d’un signal sinuso¨ e ıdal p de fr´quence particuli`re ν appel´ porteuse. L’introduction e e e d’information consiste ` combiner la porteuse avec un signal ` transmettre (de format ici num´rique, a a e c’est ` dire une succession de 0 et de 1) avant l’´mission sur le canal, ce que l’on appelle la modulation a e du signal. Un protocole d’acc`s intervient lors de la transmission au niveau de la couche liaison de donn´e (couche 2 e e du mod`le OSI). Son but est de permettre le partage physique du m´dia de communication entre plusieurs e e nœuds. Lorsque plusieurs paquets sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande e e e e de fr´quence, les ph´nom`nes d’interf´rence r´sultant conduisent ` une superposition inutilisable des e e e e e a diff´rents signaux ; on parle alors de collision. Les technologies sans fil impliquent l’existence de probl`mes e e inconnus du filaire qui n´cessitent ainsi de nouvelles solutions techniques. Lors d’une transmission par e ondes, certains nœuds peuvent par exemple ˆtre hors de port´e de l’´metteur. Ce fait implique qu’un e e e ´v´nement lorsqu’il se produit n’est plus per¸u de la mˆme fa¸on par tous les nœuds partageant le m´dia. e e c e c e Cela peut d’un cˆt´ constituer un avantage dans le sens o` une limitation naturelle des collisions est oe u ainsi cr´´e. D’un autre cˆt´, ces ph´nom`nes de masquage empˆchent la d´tection d’envois de paquets ee oe e e e e par certains nœuds, ce qui augmente le risque de collision en certains points. Concernant le routage (couche 3 du mod`le OSI), la variabilit´ de la topologie au cours du temps, du fait e e d’´v´nements tels que : e e 9

– l’apparition ou la disparition de nœuds (et donc de liens) ; – le d´placement de nœuds dans l’espace ; e – l’apparition ou la disparition de liens dus ` l’environnement physique ; a peut compliquer la recherche et le maintien de routes entre les nœuds par rapport au cas filaire. Un de ses effets directs est la difficult´ ` d´finir les limites du r´seau. Par ailleurs il n’existe plus de correspondance ea e e entre l’adresse d’un nœud et sa localisation dans le r´seau. e

I.3

Avec ou sans infrastructure

Dans les r´seaux mobiles, on cherche ` faire communiquer entre eux des composants informatiques (ore a dinateur muni d’un p´riph´rique ad´quat, t´l´phone portable, capteurs ...) appel´s nœuds et dont la e e e ee e position est variable. Il existe une multitude de crit`res permettant de classer les r´seaux mobiles. Du e e point de vue de l’´tude des r´seaux ad hoc, le plus int´ressant est de commencer par op´rer une distince e e e tion bas´e sur la n´cessit´ plus ou moins grande d’une infrastructure fixe pr´-existante. On peut alors e e e e

tel-00403578, version 1 - 10 Jul 2009

distinguer : – les r´seaux avec infrastructure. C’est notamment le cas des r´seaux cellulaires utilis´s par la t´l´phonie e e e ee mobile. Leur fonctionnement s’appuie sur la pr´sence d’unit´s fixes communiquant avec un ensemble e e de nœuds mobiles via des ondes ´lectromagn´tiques, mais ´galement entre eux par un r´seau filaire. e e e e – les r´seaux sans infrastructure, dits aussi ad hoc. L’id´e est ici de n’utiliser que les nœuds pour transe e porter l’information. – les r´seaux hybrides, constitu´s d’un squelette fixe autour duquel gravitent des nœuds mobiles pouvant e e cependant communiquer entre eux directement (comme dans [eFV03]). I.3.a R´seaux mobiles avec infrastructure e

Il s’agit du type classique de r´seau sans fil, et de loin le plus courant. Le squelette de tels r´seaux e e est constitu´ d’un groupe de sites fixes (point d’acc`s) auxquels se connectent des terminaux (nœud) e e mobiles (voir figure 1.1). Les points d’acc`s sont par ailleurs connect´s entre eux par un r´seau filaire et e e e ´ventuellement ` d’autres r´seaux plus important (internet). On notera que si ce type de r´seau fournit une e a e e premi`re r´ponse au probl`me de mobilit´, il ne fait cependant pas compl`tement abstraction du milieu e e e e e physique et n´cessite donc la pr´sence a priori d’infrastructures fixes, parfois coˆteuses, dans certains cas e e u difficiles ` mettre en place physiquement, et bien souvent payantes pour l’utilisateur. a

Fig. 1.1 – R´seau mobile avec infrastructure e 10

£¢ ¡ 

¡  ¡ 

¡  £¢

¡ 

I.3.b

R´seaux mobiles sans infrastructure e

Dans un r´seau mobile sans infrastructure (voir figure 1.2), chaque unit´ mobile se comporte ` la fois e e a comme un ´metteur, un r´cepteur et un routeur de l’information. Autrement dit, le trajet de donn´es e e e d’un nœud ` un autre est constitu´ d’une succession de sauts entre deux unit´s mobiles voisines. On parle a e e parfois de multihoping pour caract´riser le passage de donn´es par des routeurs mobiles par opposition au e e single hop du mod`le avec infrastructure. Les r´seaux ad hoc sont donc auto-organis´s : chaque nœud doit e e e œuvrer au bon fonctionnement g´n´ral du r´seau. En th´orie, le terme ad hoc peut d´signer des r´seaux e e e e e e auto-organis´s ne contenant que des nœuds fixes. En pratique, la mobilit´ des ´l´ments est fr´quement e e ee e implicite, ` l’exception de certaines cat´gories tr`s sp´cifiques (comme les r´seaux de capteurs). a e e e e La grande force de ce type d’architecture r´side dans sa capacit´ ` ˆtre d´ploy´ rapidement pour un e e a e e e coˆt tr`s faible et surtout ind´pendamment de son environnement physique. En contre-partie il est plus u e e vuln´rable aux variations topologiques d´crites dans la section I.2. e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.2 – R´seau mobile ad hoc e Parmi les r´seaux ad hoc on trouve notamment les sous-types : e MANET (Mobile Ad hoc Networks) : Ils mettent en avant la mobilit´ des nœuds en cours d’utilisation e du r´seau. e VANET (Vehicular Ad hoc Networks) : Variante des pr´c´dents o` les nœuds sont int´gr´s ` des e e u e e a v´hicules mobiles. e R´seaux de capteurs : Les nœuds sont ici des capteurs dispers´s dans une zone donn´e et ayant pour e e e but la r´alisation de mesures physiques. Ils sont caract´ris´e par l’absence d’un utilisateur associ´ e e e e a ` chacun des nœuds, une mobilit´ g´n´ralement faible ou nulle et pour chaque nœud une ressource e e e en energie faible. I.3.c Ondes radio et modulation

Il existe trois types de modulation correspondant chacun ` la variation au cours du temps d’une quantit´ a e caract´ristique de la porteuse (amplitude, fr´quence et phase). La modulation de phase comme par e e exemple PSK (Phase Shift Keying) est de loin la plus employ´e. Elle consiste ` modifier la phase d’un e a

11

¡ 

¡  ¡  ¡  ¡ 

signal sinuso¨ ıdal de fr´quence ν ` chaque p´riode 1/ν parmi un choix de 2n valeurs : e a e s(t) = a cos(2πνt + φ(t)) φ(t) = φ0 +
k

2ak + 1 πRect(νt − k) 2n

` avec ak ∈ [0, 2n − 1] et o` Rect(t) correspond ` la fonction rectangulaire valant 1 sur [0, 1[ et 0 ailleurs. A u a chaque p´riode, le r´cepteur peut ´valuer les sauts de phase introduits et en d´duire un n-uplet de bits. e e e e On notera qu’il convient n´anmoins d’op´rer une synchronisation en d´but de r´ception. e e e e Un canal de transmission correspond ` une bande de fr´quences utilisable pour cette transmission. La a e porteuse et la technique de modulation doivent garantir que le signal transmis varie dans cette gamme de fr´quence. Les canaux autoris´s pour les applications utilis´es par les particuliers, les entreprises et e e e les diff´rents types d’organisme concern´s sont r´glement´s par le gouvernement de chaque pays ou par e e e e des instituts sp´cialis´s. En Europe c’est l’ETSI (European Telecommunications Standards Institute) qui e e

tel-00403578, version 1 - 10 Jul 2009

s’en charge. Le rapport entre la puissance d’un signal ` l’´mission et celle du mˆme signal ` la r´ception peut s’´crire a e e a e e pour une propagation en vue directe (c’est ` dire en consid´rant le cas o` les ondes peuvent se propager a e u sans obstacle) : Pr λn = × cste Pe (4πR)n

o` λ est la longueur d’onde de la porteuse, R la distance entre ´metteur et r´cepteur et n un coefficient u e e particulier nomm´ facteur de d´croissance, valant en pratique approximativement 2. La transmission est e e donc d’autant plus efficace que λ est grand (donc la fr´quence ν est petite ´tant donn´ que leur produit e e e vaut la c´l´rit´) et s’att´nue rapidement avec la distance. ee e e I.3.d D´t´rioration du signal e e

L’onde rencontre en pratique des obstacles et subit des alt´rations dues ` la diffraction et ` la r´flexion e a a e [Agh04]. Ceci conduit ` l’apparition de ph´nom`nes physiques particuliers comme le fading et la dispersion a e e de chemins. Le “fading” correspond ` un affaiblissement du signal, parfois de mani`re p´riodique (fading de Raya e e leigh) qui est en partie limit´ par les techniques dites de diversit´. La diversit´ spatiale consiste pour le e e e destinataire ` utiliser plusieurs r´cepteurs (antennes) et ` combiner les informations fournies par chacun a e a d’entre eux pour d´duire le signal re¸u avec une probabilit´ d’erreur beaucoup plus faible. La diversit´ e c e e fr´quentielle consiste ` envoyer le mˆme message avec diff´rentes fr´quences de porteuse. Ces fr´quences e a e e e e doivent ˆtre choisies suffisamment ´loign´e les unes des autres afin de garantir leur ind´pendance mutuelle e e e e (en pratique l’´cart doit ˆtre sup´rieur ` la bande de coh´rence, intervalle de fr´quence maximal dans e e e a e e lequel le fading, s’il a lieu, alt`re uniform´ment le signal sans s´lection fr´quentielle). Cette technique e e e e n´cessite donc de pouvoir disposer de canaux de transmission suffisamment ´tendus, ce qui n’est pas e e toujours le cas en pratique.

12

e e e e e e a ` une superposition inutilisable des diff´rents signaux . Ces chemins ´tant g´n´ralement d´phas´s.10 Jul 2009 Fig. Les perturbations lors du transport aboutissant en g´n´rale e e e a ` des rafales d’erreurs plutˆt qu’` des erreurs isol´es. L’´talement du spectre par s´quence directe consiste ` multiplier chaque bit du e e e e a signal num´rique d (valant +1 ou -1) par une s´quence binaire pseudo-al´atoire appel´e PNcode (Pseudoe e e e Random Noise Codes) c tr`s similaire ` un bruit (Fig. sur la dur´e. Autrement dit. De cette mani`re on supprime les interf´rences dues ` certaines ondes parasites plus lentes e e e a ´tant donn´ que la fr´quence de leur porteuse n’est plus ´cout´e ` leur arriv´e. Elle correspond traditionellement ` la couche 2 du mod`le OSI. on parle alors de collision. version 1 .3. Les technologies sans e fil impliquent l’existence de probl`mes inconnus du filaire qui n´cessitent ainsi de nouvelles solutions e e techniques.e M´thode d’acc`s e e Le but d’une m´thode d’acc`s (voir [eBSM04]) est de permettre le partage physique du m´dia de communie e e cation entre plusieurs nœuds. a e dans le monde du sans fil.3 (b) ). Lorsque plusieurs signaux sont ´mis en mˆme temps sur le m´dia en utilisant une mˆme bande de e e e e fr´quence. on effectue une permutation sur l’ensemble des bits ` transmettre. une permutation inverse permet alors d’isoler celles-ci et d’am´liorer les performances e du code. 1. on ne peut plus connaˆ e e e e ıtre avec certitude quels nœuds vont ˆtre atteint. I. si aucun m´canisme n’est mis en place.3 (a) ) provient du fait que l’onde peut utiliser plusieurs trajets pour parvenir au r´cepteur. Ainsi. On utilise en g´n´ral un ´talement de spectre pour e e e e r´soudre ce probl`me.3 – Dispersion de chemins (a) et ´talement du spectre par s´quence directe (b) e e Enfin l’utilisation du codage canal permet de transformer l’information en un signal redondant dans le but de d´tecter. 1. on op`re g´n´ralement un entrelacement avant o a e e e e transmission. La premi`re diff´rence ´tant simplement que. leur superposition rend le signal re¸u e e e e e e c inexploitable si la diff´rence de marche est trop grande. L’´talement du spectre par saut de e fr´quence consiste simplement ` changer la fr´quence suivant un enchaˆ e a e ınement connu de l’´metteur et e du r´cepteur. les ph´nom`nes d’interf´rence r´sultant conduisent. En cas a d’erreurs en rafale. 1. voir de corriger ces erreurs.La dispersion de chemins (Fig. certains peuvent par exemple passer hors de port´e de e e 13 . Si chaque trajet conduit u e e e a ` un retard τi le produit du signal re¸u avec la mˆme s´quence c retard´e de fa¸on adapt´e (τ ) conduit c e e e c e a e ` l’´limination de tous les chemins sauf celui pour lequel τi = τ . e e e e e a e tel-00403578. Le produit reste lui-mˆme proche d’un e a e bruit d’o` une auto-corr´lation tr`s faible pour un retard (d´phasage) non nul. l’utilisation de techniques de modulation tr`s li´es au signal physique est e e courante. Cependant.

Si l’´metteur n’en re¸oit pas il consid`re le paquet de d´part comme e e e c e e perdu et donc ` retransmettre. ce qui e e limite donc les risques de diffusion simultan´e. Si un nœud V impl´mentant CSMA veut transmettre. connaissant ´galement la s´quence pr´d´finie. La source utilise ainsi une fr´quence de e e e porteuse donn´e pendant une courte p´riode puis change la fr´quence utilis´ p´riodiquement.ainsi si un nœud e e e ee W veut lui aussi transmettre. Cette technique seule ne r´sout n´anmoins pas totalement e e e le probl`me des collisions. mais sans avoir encore atteint V.). V peut consid´rer le m´dia comme libre alors qu’un paquet est en e e e cours de diffusion.. Les m´thodes d’acc`s sont donc des m´canismes permettant de s’assurer que tout couple de e e e e nœuds voisins peut acc´der suffisament souvent au m´dia de communication afin d’´changer des donn´es e e e e de mani`re satisfaisante. CSMA Le protocole CSMA (Carrier Sense Multiple Access). e e le risque de collision augmente en certains points o` des ondes provenant de nœuds distants peuvent u interf´rer. il est probable que sa dur´e d’attente soit diff´rente de celle de V. e e Hors. il est possible de la d´tecter. de mettre fin aux transferts en cours et de r´essayer par la suite. puis enfin un temps al´atoire g´n´r´ par lui . Ethernet r´sout le probl`me par couplage avec le e e protocole CD (Collision Detection). il n’est pas raisonnable de se fier ` la puissance re¸ue. certaines ont une approche bas´ sur la gestion e e e e des paquets (CSMA/CA) d’autres li´s ` l’utilisation particuli`re des signaux ´lectromagn´tiques (CDMA. e a e e e FDMA. dans le monde sans fil. Cela peut d’un cˆt´ constituer un avantage dans le sens o` il existe ainsi une limitation e oe u naturelle des collisions. ´coute successivement les diff´rentes fr´quences e e e e e e e utilis´es. En effet. Les deux variantes sont ici utilis´es pour inhiber les interf´rences entre plusieurs e e e couples communicants : – L’´talement de spectre par saut de fr´quence (FHSS) implique l’utilisation par chaque couple commue e niquant d’une s´quence de fr´quences connue des deux nœuds. La puissance transmise sur le m´dia augmentant brusquement en cas e de collision. N´anmoins. utilis´ par Ethernet. Ce syst`me est baptis´ CA (Collision Avoidance) et constitue la m´thode a e e e d’acc`s CSMA/CA. Il reprend l’id´e de son pr´d´cesseur Aloha selon laquelle on ne cherche pas ` ´viter les e e e e a e collisions ` tout prix. version 1 . en limitant la d´tection d’envois de paquets par certains nœuds. puis e e e un temps d’attente fixe appel´ DIFS. L’utilisation de codes permet de distinguer les diff´rents messages potentiellement envoy´s e e e e par diff´rents nœuds. auquel cas il ´met son paquet.. il attend la fin de l’´mission. Parmi les m´thodes propos´es. Dans le cas contraire. La destie e e e e nation.l’´metteur. laquelle est ´galement a c e fortement li´e ` la distance entre les nœuds. fait partie des protocoles ` e a comp´tition.10 Jul 2009 m´dia est libre. il lui faut d´terminer si le a e e tel-00403578. Une solution peut alors ˆtre d’imposer au r´cepteur l’envoi e a e e d’un accus´ de r´ception en retour. e CDMA CDMA (Code Division Multiple Access) est une m´thode bas´e sur l’´talement de spectre pr´sent´ e e e e e pr´c´demment. e – L’´talement de spectre par s´quence directe (DSSS) n´cessite de multiplier le signal original par un e e e 14 .

locaux (WLAN). Les diff´rentes technologies sans e e fil peuvent ˆtre class´es en fonction de leur taille : r´seau sans fil personnels (WPAN). chaˆ e ınes Hi-Fi. A l’inverse. a e e elles sont utilis´es dans de nombreuses technologies sans fil. Bien qu’il ne s’agisse pas ` proprement parler de m´thodes d’acc`s. le produit e e du signal re¸u par tout autre code utilisable correspond ` un bruit large bzande de faible amplitude. eae e Dans le cas ad hoc D’une mani`re g´n´rale. 15 . le code doit ˆtre connu de la source e e a a e et de la destination.).15. e e e m´tropolitain (WMAN) et ´tendus (WWAN). PC portables.. Elle est depuis normalis´e e par l’IEEE sous le nom de normes 802.. comme le note [eVSReJD06]. e Autre m´thodes e FDMA (Frequency Division Multiple Access) exploite l’id´e simple de d´couper un large spectre de e e fr´quence en diff´rentes sous-bandes. le produit du signal re¸u par ce e e c ` mˆme code correspond alors (sous r´serve de synchronisation) au signal original. Parmi elles. Plusieurs codes peuvent donc ˆtre utilis´s simultan´ment par plusieurs couples sans risque e e e e d’interf´rences.a Le Bluetooth et les normes IEEE 802.code de fr´quence sup´rieure et s’apparentant ` un bruit. les protocoles d’acc`s standard ont avant tout ´t´ pens´s pour les r´seaux mobiles e e e e ee e e avec infrastructure. Des variantes ont toutefois ´t´ propos´es afin de mieux ee e prendre en compte les sp´cificit´s ad hoc. et c a donc ignor´. Ce code n’´tant compos´ que de valeurs 1 et de -1.15 La technologie Bluetooth (voir [eHA04]) a ´t´ d´velopp´e ` l’origine par la soci´t´ Ericsson avant que ee e e a ee celle-ci soit rejointe par d’autres au sein du “Bluetooth Special Interest Group”.4 Les technologies sans fil Nous pr´sentons dans cette section diverses technologies sans fil. version 1 .10 Jul 2009 de modulations proches dans lesquelles chaque signal est r´parti sur plusieurs bandes de fr´quences dont e e les sous-porteuses sont orthogonales. e TDMA (Time Division Multiple Access) choisit quand ` lui de d´couper le temps en p´riodes durant a e e lesquelles un seul couple communiquant est autoris´ ` ´changer des donn´es. Un couple communiquant donn´ n’utilise alors plus qu’une de ces e e e sous-bandes.4. OFDM (Orthogonal Frequency Division Multiplexing) et DMT (Discrete Multi Tone) sont deux m´thodes e tel-00403578. Il s’agit par ailleurs de l’exemple type de technologie WPAN : destin´e ` de petits r´seaux. L’article [eVSReJD06] r´pertorie de mani`re assez exhaustive e e e e les diff´rentes m´thodes propres aux r´seaux mobiles classiques et diverses proposition d’adaptation pour e e e le ad hoc. casques audio. L` encore. e e I. I. dont les ´quipements mobiles disposent d’une faible port´e et d’une energie e a e e e limit´e (souris. une vaste majorit´ est d´di´e e e e e a ` des r´seaux avec infrastructures (bien que certaines proposent les deux).

Le d´bit fourni est de e 2Mbit/s. Le terme Wi-Fi a ´t´ introduit par la WECA ee (Wireless Ethernet Compatibility Alliance). version 1 .2.4. Les sauts sont effectu´s toutes les 300 ` 400 ms parmi e e e a 79 canaux d’environ 1 MHz recouvrant l’intervalle 2.11 propose deux m´thodes. le Bluetooth a e utilise un syst`me de multiplexage appel´ TDD (Time Division Duplex) consistant ` des communications e e a successives entre le maˆ et chaque esclave. e La mise en relation d’un maˆ avec un certain nombre d’esclaves forme un picor´seau.11 Nous allons ici d´tailler les principaux aspects des normes 802. Autre solution.11b (dite aussi 802.4 GHz . e e 802. celui-ci est reli´ ` ses semblables via un r´seau filaire constituant le e ea e DS (Distribution System). combiner un ´talement de spectre par s´quence e e e directe (la s´quence al´atoire est alors celle Barker. Le d´bit atteint ainsi les 11 Mbit/s.Les points d’acc`s portent ici le nom de “maˆ e ıtres” par opposition aux nœuds mobiles. a e Le signal dans un r´seau Bluetooth utilise une modulation GFSK sur une bande de fr´quence situ´e autour e e e de 2. autrement dit.11 ne s’appliquent qu’` d´finir les deux premi`res couches du mod`le OSI . 802. organisation compos´e de fabricants de mat´riel sans fil cr´´e e e ee dans un but d’intercompatibilit´.4 GHz. Si au contraire e le BSS comporte un point d’acc`s. FHSS (Frequency Hopping Spread Spectrum) / GFSK e e (Gaussian Frequency Shift Keying) consiste en l’association d’un ´talement de spectre par saut de e fr´quence avec une modulation de fr´quence. e e e I. compos´e de 11 bits) ` une modulation de phase e e e a BPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying).11g et 802. Un ensemble de stations dans lequel chaque nœud est ` port´e d’un autre constitue un BSS (Basic Service a e Set).11 [M¨h02]. devenues un standard de e u r´f´rence pour les communications sans fil.10 Jul 2009 frastructure. Ces normes correspondent g´n´ralement ` des r´seaux locaux et ont ´t´ pr´vues aussi bien e e a e ee e pour un cadre avec infrastructure que dans un cadre ad hoc.11 802.11 HR) s’appuie toujours sur un ´talement de spectre par s´quence direct utilisant e e cette fois un codage CCK suivi d’une modulation de phase QPSK. La premi`re.11a.11n . Afin de permettre ` chaque esclave de communiquer sans cr´er de collision. Le signal physique dans les normes 802. a e e e la couche physique (g´rant les probl`mes d’´change physique d’information.11. 802. 802.b Les normes IEEE 802. e e Les normes 802. Dans le cas sp´cifique du ad hoc on parle de IBSS (Independent Basic Service Set). Elles se d´clinent principalement en 802. e 16 .11b. qualifi´s d’esclaves. L2CAP (segmentation et r´assemblages des paquets de e donn´es) et RFCOM (protocole de transport g´rant entre autres des num´ros de port). Elle constitue la principale technologie disponible sur le march´. Il comporte par ailleurs un certains nombre de protocoles ıtre tels que LMP (configuration et gestion des liens). Ces normes sont d´finies pour les r´seaux avec ou sans inee e e tel-00403578. Un mˆme esclave ıtre e e peut cependant appartenir ` plusieurs picor´seaux. notamment la modulation e e e du signal et le cablage en filaire) et la couche liaison de donn´es (responsable de la mise en relation des e machines via l’adressage physique et le protocole d’acc`s).4835 GHz selon une s´quence pr´d´finie e e e parmi un ensemble de 78 possibilit´s.

e e e Cette technique est baptis´e OFDM (Orthogonal Frequency Division Multiplexing). Actuellement la plus utilis´e.725 ` 5. En cas de non collision. lequel contient l’adresse e du voisin destinataire U. Une collision avec cet accus´ est en principe impossible car seul U e e e est autoris´ ` s’approprier le m´dia dans un temps si court. W (voisin de e U mais hors de port´e de V) veuille transmettre. Cette derni`re d´finit deux protocoles d’acc`s possible : DCF (Distribution Coordination e e e Function) et PCF (Point Coordination Function).11b et offre un d´bit th´orique a e e e de 54 Mbit/s . Le d´bit final peut par cons´quent varier de 6 ` 54 e e e a Mbit/s.2. et MAC. U adresse un message CTS (clear to send) ` V apr`s a e une dur´e SIFS. toute station voulant ´mettre doit obligatoirement attendre une e e dur´e DIFS (Distributed Inter-Frame Space) suivie d’un temps al´atoire.11a est cependant plus gourmande en ´nergie que les pr´c´dentes normes. qui propose un d´bit th´orique de 600 Mbit/s et e e e e tel-00403578. Une fois ce message re¸u par W celui-ci d´livre les donn´es ` transmettre apr`s un temps e c e e a e ` SIFS.25 ` 5. e e e Cette norme est en passe d’ˆtre supplant´e par 802. adaptation de e e 802. d´finie dans 802.Avec cette norme. au maximum trois r´seaux peuvent fonctionner simultan´ment. Le nœud V voulant ´mettre envoie tout d’abord un RTS (ready to send).3 (Ethernet). si elle l’a correctement re¸u.35 GHz et 5. Elle est combin´e e e avec une modulation choisie parmi 8 possibilit´s. avec ´videmment SIF S < DIF S) e avant envoi d’un accus´ de r´ception. d’o` une incompatibilit´ a a a u e avec les normes pr´c´dentes. Ceci n’est cependant pas valable e e pour la station destinataire U du paquet en question qui. A priori rien ne l’en empˆche puisque mˆme apr`s une e e e e dur´e DIFS il ne d´tecte pas le message de V. Les sous-canaux sont utilis´s parall`lement pour transporter de l’information en bas d´bit. en utilisant les services RTS/CTS e et NAV.15 ` 5. La liaison de donn´es dans les normes 802. 5.4) reprend le mod`le CSMA/CA d´crit pr´c´demment.11n.25 GHz. 4 pour la gestion e e e d’erreurs). 802. Pour ´viter ce cas de figure. e Dans le cas de l’ad hoc.10 Jul 2009 une port´e double grˆce ` l’utilisation de la technologie MIMO (utilisation de diversit´ spatiale grˆce ` e a a e a a plusieurs antennes). Cependant l’envoi d’un message aboutirait ` une collision e e a au niveau de U. Si V ne re¸oit rien. a seulement besoin de c patienter durant un intervalle de temps SIFS (Short Interframe Space. Une fois un paquet correctement e e e e transmis sur le m´dia par un nœud V. une collision a eu lieu ea e c avant la r´ception du paquet par U : celui-ci est ` retransmettre suivant un principe similaire mais en e a augmentant le temps d’attente al´atoire de V. Enfin U informe de la r´ception correcte des donn´es par un acquittement ACK. version 1 . e e 802. Elle est ` compatibilit´ ascendante avec 802. A la fin de l’envoi e e le canal est de nouveau disponible. e e e Enfin 802. Imaginons cependant que lorsque V envoie ses donn´es.825 GHz. sa port´e est d’un peu moins d’une centaine de m`tres. Une bande de fr´quence est divis´e en 8 canaux (qui permettent l’utilisation e e e e simultan´e de 8 r´seaux) chacun divis´ en 52 sous-canaux (48 pour la transmission. 1. chaque RTS et chaque CTS comporte une indication NAV e 17 . cette fois appliqu´e ` la bande ISM avec un codage CCK (Come a plementary Code Keying). l’´change se fait en quatre temps au minimum.11a (baptis´e Wi-Fi 5 par la WECA) utilise la bande U-NII qui regroupe trois bandes de fr´quence e e de 100 MHz chacune : 5. DCF (Fig.11g s’appuie sur l’OFDM.11 e La couche liaison de donn´e reprend les sous-couches LLC.

e ae e Fig. on bascule pour une dur´e donn´e dans le mode e e e e e ` avec contention correspondant ` DCF. e 18 . il ´coute le canal et attend qu’il e e e se lib`re. ainsi que certains services d´pendant du mode de fonctionnement : e – en mode infrastructure : – association-d´sassociation : gestion de l’association au point d’acc`s .10 Jul 2009 Le fonctionnement de PCF est bas´ sur l’existence d’un point d’acc`s et ne fonctionne pas en ad hoc.11 pr´voient ´galement un d´coupage du message. Apr`s expiration d’un d´lai PIFS (PcF Interframe Space) sans communication. Lorsque le point d’acc`s (unique e e dans une zone donn´e) estime qu’une nouvelle p´riode doit commencer. e e – en mode ad hoc : – authentification de la station (optionnel) . e e – distribution : gestion du transport d’une trame vers sa destination via le point d’acc`s . Ainsi.4 – Le protocole DCF Les normes 802. e – int´gration : gestion de la communication entre points d’acc`s via le DS . A noter qu’aucun constructeur n’a encore vraiment impl´ment´ a e e le mode PCF. 1. version 1 . Il e e s’agit d’une m´thode ` r´servation pour laquelle le temps est d´compos´ en p´riodes comprenant chacune e a e e e e deux parties nomm´es intervalles sans contention et avec contention.correspondant ` la dur´e totale de la transmission pr´vue. La valeur de PIFS (v´rifiant SIFS ≤ PIFS ≤ DIFS) lui assure e la priorit´ sur toute nouvelle transmission mais l’empˆche d’interf´rer avec une transmission d´j` en cours. Selon le principe d´j` d´crit chaque e e e ea e morceau MESS n est suivi d’un accus´ ACK n. Ceci fait. Les services propos´s e 802.11 fournit un certain nombre de services au niveau de sa couche MAC tels que le mode non connect´ e (best effort) et le chiffrement. la balise Beacon Frame. La dur´e d’attente entre deux ´changes est SIFS. il transmet un e e e paquet particulier. – transport des donn´es . Chaque station mobile r´pond ` son CF-Pol e e e e a par un acquittement ACK ´ventuellement accompagn´ de donn´es. e e e tel-00403578. e e e ea ` A ce paquet d’ouverture de l’intervalle sans contention fait suite une succession de trames dites CF-Pol dont la fonction est d’interroger une ` une toutes les stations couvertes (qui doivent donc ˆtre connues a e d’avance) et ´ventuellement de leur d´livrer des donn´es. lorsque U envoie son CTS il informe a e e entre autre W qu’une transmission est en cours avec V et donc que tous les autres voisins de U (dont W) ne sont pas autoris´s ` ´mettre avant expiration de cette dur´e. le point e e e d’acc`s poursuit sa liste apr`s un d´lai PIFS. Si une station reste muette.

– s´curit´. e e En ce qui concerne la confidentialit´ et l’authentification, les m´thodes WPA (Wi-Fi Protected Access) e e et WPA2 ont supplant´ l’ancien mode WEP, jug´ peu fiable (Wired Equivalent Privacy). e e I.4.c Les r´seaux cellulaires e

Li´s au monde de la t´l´communication et notamment ` la t´l´phonie, ces r´seaux sont constitu´s d’un e ee a ee e e groupe de sites fixes appel´s stations de base (BS) r´parties de fa¸on ` r´aliser un pavage d’un espace e e c a e g´ographique de taille cons´quente (voir [Agh04]). Chaque station de base d´finit ainsi une portion de e e e territoire appel´e cellule (souvent hexagonale) qui exploite une bande de fr´quences particuli`re. La e e e r´partition des bandes de fr´quences constitue un probl`me de type coloriage de cartes o` l’on cherche e e e u en principe ` restreindre le domaine de fr´quence globalement utilis´ par l’ensemble du r´seau. Au sein a e e e de chaque cellule, la bande de fr´quence disponible est divis´e entre les utilisateurs appel´ terminaux e e e mobiles (MT) qui communiquent de cette fa¸on avec la BS correspondante. c

tel-00403578, version 1 - 10 Jul 2009

Un des probl`mes centraux de ce type de r´seau est celui du “handover”. Il s’agit de d´finir comment e e e op´rer le changement de BS pour un MT se d´pla¸ant d’une cellule ` une autre. Ce d´placement qui e e c a e implique un n´cessaire changement de bande de fr´quences ne doit cependant pas conduire ` une coupure e e a momentan´e de la communication. e 1`re g´n´ration e e e Appel´e AMPS aux Etats Unis et NMT en Europe, la premi`re g´n´ration de r´seaux cellulaires d´coupe e e e e e e une bande de fr´quence autour de 800 MHz en plusieurs canaux r´partis sur des cellules d’environ 10 ` 20 e e a km de diam`tres. Chaque cellule peut utiliser au plus 832 cannaux r´partis en quatre cat´gories d´di´es e e e e e notamment ` la localisation des MP, ` l’assignation des fr´quences ou encore au transfert des donn´es a a e e (principalement de la voix). 2`me g´n´ration e e e La technologie GSM (Global System for Mobile communication) constitue le premier standard enti`rement e normalis´ pour la communication sans fil. Elle utilise une modulation GMSK sur chacun des canaux de 200 e kHz de bande passante extraits de la bande totale 890 - 960 MHz. Par ailleurs, la m´thode d’acc`s TDMA e e d´coupe chaque canal en 8 intervalles de temps durant lesquels un seul MT est autoris´ ` communiquer. e ea Cette g´n´ration voit entre autre l’arriv´ de deux choses devenus usuels pour l’utilisateur : la carte SIM e e e (qui contient son identit´ et accroit donc l’ind´pendance vis-`-vis du terminal utilis´) et du point de vue e e a e applicatif les services de SMS (Short Message Service). 3`me g´n´ration e e e La troisi`me g´n´ration est celle de la convergence entre le monde de l’informatique et celui des t´l´communications. e e e ee Les r´seaux 3G se proposent en effet d’offrir ` l’utilisateur, en plus de la t´l´phonie, un acc`s aux services e a ee e internet (navigation web, messagerie electronique) et multim´dia (musique, vid´o, t´l´vision) o` qu’il e e ee u

19

soit dans le monde. En Europe c’est principalement la t´chnologie UMTS qui est utilis´e. Elle utilise la e e m´thode d’acc`s W-CDMA, une variante de CDMA (` s´quence directe). Commercialement sa mise en e e a e place est consid´r´e comme un semi-´chec. ee e I.4.d Le WIMAX et les normes IEEE 802.16

Les normes 802.16 (maintenant regroup´es avec la norme HiperMAN et la technologie WiBro sous l’ape pellation Wimax) sont pr´vues pour fournir des d´bit importants sur des r´seaux de types WMAN ou e e e WWAN via l’utilisation de points d’acc`s (en opposition avec le Wi-Fi qui se concentre sur les r´seaux e e WLAN). Le WiMax (voir [eGR08]) est l’un des pr´tendants les plus s´rieux visant ` devenir le standard e e a de r´f´rence pour la 4`me g´n´ration de r´seaux de t´l´phonie mobile, mais ´galement pour l’acc`s aux ee e e e e ee e e connexions haut-d´bit par voie hertzienne. Elle est bas´e sur l’utilisation de la m´thode d’acc`s OFDMA e e e e (Orthogonal Frequency-Division Multiple Access) proche de OFDM et sur une couche MAC sp´cifique e tr`s orient´e vers la qualit´ de service. e e e

tel-00403578, version 1 - 10 Jul 2009

I.4.e

Conclusion

On notera que parmi toutes ces technologies, seules les normes IEEE 802.11 offre a priori la possibilit´ e d’une utilisation en mode ad hoc. Ceci a notamment pour raison que le IEEE 802.11 est la principale technologie concernant les r´seaux locaux sans fil. Dans un r´seau trop petit, l’int´rˆt du ad hoc devient e e ee en effet inexistant ; dans un r´seau trop grand, il devient tr`s difficile d’en garantir le bon fonctionnement, e e pour des raisons que nous allons voir.

I.5

Conclusion

Les r´seaux sans fil se caract´risent par des propri´t´s particuli`res li´s ` la variabilit´ de leurs topologies e e ee e e a e physique et logique. Ces particularit´s ont conduit ` reconsid´rer en grande partie le fonctionnement e a e des couches basses du r´seau (couches physique et liaison de donn´es). Le mode de fonctionnement ad e e hoc, o` tout interm´diaire est lui-mˆme mobile, est cependant rest´ en marge par rapport au mode u e e e avec infrastructure, lequel constitue bien souvent l’unique cadre de r´f´rence des normes et standards ee actuellement disponibles. Une des raisons pouvant l’expliquer est qu’en mode ad hoc, le routage n´cessite e a ` son tour d’ˆtre repens´ en profondeur. e e

II

Le routage dans les r´seaux ad hoc e

Cette partie expose les diff´rentes caract´ristiques du routage en contexte ad hoc. Sont ensuite expos´s e e e les principaux protocoles propos´s dans la litt´rature ainsi qu’un tableau de comparaison r´capitulatif. e e e

20

II.1

Caract´ristiques du routage en contexte ad hoc e

Les algorithmes de routage des r´seaux ad hoc sont, comme ceux d´velopp´s en filaire, bas´s sur le maintien e e e e de tables de routage en chaque nœud d’une part, et d’autre part sur l’envoi de paquets particuliers de taille r´duite, les messages de contrˆle, qui comportent les informations de mise ` jour de ces tables. e o a Un algorithme performant devrait dans l’id´al prendre en compte : e – Des caract´ristiques sp´cifiques aux r´seaux sans fil : e e e – La mobilit´. Lorsqu’une machine se d´place, elle est susceptible de perdre certains liens et d’en cr´er e e e de nouveaux. La topologie du r´seau change. Le principal probl`me consiste alors ` d´terminer le plus e e a e rapidement possible de nouvelles routes. Il faut donc que le protocole ait un temps de propagation tr`s faible pour qu’il soit utilisable dans un environnement extrˆmement mobile. e e – Le fonctionnement distribu´. Aucun nœud ne doit ˆtre privil´gi´ et ce en pr´vision de son ´ventuelle e e e e e e d´connexion. Pour certains algorithmes, il se peut n´anmoins que des rˆles particuliers soient ate e o tribu´s ` certains nœuds. Ces rˆles ne sont cependant que temporaires et doivent pouvoir ´voluer e a o e

tel-00403578, version 1 - 10 Jul 2009

avec les variations de topologie. – La consommation d’´nergie. Chaque unit´ mobile fonctionnant en g´n´ral ` l’aide de batterie, l’envoi e e e e a excessif de messages aboutit ` un d´chargement rapide de celle-ci. Il convient donc de surveiller les a e d´penses ´nerg´tiques. e e e – Des caract´ristiques de s´curit´ : e e e – L’int´grit´ des donn´es. Ces derni`res ne doivent notamment pas ˆtre perdues lors de rupture de e e e e e routes. Il s’agit ´galement de parer ` des actes de malveillance comme la pr´sence de “nœuds-puits” e a e qui absorbent les informations sans les diffuser. – La confidentialit´ des donn´es. Une information doit pouvoir transiter par un nœud sans qu’elle lui e e soit obligatoirement accessible. – L’authentification. Un nœud ne doit pouvoir participer que s’il y est autoris´. e – Des caract´ristiques de qualit´ de service : e e – L’accessibilit´ au r´seau. Les surcharges doivent ˆtre limit´es afin de ne pas empˆcher de nouveaux e e e e e nœuds d’acc´der au r´seau. e e – Le respect de contraintes de type “temps r´el”. G´n´ralement afin de garantir une r´ception continue e e e e et presque isochrone. Les grandes variations de topologie des r´seaux ad hoc imposent donc des contraintes particuli`res que e e les m´thodes d´velopp´es pour les r´seaux avec infrastructure ne prennent pas n´cessairement en compte. e e e e e Il a donc ´t´ n´cessaire de mettre au point de nouveaux algorithmes ou d’adapter ceux d´j` existant afin ee e ea d’offrir des solutions tenant compte de cette nouvelle architecture de r´seau. e

II.2

Algorithmes de routage dans le contexte filaire

Les protocoles ad hoc sont en bonne partie inspir´s du filaire et reprennent en les adaptant des m´thodes e e classiques de routage. Aussi trouve-t-on des protocoles utilisant des m´thodes ` ´tat de lien (Link State) e ae 21

ou bien encore ` vecteur de distance (Vector Distance). Le but vis´ est de permettre ` chaque nœud de a e a construire un arbre source lui indiquant un chemin vers toute destination, arbre qui doit ˆtre le plus ` e a jour possible.

Fig. 1.5 – Algorithmes d’´tat de lien (a) et de vecteur de distance (b) e

II.2.a

Protocole de routages ` ´tat de lien ae

tel-00403578, version 1 - 10 Jul 2009

Chaque nœud commence par ´tablir la liste de ses voisins et le coˆt de la communication avec chacun d’eux e u (Fig. 1.5 (a)). Il diffuse ensuite cette liste partout dans le r´seau grˆce ` un m´canisme appel´ inondation. e a a e e Au cours d’une inondation, le paquet re¸u pour la premi`re fois par un nœud est automatiquement r´´mis c e ee sur tous les liens. De cette mani`re il peut rapidement atteindre tous les recoins du r´seau. e e Une fois cette phase effectu´e, chaque nœud du r´seau connaˆ l’int´gralit´ de tous les liens du r´seaux (par e e ıt e e e construction d’une table de topologie). Il peut donc d´terminer en appliquant un algorithme particulier e (g´n´ralement Dijkstra) quels sont les plus courts chemins disponibles (au sens de minimisation du coˆt). e e u Il met de cette fa¸on ` jour sa table de routage en ´tablissant pour chaque destination possible le nœud c a e successeur dans l’arbre source ainsi form´. e Un des d´fauts de ce type d’algorithme est que chaque nœud doit maintenir une version de la topologie e compl`te du r´seau, de sorte que lors de l’apparition ou de la disparition d’un lien, un nouveau calcul e e du plus court chemin reste possible. Le m´canisme d’inondation aboutit ainsi ` un tr`s grand nombre e a e d’´change de paquets. La convergence des tables de routage est en revanche relativement rapide (autree ment dit, elles tendent rapidement vers une repr´sentation correcte de la topologie r´elle) et l’algorithme e e n’est pas sensible aux probl`mes de type “ counting to infinity ” (voir II.2.c). e II.2.b Protocole de routage ` vecteur de distance a

Le but ici vis´ est non pas que chaque nœud connaisse l’int´gralit´ de la topologie mais qu’il construise e e e petit ` petit et directement des routes vers les autres nœuds. La d´marche adopt´e (Fig. 1.5 (b)) consiste a e e alors ` diffuser ` ses voisins (et non plus au r´seau entier) des informations concernant les chemins choisis a a e pour atteindre chacun des autres nœuds connus (et non plus seulement ses propres voisins). Le principe est bas´ sur l’algorithme de Bellman-Ford mais en r´partissant ici le calcul sur l’ensemble des e e nœuds, d’o` la d´nomination couramment employ´e DBF (Distributed Bellman Ford). Dans un premier u e e temps, la table de routage d’un nœud comprend seulement la liste de ses voisins et des coˆts associ´s. Il u e 22

Chaque nœud connaˆ alors le chemin optimal vers toute station W donn´e. au cours duquel un nœud re¸oit l’int´gralit´ e c e e (ou une partie) des tables de routage de ses voisins permet ` chaque ´tape d’´largir sa propre table de a e e routage. Il diffuse alors l’information selon laquelle il est ` une a ` distance de 3 sauts de U (c). Supposons n´anmoins dans le mˆme temps que W e e envoie ` X une mise ` jour qui informe ce dernier que W peut atteindre U en 2 sauts. S’il d´tecte plus d’un chemin possible pour une destination donn´e (via des tables diff´rentes). version 1 . Les ´changes d’informations ` propos de U entre e a ces deux nœuds conduisent ` une incr´mentation illimit´e de la distance ` U.c Comptage ` l’infini a La figure 1. Si comme dans (b) l’unique lien ` U (par V) est rompu.6 – Comptage ` l’infini a ¨§¦ ¡¥ ¤£¢ ¡  23 . le nœud X d´duit ` tort qu’il existe un nouveau chemin pour a e e a atteindre U.diffuse alors l’int´gralit´ de cette table ` ces mˆmes voisins et re¸oit sym´triquement la table de chacun e e a e c e d’eux. e a Au contraire du pr´c´dent. d’o` le nom de comptage ` a e e a u a l’infini. e e e il calcule les coˆts associ´s et ne conserve que le chemin de coˆt minimal. On finit par aboutir ` une u e u a stabilisation des tables. ce qui permet ` V et W d’actualiser leurs tables. e II.6 explique le principe du comptage ` l’infini. et ce ıt e en m´morisant en principe le nœud successeur sur le chemin ` W. la a distance pour atteindre U est mise par convention ` +∞ dans la table de routage de V. ce qui le renseigne sur de nouveaux nœuds (notamment ses voisins d’ordre 2) et lui permet peu a ` peu d’agrandir sa propre table. L’it´ration du processus. en l’occurrence en passant par W.2.10 Jul 2009 Dans (a) tous les nœuds peuvent atteindre U. 1. a tel-00403578. Si cette information a a arrive ` X juste apr`s celle provenant de V. A partir de l` W et X estiment a a pouvoir atteindre U chacun en passant par l’autre (d). ce genre de m´thode est g´n´ralement sujet ` l’apparition de boucles et aux e e e e e a probl`mes de type “ counting to infinity ”. Celui-ci informe a alors ses voisins W et X qu’il ne peut plus atteindre U. On choisit ici pour distance le nombre de sauts.  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  "§¦ ¡% ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  ¨ § !¡ ¦ " § !¡ ¦     § ¥¡ ¦ " § ¥¡ ¦  § ¥¡ ¦ §¦ ¡    $   "§¦ ¡% ¤£¢ ¡        & § %¡ ¦ £ #  &§¦ ¡! ¤£¢ ¡  ¨§¦ ¡¥ ¤£¢ ¡  & § %¡ ¦ §¦ ¡   ©§¦ ¡  ¤£¢ ¡  §¦ ¡    Fig.

comme son nom l’indique. V e d´signe un certain nœud du r´seau.Attribute ` la colonne qui contient les valeurs prises par cet e a attribut pour toutes les entr´es. e e T[z] correspond ` une ligne (ou entr´e) de la table indic´e par z. e ae – r´actifs (on demand). qui recherchent une route ` la demande.Attribute pour la description d’algorithmes. a 24 . [eRP02b] et [eRP02a].10 Jul 2009 Par la suite. des m´thodes a e d’adressage sont propos´es dans [eEMReSRD02]. cr´´ par l’IEFT en 1997 et ee principal organisme de normalisation des protocoles pour l’ad hoc. Le nœud source est e e a e e donc celui qui cherche ` transmettre une information de nature ind´finie dans le cadre de ce paragraphe. Il e suppose les liens sym´triques. e e e a e – hybrides. autrement dit lorsqu’un paquet de e a donn´es doit sp´cifiquement ˆtre transmis ` une destination donn´e .II. T[z]. chacun des deux pouvant e toutefois ˆtre dans cette optique tour ` tour ´metteur.3 Les classifications des protocoles de routage pour le ad hoc Les classifications courantes des protocoles ad hoc peuvent s’appuyer sur des caract´ristiques vari´es e e comme l’utilisation ou non de localisation spatiale (type GPS) ou encore l’utilisation de rˆles sp´cifiques o e a ` certains nœuds. a e tandis que le nœud destination est celui qui doit utiliser cette mˆme information . a retenu 4 des protocoles propos´s. une am´lioration du routage par vecteur de distance.Attribute ` la valeur d’un certain a e e a attribut dans cette mˆme ligne et T[#]. TBRPF. qui mettent continuellement ` jour de nouvelles routes quelle que soit le volume a de donn´e ` ´changer . Il e s’agit de AODV.4 II.NextHop : l’adresse du successeur sur le plus court chemin ` W . e On se placera dans le contexte ou les d´nominations source et destination font r´f´rence ` la transmission e ee a de donn´es de niveau sup´rieur ` celle du routage et par cons´quent non d´crite ici. r´cepteur ou mˆme interm´diaire de messages de e a e e e e contrˆle. Classiquement c’est le choix du moment o` la recherche de route doit ˆtre effectu´e qui u e e est retenu comme principal crit`re de classification. OLSR (d´j` normalis´s) et DSR (en cours de normalisation). version 1 . ea e tel-00403578.a Principaux protocoles proactifs Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) DSDV [ePB94] est. a e a ` A l’heure actuelle. o II. on adoptera la notation point´e Object.4.RoutingTable dont chaque entr´e comporte entre autre pour e chaque destination W du r´seau : e – RoutingTable[W]. Chaque nœud poss`de un identifiant unique ´galement not´ V. Cet e e e e e identifiant peut selon le protocole correspondre ` une adresse MAC ou a une adresse IP . On distingue de fait les algorithmes dit : e – proactifs (table driven). Si T d´signe une table. e Table de routage et messages de contrˆle o Un nœud V stocke une table de routage V. le groupe de travail MANET (Mobile Ad hoc Network). c’est-`-dire proactifs sur une certaine distance et r´actifs au del`. [eMZ02].

Dist ← Pck. Ainsi. c e e a Par ailleurs. e ea e Selon le r´sultat du test. il s’agit d’une mˆme information mais e qui a circul´ par diff´rents chemins. on remplace ou pas. soit ` la d´couverte e a e e e a e d’un nouveau voisin. a – RoutingTable[W]. autrement dit.Dist pour d´terminer si le nouveau chemin est plus court que celui d´j` enregistr´.Updates[W]. e e Mise ` jour de la table de routage a ` A la r´ception d’un paquet Pck. not´ Pck. Le cas ´ch´ant la nouvelle route supplante l’ancienne et on proc`de ` un reme e e a placement o` les nouvelles informations sont enregistr´es.SN. c e e ee V v´rifie ensuite pour chaque entr´e de Updates si la destination W est ´galement une entr´e de RoutingTable. e – Soit Updates[W]. Dans le cas contraire.Count + 1).SN. c et un num´ro de s´quence personnel V.SN : un num´ro de s´quence. – Updates[W]. la valeur du num´ro de s´quence SN de U. e e e e Si ce n’est pas le cas. Si le nœud est d´j` connu (c’est ` dire si U est dans a ea a RoutingTable[#] ). a Sinon le nœud est d´j` connu : ea – Soit le num´ro de s´quence associ´ Updates[W].SN est moins r´cent que RoutingTable[W].NextHop ← Pck. u e – Soit Updates[W].SN .Updates e e e e e dont chaque entr´e comporte les ´l´ments : e ee tel-00403578.SN : le dernier num´ro de s´quence connu de W.SN qui.Source de son g´n´rateur e ee e a e e U.– RoutingTable[W]. ainsi qu’une table Pck. incr´ment´e avant ´mission. e ee 25 .SN = RoutingTable[W].Dist : la distance ` W choisie comme le nombre de sauts . n’est transmis qu’` ses voisins. soit encore ` la r´ception d’un autre paquet de mise ` jour. il d´termine si le SN re¸u est bien strictement sup´rieur ` celui de la table afin de e c e a s’assurer que le paquet re¸u n’est pas p´rim´ (dans le cas contraire aucun traitement n’est op´r´). si aucune nouvelle information n’est re¸ue ` propos d’un voisin U au bout d’une certain c a temps on consid`re que le lien n’est plus valide. Il est alors ins´r´ dans RoutingTable en e e e ee choisissant comme successeur le nœud U (RoutingTable[W]. e La mise ` jour de la table de routage peut se faire soit par r´ception compl`te de chacune des tables des a e e voisins (ce qui n´cessite l’envoi de plusieurs paquets de donn´es par table).Count + 1 et e e RoutingTable[W]. le nœud est d´tect´ pour la premi`re fois. Dans ce cas.Count : la distance entre W et U . d´fini par W et correspondant au num´ro de la derni`re e e e e e information re¸ue par V .Source) et en d´terminant e la distance ` W (RoutingTable[W]. auquel cas il est retir´ de la table et une mise ` jour est e e a g´n´r´e dans laquelle Updates[U]. ce qui veut dire que l’information e concernant W re¸ue dans ce paquet est p´rim´e et donc ` ne pas utiliser. le nœud r´cepteur V v´rifie en premier lien si le voisin ´metteur est e e e e connu. il le rajoute ` sa table. il suffit de comparer Updates[W]. chaque nœud U cr´e un nouveau paquet de mise ` jour soit apr`s un intervalle p´riodique donn´e.10 Jul 2009 – Updates[W]. utilis´ dans les mises ` jour. Il contient l’adresse Pck. Le paquet de mise ` jour a e a a g´n´r´ par U. soit en se limitant aux entr´es e e e ayant subi un changement (sous la condition qu’elles ne soient pas trop nombreuses). version 1 .Count vaut +∞. permet de distinguer la plus e e e a r´cente.SN est plus r´cent que celui actuellement enregistr´ e e e e e RoutingTable[W].

e e ee e e e e Fig. On ne tiendra pas compte de cette particularit´ ci-dessous afin de simplifier la pr´sentation.b Le protocole OLSR (Optimized Link State Routing Protocol) Il s’agit d’un protocole par ´tat de lien g´rant l’orientation des liens et pouvant retenir des routes mule e tiples pour chaque destination ([ePJ03]. MPR) qui sont les seuls autoris´s ` v´hiculer l’information re¸ue de V. version 1 .7 – MPR du nœud V (en gris) Gestion des voisins Un premier m´canisme de OLSR consiste en une gestion ` part de la mise ` jour des voisins et la prise e a a en compte de l’orientation ´ventuelle des liens avec ces derniers. V e est appel´ s´lecteur MPR de U. Le DSDV ´limine les deux probl`mes de boucle de routage et de comptage ` l’infini. On pr´f`re e e ee attendre un certain d´lai pour garantir que la nouvelle route est stable. 26 .Status : le statut du voisin U (SYM ou NOT SYM) .Remarques En pratique la retransmission d’information pour une destination donn´e n’est pas instantan´e. autrement dit qu’aucune autre e ne risque de la supplanter trop rapidement. On construit la table des voisins V. 1. OLSR e e e e ıt e utilise par ailleurs le concept d’interface : un nœud peut poss´der plusieurs instances d’´coute et donc en e e tel-00403578. La diffusion d’une e e a mise ` jour reste cependant assez lente.4. Un lien avec un voisin n’est en effet e consid´r´ comme valide que s’il est sym´trique.TwoHopsNeighbors : la liste des voisins d’ordre 2 (bidirectionnels) accessibles via U.7).[ePMeTCeALeAQeLV01]). Pour une grande mobilit´ les pertes sont principalement dues ` a e a l’utilisation d’entr´es de table p´rim´es.SN.NeighborsTable : ee e – NeighborsTable[U]. Le choix des MPR doit assurer que tous les voisins d’ordre 2 de V soient e e atteignables par un de ses relais (Fig.10 Jul 2009 quelque sorte se comporter comme plusieurs nœuds virtuels. 1. V m´morise ´galement un num´ros de s´quence V. Chaque e e a o nœud V choisit ainsi parmi ses voisins ses relais multipoints (multipoints relays. Les voisins qui ne sont pas des MPR re¸oivent et e a e c c traitent ´galement l’information provenant de V mais ne la retransmette pas. L’ensemble des MPR n’a pas besoin d’ˆtre optimal mais doit e ˆtre suffisamment petit pour pr´senter un int´rˆt. e e L’id´e majeure est de r´duire l’inondation en affectant ` certains nœuds des rˆles particuliers. Si U est un MPR de V. e e e II. – NeighborsTable[U]. Il s’av`re particuli`rement adapt´ aux e e e r´seaux larges et denses ´tant donn´ que l’optimisation qu’il op`re croˆ avec la taille du r´seau.

e e e e – TC.Neighbour : l’adresse d’un voisin de W .MPR : la liste des adresses des voisins de U choisis comme MPR (n´cessairement sym´triques).– NeighborsTable[U]. e ` A sa r´ception par V.TopologyTable grˆce ` TC on doit avoir en tˆte que la liste a a a e 27 .SN : le dernier num´ro de s´quence connu du voisin en question .MPR. e e – TC. un algorithme d´termine parmi les voisins SYM un choix de MPR adapt´ et enregistre la liste e e e e V. Table de topologie et messages de contrˆle o En plus des informations sur ces voisins.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. e On notera que cette table ne poss`de pas n´cessairement une seule entr´e par destination W.TopologyTable est construite ` partir de donn´es re¸ues via le r´seau sous la forme de messages dits a e c e de contrˆle de topologie (Topology Control Message) TC (Fig. Deux entr´es e e e e associ´es ` la destination W diff`rent par le voisin choisi. Lorsqu’une entr´e apparaˆ dans la table (nouveau nœud d´tect´) ou disparaˆ (HoldingTime e ıt e e ıt d´pass´). V.NeighborsTable. e e – TopologyTable[z].AdvertisedNeighbors : la liste de voisins de X contenant au moins ses s´lecteurs MPR. e e ea sym´trique ou non (un TC ne peut en effet renseigner sur l’existence de lien). Chaque nœud V d´termine ´galement une table de V. Chaque nœud U transmet p´riodiquement un message non relay´ Hello ` ses voisins contenant : e e a – Hello. e Le statut NOT SYM correspond ` un voisin asym´trique.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne. – Hello. e Mise ` jour de la table de topologie a Pour comprendre la mise ` jour de V. – TopologyTable[z]. e e Lorsque ce message est re¸u par V.MPR le lien est sym´trique. elle est e e supprim´e) .TopologyTable a qui contient : – TopologyTable[z]. Relay´s de proche en proche par les o e MPR successifs ils comportent : – TC. sous-ensemble de V.8). elle est e e supprim´e).NotMPR : la liste des adresses des voisins de U non MPR (sym´triques ou non) .MPRSelectorsTable des e e nœuds qui l’ont choisi comme MPR. En principe il y a au minimum une entr´e pour e a e e chaque voisin MPR de W. e – Hello. – TopologyTable[z].NeighborsTable soit en mettant ` jour l’entr´e de U soit en la e a a e tel-00403578.Node : l’adresse d’une destination W . version 1 .Source : l’adresse du nœud U . Les modifications e e correspondantes sont apport´es ` V.10 Jul 2009 rajoutant si besoin est. il permet de d´duire que U est au moins un voisin asym´trique.SN : le num´ro de s´quence incr´ment´ de X . En c e e outre si V fait lui-mˆme partie de Hello. chaque nœud V tiens ` jour une table de topologie V.Source : l’adresse du nœud X g´n´rateur du message . 1.NotMPR ou de Hello. c’est ` dire entendu mais pas n´cessairement a e a e entendant. un TC est analys´ afin de s’assurer qu’il a bien transiter par un voisin d´j` connu.

rien n’est fait et le traitement du paquet s’arrˆte.LastHop : l’adresse du pr´d´cesseur de la destination potentielle W .AdvertisedNeighbors est vue par V comme un ensemble de destination possible alors que TC. On remarquera ´galement e e e e e que l’information v´hicul´e ` propos d’un nœud W est enti`rement ` la charge de ses MPR et donc que e e a e a si lui-mˆme n’a pas ´t´ choisi comme MPR il est inutile qu’il g´n`re des TC. e e e Mise ` jour de la table de routage a Enfin. En cas de traitement.Source ). on consid`re chaque entr´e W de AdvertisedNeighbors. Durant ce e 28 .10 Jul 2009 s´quence de TC est inf´rieur ou ´gal ` celui de la table.SN est sup´rieur ` celui de la table.Source est ici consid´r´ seulement comme un interm´diaire vers ces mˆmes destinations. Sinon une nouvelle entr´e est ajout´e.Source est d´j` pr´sent dans la colonne TopologyTable(#). – Si le g´n´rateur du message n’est pas pr´sent dans la colonne consid´r´e il n’y a pas d’entr´e p´rim´e e e e ee e e e dans la table de topologie. comme W e ee e e e poss`de au moins un MPR.TopologyTable ou V. N´anmoins l’envoi cons´cutif de e e e e deux TC doit ˆtre s´par´ d’un d´lai minimum.TC.Neighbour mais que cette fois le ea e num´ro de s´quence TC. la date de d´but de e validit´ est rafraˆ e ıchie. il est assur´ que l’information le concernant est effectivement diffus´e. On passe directement au traitement des nœud de AdvertisedNeighbors.Neighbour mais que le num´ro de ea e e tel-00403578.8 – Transmission d’un message de contrˆle de topologie o TC. on commence par supprimer toutes les e e e a entr´es concern´s (qui sont en effet p´rim´es) puis un traitement particulier est op´r´ pour chaque e e e e ee nœud de AdvertisedNeighbors. L’algorithme ci-dessous ee e e d´crit la mise ` jour de la table de topologie : e a – Si TC. Les TC sont en outre g´n´r´s e e e ee p´riodiquement ou bien apr`s la modification de V.Fig. si le voisin U par lequel vient de transiter TC est un s´lecteur MPR de V.MPRSelectorsTable. Si le couple (W. 1.Source) correspond d´j` ` une entr´e z de TopologyTable (c’est ` dire eaa e a si TopologyTable[z].Node = W et TopologyTable[z]. e e e a e – Si TC.NeighborsTable sont modifi´es. R´ciproquement. On introduit un retard si besoin. version 1 . on met ` jour une table de routage V.RoutingTable ` partir de la table de topologie : a a – RoutingTable[W]. Il est remarquable que la restriction de la diffusion e a aux seuls MPR permet malgr´ tout d’atteindre tous les nœuds du r´seau. Chacune est une destination e e potentielle. a En pratique le calcul a lieu lorsque V.Source est d´j` pr´sent dans la colonne TopologyTable(#).Dist : la distance ` la destination via le chemin choisi . e e Une fois la mise ` jour termin´e. ce a e e dernier retransmet le mˆme message ` tous ses voisins. e e – RoutingTable[W].Neighbour = TC.

ainsi qu’une inondation restreinte des messages de contrˆle en ´lisant des interm´diaires o e e particuliers parmi ses voisins.NEIGHBOR REQUEST suivants produits par V.NEIGHBOR REPLY de plusieurs messages. – Hello.10 Jul 2009 29 .NEIGHBOR REQUEST ou Hello. e e Les HELLO sont envoy´s au moins une fois par p´riode HELLO INTERVAL et contiennent chacun : e e – Hello. – Hello. il devient 1-WAY et est ins´r´ dans un certain nombre des ee Hello. tel-00403578.NEIGHBOR REPLY suivants produits par V. Autrement dit. e e e e e ee Mise ` jour de la table des voisins a Consid´rons que V re¸oit des messages HELLO g´n´r´s par son voisin U. e e Table des voisins et messages HELLO Le protocole utilise un m´canisme appel´ TND bas´ sur des messages HELLO pour maintenir ` jour e e e a une table NeighborsTable de voisins. seuls les changements par rapport ` l’´tat pr´c´dent sont diffus´s. OLSR utilise des messages Hello non retransmis pour p´riodiquement mettre ` jour la liste e e e a de ses voisins. Dans tous les cas : ea e e – Si V ne retrouve sa propre adresse dans aucune des trois listes et si U est actuellement consid´r´ ee comme LOST dans la table des voisins.HoldingTime : l’instant de fin de validit´ de l’entr´e (si trop ancienne.NEIGHBOR LOST : la liste des adresses des voisins de U perdus . – Hello. elle est e e d´clar´e LOST).dernier.NEIGHBOR REQUEST : la liste des adresses des voisins de U qu’il peut entendre . – NeighborsTable[U].c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) TBRPF [eEBReSRD03] est un protocole ` ´tat de lien dans lequel chaque nœud V ´tablit un arbre source ae e V. on applique un algorithme du plus court chemin.4.NEIGHBOR REPLY : la liste des adresses des voisins de U avec qui le lien est bidirectionnel . ce e c e ee ıt dernier est rajout´ ` NeighborsTable et d´clar´ temporairement comme LOST. II. 2-WAY ou LOST) . e e – Hello. U est reconnu comme voisin 2-WAY et ins´r´ dans un certain nombre des ee Hello.Status : le statut d’un voisin U (1-WAY.HSEQ : le num´ro de s´quence utilis´ par U dans le dernier HELLO re¸u par V . Conclusion En r´sum´.Tree ` partir d’une table de topologie V.HSEQ : un num´ro de s´quence incr´ment´ pour chaque HELLO g´n´r´ par U. Contrairement ` OLSR l’information correspondante est de type a diff´rentielle. version 1 . Si V ne connaˆ pas encore U. e e e c – NeighborsTable[U]. – Si V retrouve sa propre adresse dans les listes Hello. la table NeighborsTable se pr´sente sous la forme : e – NeighborsTable[U].TopologyTable via une version modifi´e de Dijkstra.Source : l’adresse du voisin U g´n´rateur . Pour un e a e e e e nœud V. Il prend a e ´ventuellement en compte l’existence d’interfaces multiples sur un mˆme nœud.

NEIGHBOR LOST suivants produits par V. version 1 . Si aucun HELLO n’est re¸u de U pendant un certain temps ou si le Hello. Soit W le nœud g´n´rateur d’un e e e tel message qui peut ˆtre de type : e – FULL : Le message contient. chaque nœud V poss`de en m´moire un arbre source V. Enfin.Tree qui prolongent un voisin pr´c´demment ajout´ ` ReportedNodes sont ` leur tour e e ea a ajout´s. ReportedTree ou ReportedNodes correspondent en quelque sorte ` l’information sur la partie de son arbre source qu’il juge n´cessaire de diffuser aux autres a e nœuds. Du point de vue de V. 1. Les liens (W. W2 . 1. Le nœud V d´termine ` partir de ce dernier une e e e a liste ReportedNodes correspondant ` l’ensemble d´crit ci-apr`s. e – ADD : Le message contient.NEIGHBOR LOST. U est d´clar´ LOST et ins´r´ dans e e ee un certain nombre des Hello. Elle est bas´e a e e e sur l’envoi de messages TOPOLOGY UPDATE qui peuvent ˆtre de trois types.HSEQ re¸u est beaucoup plus c c grand que celui enregistr´ (ce qui signifie que plusieurs HELLO ont ´t´ perdus) U est d´clar´ comme LOST e ee e e et ins´r´ dans un certain nombre des Hello. ee Nœuds rapport´s et arbre rapport´ e e Comme il a ´t´ indiqu´ pr´c´demment.Tree dont ee e e e e e nous n’avons pour le moment pas d´taill´ la construction. Puis pour chaque voisin U.– Si V retrouve sa propre adresse dans la liste Hello. . pour un nœud U pr´sent dans le sous arbre W. tous les nœuds des branches de e a l’arbre source V.10 Jul 2009 Fig.9 – Arbre rapport´ du nœud V e Table de topologie et messages de mise ` jour a La construction de la table de topologie n’utilise pas de message ` num´ro de s´quence.NEIGHBOR LOST suivants produits par V. si U utilise V comme prochain saut pour atteindre d’autres voisins W1 . tous les e nœuds qui suivent U dans ce mˆme sous arbre . tel-00403578. pour un nœud U pr´sent dans le sous arbre W..9). ces derniers sont rajout´s ` ReportedNodes. Il commence par s’inclure lui-mˆme dans a e e e ReportedNodes.W’) de l’arbre source tels que W est dans ReportedNodes constituent le sous arbre e ReportedTree (voir Fig..ReportedTree.ReportedTree. les nouveaux e 30 . de V.

Cependant l` e a e e e e e a o` DSDV choisit comme information la distance ` W (ce qui n´cessite une modification ` chaque ´tape u a e a e puisqu’il s’agit d’une quantit´ relative). TopologyTable[W]. e e e a II. a e e Chaque nœud informe ses propres voisins des changements dans son arbre source en envoyant : – au moins une fois par p´riode PER UPDATE INTERVAL un certain nombre de paquets (si possible un seul) e r´pertoriant des FULL TOPOLOGY UPDATE (un pour chaque nœud de ReportedNodes qui n’est pas une e feuille de ReportedTree) . e a e e – DELETE : Le message contient. TBRPF utilise des Hello diff´rentiels pour la gestion des voisins. Les messages de contrˆle e e e o contiennent soit un certain sous-arbre extrait de l’arbre source.Distance (obtenue par calcul) indique en effet la distance de V a ` la destination W et permet de varier la fr´quence de diffusion des donn´es de l’entr´e concernant W. La diffusion des e messages de contrˆle est effectu´e p´riodiquement. pour un nœud U pr´sent dans le sous arbre W. La table de topologie V. version 1 .Distance est petite. les nœuds e qui ne suivent plus U contrairement ` la pr´c´dente version de W. o e e FSR ([eMGeTWC00]) est une extension de GSR dans laquelle la table TopologyTable poss`de une e nouvelle colonne.Tree extrait de celle-ci. – TopologyTable[W].nœuds qui suivent dor´navant U par rapport ` la pr´c´dente version de W.ReportedTree . e e ` A partir de celle-ci chaque nœud V calcule des donn´es de routage sous la forme de deux tables : V.Neighbours : la liste des voisins d’un noeud W . GSR la remplace par la liste des voisins de W.ReportedTree. GSR reprend e e e l’id´e de DSDV o` l’information concernant chaque destination W est diffus´e de proche en proche et e u e associ´e ` un num´ro de s´quence fix´ par W afin de d´terminer la version la plus r´cente.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) GSR ([eMG98]) a ´t´ mis en place dans le but de profiter des avantages cumul´s des techniques ` ´tat de ee e ae lien et ` vecteur de distance.ReportedTree . a La diff´rence majeure avec l’´tat de lien r´side dans l’abandon du principe de diffusion. L’algorithme reprend l’id´e de la constitution en chaque nœud d’une table a e de topologie compl`te TopologyTable comportant pour chaque destination W une information provenant e de W : – TopologyTable[W].SN : le dernier num´ro de s´quence de W . soit ` intervalle plus r´gulier les changea e ments survenus dans ce mˆme sous-arbre depuis les pr´c´dentes mises ` jour.4. e e e Ainsi plus TopologyTable[W]. plus l’information concernant W est consid´r´e comme ee 31 .TopologyTable de chaque nœud V est ensuite utilis´e pour construire l’arbre e source V. – au moins une fois par p´riode DIFF UPDATE INTERVAL des TOPOLOGY UPDATE faisant r´f´rence aux vae ee riations survenues dans ReportedTree. Conclusion tel-00403578.10 Jul 2009 En r´sum´.Distance qui contient la distance e a de V ` chaque destination W.NextHop e qui m´morise le voisin ` utiliser pour atteindre chaque destination W et V.

les repr´sentants de haut niveau ainsi que les “Home Agent” apparaissent a e comme des points critiques au sens ou leur disparition entraˆ une d´sorganisation importante. Les HID de ces mˆmes “Home Agent” sont a e transmis aux niveaux hi´rarchiques sup´rieurs. Cette e e e o m´thode permet de fait de limiter la multiplication des messages de contrˆle. Inversement chaque repr´sentant doit connaitre les routes vers chaque membre e e de son niveau. o e N´anmoins ce choix s’av`re poser certains probl`mes. A un niveau n donn´. ıne e tel-00403578. Il transmet alors sa requˆte e e au repr´sentant de son groupe qui la fait remonter vers le repr´sentant du niveau sup´rieur. HSR utilise en parall`le un adressage dit logique < subnet.4. e e Lorsqu’un message doit ˆtre transmit d’un nœud V ` W. Ils sont alors r´partis dans des sur-groupes de niveau n + 1 e e ` pour lesquels de nouveaux repr´sentants doivent ˆtre d´finis et ainsi de suite. version 1 . Une m´thode simple consiste ` utiliser e e a pour chacun l’identifiant de son repr´sentant. Les nœuds sont tout d’abord assembl´s en groupes (clusters).importante et plus souvent elle va ˆtre envoy´e au reste du r´seau via les messages de contrˆle. En raisonnant au niveau n on e a e a peut donc ne consid´rer que ce type de nœuds.10 Jul 2009 32 . V d´livre son message au Home Agent (par le mˆme proc´d´ de remont´ puis de redescente e e e e e dans les groupes hi´rarchiques) qui est alors en mesure de le renvoyer ` la destination finale W. host > pour lequel le sous-r´seau e e (subnet) correspond ` un groupe pr´c´demment d´fini. De fait chaque nœud peut ˆtre d´sign´ par le k-uplet des e e e e identifiants des diff´rents groupes auquel il appartient. chaque nœud membre de niveau n doit connaitre une route vers son repr´sentant de niveau n. a Pour que le protocole fonctionne. V utilise l’adresse logique de W (la seule qu’il e a connaisse) pour en d´duire l’adresse logique du Home Agent correspondant. Ainsi si la mobilit´ de nœuds ` faible rˆle hi´rarchique e e e e a o e est somme toute facile ` traiter. A c a noter que le d´coupage en groupes n’implique pas n´cessairement des intersections nulles entre ceux-ci e e (ce qui conduit donc ` l’existence de HID multiples pour certains nœuds). puis un nœud repr´sentant est e e ´lu pour chaque groupe. puisque l’information est localis´e en certains nœuds uniquement. en e e ` commen¸ant par le niveau le plus haut jusqu’au plus bas (c’est-`-dire l’identifiant propre du nœud). On remonte e e e les niveaux jusqu’` ce qu’un repr´sentant soit capable de localiser le “Home Agent” (dont les HID sont a e connus des niveaux hi´rarchiques sup´rieurs). d’autre part a e a e ee de limiter les messages de contrˆle. Un nœud repr´sentant un groupe de niveau n a alors pour fonction de servir e e d’interm´diaire ` l’information destin´e ` n’importe quel autre membre. e o II. e a L’avantage de HSR est d’une part de permettre une d´coupage logique du r´seau en fonction d’´ventuelles e e e relations entre utilisateurs (appartenance ` un mˆme organisme ou ` une mˆme soci´t´). Une r´ponse redescend alors vers V lui indiquant le HID e e e en question. Chaque sous-r´seau poss`de un nœud particulier a e e e e e (Home Agent) qui associe ` chaque nœud local un HID. il e e e e convient n´anmoins de pouvoir distinguer les groupes entre eux.e Le protocole HSR (Hierarchical State Routing) L’id´e propos´e par HSR [eMGeXHeCCC99] consiste ` classer les nœuds suivant une structure hi´rarchique e e a e en arbre. Ce k-uplet est appel´e HID (Hierarchical ID).

c ee Requˆtes e 33 . les tables de routage de chaque nœud sont mises ` jour lorsque a ceux-ci d´sirent connaˆ le chemin vers une destination non r´pertori´e (ou pour laquelle l’information e ıtre e e correspondante est p´rim´e) ou lorsqu’ils participent ` une recherche de route lanc´e par un autre nœud. a Chaque nœud conserve ` jour une liste de voisins grˆce ` des messages HELLO envoy´s p´riodiquement.NextHop : le successeur de V (voisin de V sur le chemin choisi menant ` W) .Lifetime : le temps de vie pour lequel la route est consid´r´e correcte . – RoutingTable[W].Precursors : la liste des voisins qui utilisent cette route.[eEMBR04]). e ıt e e – Clusterhead Gateway Switch Routing Protocol (CGSR) [eHKWeWLeMG97] : Protocole reprenant l’algorithme de DSDV appliqu´ ` une structuration du r´seau en groupes pour lesquels des repr´sentants ea e e sont ´lus. a e – Distance Routing Effect Algorithm for Mobility (DREAM) [eICeVSeBW98] : Protocole bas´ sur la e localisation des nœuds. (c’est-`-dire les voisins a pour qui V est le successeur dans le chemin menant ` W). La source. qui e e contient les destinations int´ressantes pour V. le lien est consid´r´ comme invalide. e e – RoutingTable[W]. Le contenu d’une entr´e est le suivant : e e – RoutingTable[W]. e e a e Ces recherches sont effectu´es par l’envoi de requˆte par la source et l’attente d’une r´ponse provenant e e e de la destination.5.5 II.II.f Autres protocoles proactifs On peut citer : – Zone Based Hierarchical Link State Routing Protocol (ZHLS) [eITL99] : Protocole ` ´tat de lien bas´ ae e sur le regroupement en zone. envoie ses donn´es aux voisins situ´s dans la direction en question. ee – RoutingTable[W]. La e e distance entre deux nœuds d´termine la fr´quence avec laquelle les mises ` jour doivent ˆtre g´n´r´es. e tel-00403578. Dans le cas contraire il y a inondation. a – RoutingTable[W].4. a a a e e Si ces messages ne sont plus re¸us.Dist : la distance entre V et W en nombre de saut . e e a e e ee Cette derni`re croˆ ´galement avec la mobilit´.SN : le dernier num´ro de s´quence connu de W . Table de routage et HELLO Chaque nœud maintient un num´ro de s´quence V. e e II. version 1 .RoutingTable. Le routage se fait sur deux niveaux : de zone en zone.10 Jul 2009 – Landmark Ad Hoc Routing (LANMAR) [eXHeLMeGP01] : Protocole bas´ sur GSR/FSR et utilisant e ´galement groupes et repr´sentants.SN et une table de routage V. et de nœud en nœud ` l’int´rieur de chaque zone.a Principaux protocoles r´actifs e Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) Dans AODV ([eEBReSRD03]. lorsqu’elle sait dans quelle direction se situe la destination.

En attente d’une r´ponse. a – RREQ. p´riode pendant laquelle la route cr´´e est valide .10).Lifetime : la dur´e de vie. un c nouvel identifiant et une port´e plus grande.Identifier : l’identifiant du message . il incr´mente son SN puis lance une recherche de route en diffusant un message e “route request” RREQ ` ses voisins contenant : a – RREQ. e – RREP. chaque nœud a pu choisir un voisin privil´gi´ ` utiliser pour a e e e e ea atteindre la source d’une part.10 Jul 2009 il v´rifie s’il a d´j` re¸u le message (mˆmes RREQ. ` supposer que les liens soit bien bidirectionnels (Fig. ea e auquel cas on stoppe la diffusion .Quand un nœud V veut connaˆ un chemin vers une destination W et que V. a Si aucun message n’est re¸u par V au bout d’un certain temps il renvoie un RREQ avec un nouveau NS.DestSN : le dernier num´ro de s´quence de la destination connu (´ventuellement inconnu) . Apr`s un certain nombre d’envois sans succ´s la recherche e e e est abandonn´e. auquel cas il est diffus´ apr`s e a e e e incr´mentation de la distance. En effet chaque interm´diaire connaˆ alors une e e ıt route au nœud source. e e e ` A la r´ception d’un tel message un nœud U commence par mettre ` jour le lien avec dernier saut. un autre pour atteindre la destination d’autre part (ceux-ci sont stock´s e 34 . soit : – U est la destination (U=W) ou connaˆ une route vers la destination. e e – RREQ. – U ne sait pas atteindre la destination mais la distance d´j` parcourue a atteint la port´e maximale. Puis e a tel-00403578.Count : la distance parcourue.DestSN : le num´ro de s´quence de la destination . soit le nombre maximum de sauts pouvant ˆtre franchis depuis la e e source . – RREQ. e e e – RREQ.Dest : la destination ` atteindre W . en utilisant le chemin inverse de celui utilis´ par RREQ. e e ee – RREP. e – RREP. – la distance est encore inf´rieure ` la port´e maximale du message. – RREQ.Source) auquel cas cette derni`re e ea c e e version n’est pas prise en compte. une copie de chaque RREQ est enregistr´e par chaque interm´diaire.SourceSN : le num´ro de s´quence de la source . version 1 . e Routage Grˆce aux m´canismes de requˆtes/r´ponses.Dest : la destination atteinte ou d´sormais accessible (W dans l’exemple) . – RREQ. Sinon. le nœud U commence par incr´menter son propre SN et diffuse RREP : e e – RREP. e R´ponses e En cas de r´ponse.Count : la distance parcourue.RoutingTable ne contient pas ıtre d’information suffisante.Source : la source du message V .Source : la source du message de requˆte (V dans l’exemple) . auquel cas il envoie une r´ponse ` ıt e a la source .Identifier et RREQ. 1.TTL : la port´e du message. e e – RREP.

La r´ponse la plus rapide a e e permet ` chaque interm´diaire de d´finir par quel voisin passer pour atteindre cette destination.UDestSN : le num´ro de s´quence de la destination . e e e Requˆtes e Lorsque la source V veut envoyer un message ` une destination W elle recherche une route compl`te a e enregistr´e dans son cache de route RoutingTable.Fig. Sinon le nœud lance une proc´dure de d´couverte via une requˆte de route RREQ contenant : e e e – RREQ.UDest : la destination inatteignable .10 – Circulation de RREP et RREQ dans AODV dans sa table de routage). a e a Conclusion En r´sum´.10 Jul 2009 – RERR. – RERR. AODV diffuse en inondation restreinte et pour chaque destination inconnue une demande e e de route ` laquelle r´pond toute station qui sait atteindre ladite destination. et met ` jour chaque interm´diaire jusqu’` la source. – RREQ.Source : l’identifiant de la source V . e Message d’erreur Si une perte de lien est detect´e. e – RREQ. ea e 35 . e e – RERR. elle est plac´e dans l’en-tˆte du e e e message.Dest : l’identifiant de la destination W . un RERR est envoy´ avec : e e tel-00403578. 1.SN : un nouveau num´ro de s´quence fourni par V .MiddleNodes : la liste des identifiants des interm´diaires par lesquels le message a transit´ (vide e e au d´but) . e e envoy´ ` tout nœud susceptible de la recevoir (autrement dit tout voisin sym´trique ou non). Si cette route existe. version 1 . ajout de la route dans les donn´es).5. – RREQ. Tout paquet de donn´e peut alors ˆtre envoy´ directement sur le r´seau : e e e e chaque interm´diaire se charge alors de le faire se rapprocher de sa destination. a e e II.Count : la distance parcourue .b Le protocole DSR (Dynamic Source Routing) DSR ([eDAM96]) fonctionne d’un mani`re assez comparable ` AODV (m´chanisme requˆtes/r´ponses) e a e e e mais inclut cependant certaines sp´cificit´s (absence de HELLO.

Dans le cas contraire. Sinon W commence e e par v´rifier dans son propre cache de route RoutingTable s’il connaˆ un chemin ` W. N´anmoins il doit avant tout s’assurer que la concat´nation des deux morceaux e e ne forme pas de boucle. Si un nœud U diff´rent de la destination W recevant une requˆte connaˆ d´j` un chemin jusqu’` celle-ci. e ee ea Routage On notera qu’apr`s r´ception de la r´ponse RREQ.MiddleNodes . un temps d’attente al´atoire est observ´. version 1 . e R´ponses e Le parcours de la r´ponse RREP d´pend des caract´ristiques du r´seau. le message est ea e e a supprim´.11). un m´canisme de raccourcissement des chemins est pr´vu. Si les liens sont consid´r´s comme e e e e ee sym´triques il suffit simplement de suivre le chemin utilis´ par RREQ en sens inverse. il conserve en m´moire l’information relative ` la r´ception de e a e cette requˆte. Lorsqu’un nœud U re¸oit un paquet e e c 36 . mais ´galement e e e ıt e vers chaque interm´diaire entre lui et W. afin d’empˆcher qu’un grand nombre de nœuds dans le mˆme cas ne e e r´pondent tous en mˆme temps. Dans ces cas-l`. Il envoie alors ses donn´es sur la route en y incluant la liste e e des nœuds ` parcourir. V connaˆ une nouvelle route vers W. De plus. le nœud en question ajoute son identifiant ` la liste des interm´diaires e a e avant de diffuser le message. un RREP est effectivement e e e g´n´r´ et envoy´ ` V. Si oui ce chemin e ıt a est utilis´. sinon W doit lui-mˆme lancer une requˆte RREQ.11 – Portage (piggybacking) de la r´ponse RREP1 par une nouvelle requˆte RREQ2 e e Tout nœud recevant une telle r´ponse peut l’utiliser pour remplir son cache de route RoutingTable mˆme e e s’il n’est ni source ni destinataire. e e En outre.Si le nœud U qui re¸oit ce message est la destination il r´pond par un RREP envoy´ ` la source. 1. Afin d’´viter la multiplication des ´changes e e e e e DSR opte pour une solution de portage (piggybacking) dans laquelle la requˆte de route g´n´r´e par W e e ee tel-00403578. e e a Fig. Si aucun des paquets re¸us e e e e c par U durant cette p´riode ne lui permet de d´duire que sa r´ponse est inutile. Par ailleurs. 1. Sinon il c e ea doit v´rifier s’il a d´j` re¸u le message en question (avec la mˆme source et le mˆme num´ro de s´quence) e ea c e e e e ou s’il fait d´j` partie de la liste d’interm´diaire (pr´sence d’une boucle).10 Jul 2009 est accompagn´e de la r´ponse ` V (Fig. il e e ıt e a a est autoris´ ` r´pondre lui-mˆme ` la source V en ajoutant le tron¸on de route manquant (de U ` W) ` la ea e e a c a a liste RREQ. Ceci constitue une particularit´ peu fr´quente dans le monde des protocoles de a e e rouatge : les paquets de donn´es sont modifi´s.

– Location-Aided Routing Protocol (LAR) [eNHV98] : Protocole semblable ` DSR.c Autres protocoles r´actifs e tel-00403578.de donn´es n’ayant pas transit´ par le pr´d´cesseur l pr´vu dans l’en tˆte (donc provenant directement e e e e e e du nœud pr´c´dant X sur la route pr´vue) il peut d´duire que X est d`s ` pr´sent inutile. Il envoie alors e e e e e a e un RREP a la source V contenant une nouvelle route o` X a ´t´ supprim´. ` u ee e Messages d’erreurs Comme pour beaucoup de protocoles. – Associativity Based Routing Protocol (ABR) [Toh96] : Protocole bas´ sur une m´trique particuli`re e e e li´e ` la stabilit´ des liens. utilisant conjointea ment la localisation g´ographique afin de limiter l’inondation pour les requˆtes de route. L’algorithme pouvant ˆtre d´ploy´ e e e e mˆme en cas de lien unidirectionnel. un a e a a e e message d’erreur est d´livr´ ` la source via le chemin connu. Les liens unidirectionnels sont u e e ici utilisables. lors du transport des donn´es via une route pr´alablement d´termin´e ` e e e e a s’assurer qu’` chaque saut le nœud suivant a effectivement re¸us les donn´es. Il fait appel ` une m´thode dite d’inversion des liens qui se diff´rencie de l’´tat e a e e e de lien ou du vecteur de distance. e e – Temporally-Ordered Routing Algorithm protocole (TORA) [eJLeYCTeVPeSC01] : Protocole pouvant r´pertorier en chaque nœuds plusieurs chemins (parmi lesquels ne figure pas forc´ment l’optimal) vers e e une mˆme destination. e ea Conclusion En r´sum´. Il prend en consid´ration les e e e e e e d´placements des nœuds pour estimer la distance actuelle d’une destination ` partir de l’ancienne e a position connue et du temps ´coul´. e e 37 . Elle consiste simplement. version 1 .10 Jul 2009 On peut citer : – Cluster Based Routing Protocol (CBRP) [eJLeYCT99] : Protocole bas´ sur un d´coupage en groupe e e disjoints o` les repr´sentants seuls font transiter les requˆtes de route. En cas de rupture. DSR propose une approche comparable ` AODV en faisant toutefois circuler l’information e e a concernant chaque interm´diaire entre la source et la destination. Dans le cas contraire il peut s’appuyer sur une “confirmation passive” qui c consiste ` v´rifier si le nœud suivant cherche ` son tour ` v´hiculer les donn´es. des messages d’erreurs permettent d’assurer la maintenance des routes. la r´ponse peut emprunter un chemin de retour diff´rent de celui e e e utilis´ par la requˆte.5. e a e – Relative Distance Micro-discovery Ad hoc Routing Protocol (RDMAR) [eRT99] : Protocole visant ` a augmenter la r´activit´ du r´seau en limitant la port´e des requˆtes. e e II. Ce m´canisme peut utiliser la a c e e couche liaison de donn´e si cette derni`re requiert syst´matiquement l’envoi d’acquittement pour chaque e e e message re¸u (cas du WiFi).

a e a II. elles accumulent les e adresses des nœuds travers´es (proc´d´ reserv´ aux r´ponses dans DSR).7 Protocoles ` routes multiples a Les protocoles pr´c´dement pr´sent´s cherchent ` cr´er. a e e e Lorsqu’une source V cherche ` atteindre une destination W elle commence par v´rifier si cette derni`re a e e appartient ` sa zone de routage. Leur sp´cifit´ et l’int´rˆt particulier que l’on porte pour e e e e e ee les transferts multiroutes nous incite cependant ` les pr´senter ` part. Chacun de ces derniers v´rifient ` son tour si la destination fait partie de leur propre zone de routage. la r´ponse de la e e e destination ` une seule route. e a Si ce n’est pas le cas ils diffusent ` leur tour la requˆte ` leurs nœuds p´riph´riques et ainsi de suite jusqu’` a e a e e a ce que la destination soit trouv´e. le but de SMR (voir [eMG01]) est de d´finir deux routes pour chaque couple communiquant. e e non n´cessairement disjointes. Les protocoles pr´sent´s ici sont tous r´actifs. De nouveaux protocoles ´tendent les m´canismes connus afin de d´finir e e e non pas une seule mais plusieurs routes entre chaque couple. Dans le cas contraire. Primo. On parle alors de protocoles multiroutes. e e La mise ` jour des donn´es relative ` la partie proactive du protocole peut se faire en adaptant n’importe a e a tel-00403578.a Le protocoles SMR (Split Multi-path Routing) Bas´ sur DSR. A chaque passage par un nœud p´riph´rique. Les nœuds les plus a e a e distants de V ` l’int´rieur de sa zone de routage constituent l’ensemble des nœuds p´riph´riques de V. L’id´e de base est de ne pas limiter. comme dans DSR. De cette fa¸on plusieurs routes concervant e c une certaine diversit´ peuvent parvenir ` la destination.6 ZRP. e e a 38 . Une r´ponse RREP est envoy´e sur chacune des routes e e s´lectionn´es pour signifier ce choix ` la source.II. En pratique le nœud interm´daire v´rifie que les chemins emprunt´s par ces copies e e e sont ` la fois : suffisamment diff´rents les uns des autres (une seule version est conserv´e entre routes trop a e e similaire) et pas plus long que la route de la premi`re RREQ. Par ailleurs une port´e est attribu´e ` chaque requˆte afin de limiter la recherche dans un e e e a e certain p´rim`tre autour de la source. ZRP [eMRPePS02] constitue pour le moment l’algorithme de ce type le plus connu. pour chaque couple de nœud souhaitant come e e e a e muniquer. version 1 . deux modifications sont introduites sur les requˆtes RREQ. Il e e s’agit de l’ensemble des nœuds dont la distance ` V est inf´rieure ` un seuil donn´.10 Jul 2009 quel protocole proactif existant de telle sorte que la diffusion des informations de routage d’un nœud reste limit´e ` sa zone de routage. ZRP d´finit pour chaque nœud V un groupe appel´ zone de routage. Secundo. une route les joignant.7. a ` A cette fin. une requˆte est envoy´e ` chaque nœud p´riph´rique a e e a e e de V. la r´ception de plusieurs e e e e e e copies d’une mˆme RREQ par un nœud interm´diaire n’aboutit pas syst´matiquement ` la retransmission e e e a d’une seule d’entre elle. l’adresse du nœud courant e ` e e est ajout´e. e a II. qui s´lectionne alors les k routes jug´es les plus e a e e disjointes possibles (avec k = 2 dans [eMG01]). un protocole hybride Peu de protocoles tentent une approche hybride.

39 . Cependant. si les nœuds interm´diaires n’augmentent pas le nombre de copies des requˆtes par rapport ` e e a AODV. Si un nœud W est e e e t´moin du passage d’une r´ponse par l’un de ses voisins .7. il a e e e e n’utilisera plus le voisin en question. les nœuds interm´diaires. ´galement bas´ sur AODV se consacre ` la recherche de e e e a routes multiples disjointes par les liens (et non par les nœuds comme dans AODV Multipath. – RREQTable[z]. Ceux-ci.FirstHop). Grˆce ` ce m´canisme. Ainsi.10 Jul 2009 La destination D r´pond par ailleurs ` chaque RREQ re¸ue.Dest : l’identifiant de la destination . enregistre le chemin par lequel cette e a e copie provient (afin de savoir retourner ` la destination) choisit dans sa table RREQTable le noeud U a le plus court pour retourner ` la source. e Les requˆtes porte une information suppl´mentaire : celle du premier nœud atteint ` partir de la source e e a (RREQ. e c a tel-00403578. deux routes distinctes a d`s le d´but ne peuvent converger dans la mesure ou chaque interm´daire ne retransmet qu’une seule e e e copie de RREQ. – RREQTable[z].LastHop : le dernier saut effectu´ (c’est-`-dire le voisin transmettant la RREQ). Les e a c a e r´ponses sont renvoy´s ` chaque voisin de D ayant fait parvenir une destination. version 1 .r´ponse qui ne lui est cependant pas destin´e e e e e . s’il a par la suite ` g´rer lui-mˆme une autre copie de cette mˆme r´ponse. ceci ´tant e jug´ trop restrictif).c Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector) Le protocoles AOMDV (d´crit dans [eSRD01]).il peut toutefois supprimer l’entr´e correspondant audit voisin (et au couple communiquant S/D) dans e sa table RREQTable.Dist : la distance depuis la source . Par ailleurs. e a Ainsi.Source : l’identifiant de la source . II. Ceci garantit u que V connait plusieurs routes disjoints par les nœuds pour retourner ` S. une seule version de chaque RREQ est rediffus´e par chaque e nœud interm´diaire. Comme habituellement. e ` A la diff´rence d’AODV.II. mˆme s’ils ne doivent rediffuser qu’une e e seule copie de chaque RREQ (en utilisant comme habituellement un num´ro de s´quence) enregistrent e e n´anmoins pour chaque copie re¸u dans une table RREQTable : e c – RREQTable[z]. AODV Multipath n’autorise pas un nœud interm´diaire ` r´pondre ` une requˆte e e a e a e a ` la place de la destination. et non plus uniquement ` la premi`re. supprime l’entr´e relative ` U de RREQTable et retransmet la a e a r´ponse ` U.b Le protocoles AODV Multipath Le protocole AODV Multipath (voir [eSVKeSKT04]) est une variante de AODV dans laquelle plusieurs routes disjointes sont recherch´es.7. e a Par ailleurs AODV Multipath utilise un m´canisme d’´coute passive des r´ponses. En effet. – RREQTable[z]. puis chaque e e a nœud interm´diaire recevant ` son tour une copie de la r´ponse. a a e e a elle sont a priori disjointes. si divers r´ponses parviennent ` destination. chaque interm´daire V conserve en m´moire plusieurs voisins ayant transe e e mis une copie de RREQ dans la mesure o` les RREQ.FirstHop de ces copies sont distincts. ils conservent cependant en m´moire plusieurs fa¸on de retourner ` la source.

Il est ainsi probable que les e 40 .1 fournit un comparatif des protocoles mentionn´s. a e e e D’autres encore supporteront plus facilement une grande mobilit´ des nœuds. II. Certains resisteront par exemple mieux ` l’augmentation de taille du r´seau.8 Synth`se sur les algorithmes existants e Un grand nombre d’algorithmes a donc ´t´ propos´. D’autres favoriseront un ´change rapide des donn´es. e e e e Chaque r´ponse est ensuite retransmise par chaque interm´diaire ` l’un des voisins enregistr´s dans sa e e a e table de routage.Lorsque la destination re¸oit des copies de la requˆte.FirstHop. elle r´pond ` k de ses voisins en leur adressant une c e e a r´ponse (k correspondant au nombre de r´ponses recherch´es) et ce ind´pendamment du RREQ.1 – Tableau comparatif des protocoles On peut supposer que chaque protocole comporte ses forces et ses faiblesses. version 1 .10 Jul 2009 DSDV OLSR TBRPF FSR HSR ZHLS DREAM CGSR LANMAR DSR AODV CBRP LAR TORA ABR RDMAR ZRP SMR AODV Multipath AOMDV R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e R´actif e Proactif Proactif Proactif Proactif Proactif Proactif Proactif Hybride Proactif Proactif Proactif Vecteur de distance Etat de lien Etat de lien Hybride Etat de lien Etat de lien Tab. 1. De fait. les m´thodes mises au point sont tr`s diversifi´es selon les optimisations recherch´es. e R´activit´ e e Strat´gie d’´change e e d’information Liens bidirectionnels Requis S´lectionn´s e e S´lectionn´s e e Requis Non Relative Non Relative Oui Oui Non Oui Hybride Etat de lien Vecteur de distance Non requis Requis S´lectionn´s e e Oui Non Non Oui Non Retournement des liens Vecteur de distance Vecteur de distance Ind´fini e Etat de lien Vecteur de distance Vecteur de distance Ind´fini e Non requis Requis Requis Requis Non Non Non Relative Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Non Oui Oui Oui Hi´rarchie e multiroutes tel-00403578. Si des similitudes d’approche apparaissent entre ee e certains. ce dernier prend soin de les diriger vers e a e des voisins distincts. les chemins suivis par les RREP sont disjoints par les liens. Si plusieurs requˆtes arrivent ` un mˆme nœud. Le tableau e e e e 1.

Avec cette m´thode. c 41 . e a e ARAN ARAN [eBDeBLeEBR02] fait intervenir un nœud particulier T qui joue le rˆle de serveur. Les protocoles propos´s se concentrent pour c e e la plupart sur l’authentification des nœuds source et destination afin de garantir qu’aucun attaquant ne peux usurper l’identit´ d’un des deux. version 1 . Par ailleurs source et destination peuvent s’authentifier mutuellement. e e e autrement dit. Sont e u ´galement employ´es des signatures (chiffrement du hach´ d’une information). chaque nœud qui transmet de l’information a n´cessairement e e re¸u l’aval du serveur.propri´t´s de l’environnement et des pr´requis conditionn´s par le type d’utilisation soient d´terminants ee e e e dans le choix du protocole de routage le plus adapt´. e – suppression de messages . A l’arriv´e la destination s’assure de e e l’identit´ de la source puis effectue le mˆme proc´d´ en sens inverse.9 II.10 Jul 2009 Les attaques visant les donn´es de routage d’un r´seau ad hoc sont de divers types. des quantit´s (h0 . – r´utilisation d’anciens messages . dupliquer ou d´sordonnancer les ee e paquets re¸us. hn ) o` hi+1 = H(hi ) et H est une fonction de hachage. voire mˆme de forger des paquets corrompus. e e e e e ee tel-00403578. La notion de s´curit´ est particuli`rement e e ee e e e e vaste. . KT (connue de tous les nœuds).. h1 .. sachant qu’un attaquant est susceptible de supprimer. T d´livre o e + a ` chaque nœud entrant X un certificat certX contenant entre autre l’identifiant de X et KX . Chaque interm´diaire signe lui-mˆme une seconde fois en prenant soin de e e tester tout d’abord la signature du pr´c´dent interm´diaire puis de la retirer. e – utilisation de tunnel entre plusieurs nœuds corrompus. d´t´riorer. une cl´ e publique que X a choisi..9. e II. Afin de pr´venir de ce genre d’action plusieurs algorithmes utilisent des syst`mes de suite de hach´. Le r´sultat et le certificat e e e e certX sont ensuite transmis. De plus chaque interm´diaire e e e e ` conserve en m´moire l’adresse du voisin qui lui a fourni le message. e – falsification des caract´ristiques d’une route (notamment utilisation d’un num´ro de s´quence trop e e e grand pour invalider les autres. de certificat et les m´thodes e e e e classiques de chiffrement sym´trique ou ` cl´e public. Chaque nœuds du r´seau peut v´rifier la validit´ d’un message sign´ par X grˆce e e e e a + a ` ce certificat (d´livr´ conjointement) et ` la cl´ publique de T . Les probl`mes de plus bas niveau (la transmission physique des e e donn´es et en particulier le protocole d’acc`s ne sont pas ´tudi´s) et de plus haut niveau (confidentialit´ e e e e e et int´grit´ des donn´es transmises apr`s ´laboration des routes) ne sont pas consid´r´s ici. Avant e e a e − transmission d’une requˆte. On mentionne e e fr´quemment : e – usurpation d’identit´ de la source ou de la destination . la source X la signe en utilisant la cl´ secr`te KX . ou diminution de la longueur r´elle) . chaque interm´diaire sachant alors e e e e e quel chemin utiliser.a Services suppl´mentaires e S´curit´ du routage e e Plusieurs m´canismes pour s´curiser le routage ont ´t´ propos´s.

la signe avec MD = M ACKS.ti .D (requete). Cette particularit´ n´cessite donc que chaque u e e e nœud comporte une horloge synchronis´e avec celles des autres. Chaque interm´diaire X calcule le hach´ de son adresse concat´n´e ` cette quantit´ hX = H(IDX .ti est valide. puis chaque signature MX est valide. En supposant que le Kn de chaque nœud est connu de tous e ee a ee e et en diminuant V avec le temps on assure qu’il existe un test permettant de d´terminer si un message e comportant Ki a bien ´t´ form´ par le nœud suppos´.D partag´e par a a e e e lui et la destination D. hY ). H(IDX . une signature des donn´es de routage ` envoyer hS = M ACKS. e Le bon fonctionnement d’ARIADNE est assur´ par l’utilisation de m´thode de chiffrement sym´trique e e e (chaque couple de nœud poss`de deux cl´s. bas´ sur DSR.. Il suffit pour cela de v´rifier si Kn = H n−i (Ki ). une pour chaque sens de communication) avec un m´canisme e e e d’authentification particulier. e e e SEAD SEAD [eDJeAP02] est un protocole proactif ` vecteur de distance inspir´ par DSDV. Les auteurs mettent en particulier l’accent sur la m´thode d’authentification e TESLA.. Chaque interm´diaire ajoute au message la cl´ KX. La source v´rifie que chaque cl´ KX. l’´l´ment relatif ` l’instant ti dans la chaˆ fournit par TESLA.10 Jul 2009 . e e e e a e ainsi que sa propre signature MX = M ACKX. version 1 . . e e e e e 5. si oui que la signature de la destination MD est e e valide.ti qu’il a pr´c´demment utilis´. La source S calcule. 4. Le m´canisme de a e e protection est tr`s similaire ` celui de TESLA mais ne fait cependant pas intervenir de calcul fonction e a 42 tel-00403578. e a La requˆte contient entre autre la quantit´ ti correspondant ` la date suppos´e d’arriv´e ` la e e a e e a destination. TESLA consiste ` envoyer ` chaque requˆte de route le V-i`me ´l´ment d’une chaˆ de hach´s a a e e ee ıne e g´n´r´e ` partir d’un ´l´ment al´atoire K0 . eee – si S re¸oit une r´ponse il peut d´terminer si la route qu’elle contient est valide (autrement dit. consiste ` garantir moyennant un faible e a coˆt de calcul que : u – si un nœud destination D re¸oit un message de requˆte de la source S il peut garantir que cette requˆte c e e a bien ´t´ ´mise par S . chaque c e e nœud interm´diaire est correcte). grˆce ` un algorithme de certificat M AC et de la cl´ secr`te KS. ARIADNE garantit qu’une information de routage modifi´e par un nœud malveillant est rejet´e. ee e e e V est une fonction de l’instant ti o` le test est effectu´. Un e e nœud ne peut en particulier pas d´tourner un trafic vers lui s’il n’est pas sur le chemin optimal. ee a ıne 3.))..D (requete).ti (requete||route parcourue) en utilisant comme cl´ e KX. 2. Elle ´labore alors une e e r´ponse. ni cr´er e e de fausses routes. Par ailleurs une s´curisation des messages d’erreur est ´galement effectu´e. Le fonctionnement g´n´ral d’ARIADNE e e e s’effectue comme il suit : 1.D (reponse||route complete) et l’envoie ` la source par le e a chemin contenu dans le message.M ACKS. La destination v´rifie si hY = H(IDY ..ARIADNE Le but du protocole ARIADNE [eAPeDBJ02].

1 .i correspondant : e e e e – soit ` un certain ´l´ment KX. autre protocole r´actif. KX. A chaque saut. ni de diminuer la distance parcourue.10 Jul 2009 en plus des donn´es. Il s’agit notamment de la repr´sentation en arbre ou en maillage du r´seau (respectivement e e tree-based et mesh-based protocols). e Bien que l’approche proactif/r´actif soit encore utilisable ici.n .0 pour l’entr´e concernant X a ee e e lui-mˆme . L’objectif de ce e e e a genre d’approche est d’´viter que certaines donn´es particuli`rement demand´es ne n´cessitent autant de e e e e e transmissions que de r´cepteurs. la vid´oconf´rence.i est choisi en fonction du nouveau num´ro de s´quence associ´ ` la mise ` jour .. les variations topologiques e a fr´quentes constituent le principal obstacle ` l’adaptation des m´thodes ´labor´es pour le filaire. A l’envoi d’une requˆte ou d’une r´ponse chaque e e e e nœud ´metteur X g´n`re une nouvelle chaˆ de hach´s Kn . d’autre crit`res sont ´galement ` prendre e e e a en compte. La destination D peut seule lire la signature. Elle forme alors sa r´ponse e e en incluant le chemin parcouru et en signant le tout avec KS. K0 et transmet Kn et Hash = K0 e e e ıne e tel-00403578. la r´plication de base de e e e e e donn´es. Cellee e e ` ci est notamment utilis´e pour signer la requˆte envoy´e par S.plus le ee e e ea a num´ro est grand. e e e e e a e L’´l´ment KX. e e e il incr´mente D et calcule Hash ← H(Hash). quantit´ pr´c´demment associ´e ` cette entr´e pour tout autre nœud Z. SRP Dans SRP [eZJH02]. Les donn´es du message sont par ailleurs sign´es. Dans une approche multicast.. e – soit au hach´ de KZ. version 1 . K1 . ..b Multicast Un certain nombre de protocoles a ´t´ d´velopp´ ` partir des protocoles standards afin d’int´grer des ee e e a e fonctions multicast dans lesquels un paquet peut ˆtre d´livr´ ` plusieurs destinations.i ). Les donn´es ´tant sign´es..D .i de sa propre s´quence KX. a e a e c II.i .D . Un tel m´canisme garantit alors qu’il n’est pas e e possible pour un nœud malveillant ni d’augmenter le num´ro de s´quence pour faire croire ` une route e e a plus r´cente. Chaque entr´e diffus´e par X est associ´e avec un hach´ KX. Etant donn´ qu’` chaque saut on op`re KX. un nœud malveillant ne peut e e e e fabriquer de fausse route.. La r´ponse progresse en suivant le chemin inverse jusqu’` S qui peut v´rifier ` son tour de la validit´ du message re¸u.9. Dans l’approche en arbre.i+1 = H(KX.du temps. Si oui. les jeux en ligne . Chaque interm´diaire v´rifie si Kn = H n−D (Hash). KX. e a e e e Les applications susceptibles d’utiliser l’envoi multicast sont multiples tels que les services de chat (messagerie instantan´e). il d´pend e e a e e ´galement de la distance parcourue depuis la source. plus V est petit. le calcul r´parti. le travail collaboratif. .. L` encore. un nœud interm´diaire e e e e ajoute son adresse au message. e SAODV ` SAODV [Zap05] est une version s´curis´e de AODV. une source voulant envoyer un message en 43 . chaque couple de nœud partage d’une cl´ secr`te KS. un seul envoi est th´oriquement suffisant e e pour atteindre plusieurs nœuds et ainsi limiter la charge du r´seau... ` l’exception de Hash et de la e e e a distance parcourue Dist (nulle au d´but).

via la mise en place de contrats. etc . initi´ par la source. initi´ par la source. initi´ par la source. le nœud ` l’origine de l’envoi multicast (la source e a e a ou les destination) est un troisi`me aspect ` prendre en compte. dite best effort ou “au mieux” (notamment employ´e par e e IP) ne permet pas de garantir les contraintes attendues par les nouveaux services multim´dias . la gestion e e e des files d’attente. utilisant e e une topologie en arbre . Cela implique donc d’une part qu’il soit possible de caract´riser les flux de donn´es en transite. N´anmoins les techniques mises en œuvre pour garantir cette QoS peuvent concerner tous les e aspects de la transmission d’information.dont la e voix sur Internet constitue l’exemple typique .. – ADMR (On-Demand Associativity-Based Multicast) [eDBJ01] r´actif. Une des causes est la congestion du r´seau (saturation de la bande passante par e e e une quantit´ d’information trop importante au mˆme moment) qui aboutit au ralentissemnt ou ` l’arrˆt e e a e de certains flux en des nœuds interm´diaires. e – SRMP (Source Routing-based Multicast Protocol) [eHL02] r´actif. utilisant une topologie en arbre ..et offre par cons´quent une efficacit´ d´croissante ` mesure e e e a que ce genre de services se d´veloppent. la r´servation de route. notamment l’acc`s au m´dia. – ABAM (On-Demand Associativity-Based Multicast) [eGGeSB00] r´actif. e Les syst`mes ` qualit´ de service participent g´n´ralement ` lutter contre le caract`re erratique du flot e a e e e a e des paquets ´chang´s. e – ODMRP (On-Demand Multicast Routing Protocol) [eMGeCCC99] r´actif. Assurer une a e QoS c’est assurer que certaines propri´t´s particuli`res n´cessaires au bon fonctionnement du service en ee e e question sont conserv´es pour tous les modes de fonctionnement du r´seau envisag´s. version 1 . L’ancienne approche. utilisant une topologie en maillage . e II. Le e ea e principal m´canisme utilis´ consiste ` adapter le fonctionnement du r´seau ` la nature des flux qu’il doit e e a e a traiter.10 Jul 2009 – MZR (Multicast Zone Routing) [eAASeDS01] initi´ par la source. L’apparition de cet axe de recherche co¨ ıncide avec une nouvelle utilisation des r´seaux informatiques.multicast utilise un arbre source (un seul chemin vers n’importe quelle destination). Dans un maillage il existe au contraire plusieurs chemins. e e initi´ par les destinations. utilisant une e e topologie en arbre . utilisant une topologie en arbre . e a Ci dessous les principaux protocoles : – MAODV (Multicast Ad-hoc On-Demand Distance Vector routing) [eCEP99] bas´ sur AODV. e e d’autre part que les informations relatives ` cette classification soit accessibles par les nœuds routeurs. [Mer05] peut se d´finir comme un ensemble de besoins et de e e performances attendues vis-`-vis de l’utilisation d’un type particulier de service sur un r´seau. r´actif. utilisant e e une topologie en maillage . tel-00403578. ` la r´servation de d´bit et de m´moire dans e a e e e 44 . Ceci entraine de fait une perte de qualit´ ` la r´ception.c Qualit´ de service et r´seau ad Hoc e e La qualit´ de service (QoS) [eRNeBReHS98]. Certains protocoles e e e de routage ad hoc comme CEDAR [eRSeVB99] ont ´t´ sp´cifiquement cr´´s pour prendre cette dimension ee e ee en compte. En outre. a On proc`de par exemple. Cette approche est moins efficace en terme de calcul mais n´anmoins e plus adapt´e face ` la mobilit´ des nœuds.9.

10 Simulation et comparaisons des protocoles La majeure partie des simulations et ´valuations des protocoles de routage sont actuellement r´alis´s en e e e utilisant une des versions de l’application Network Simulator (ns). les simulations de r´seaux ad hoc sur NS impliquant un nombre e important de nœuds et d’envoi buttent g´n´ralement sur les limites des machines standard en terme de e e 45 .10 Jul 2009 II. une gestion de l’ordonnancement des paquets. e e iMAQ Le mod`le iMAQ [eSHSeKN02] r´partie ses fonctionnalit´s en trois couches : e e e – la couche application qui partage ses donn´es multim´dias . La couche centrale e e e assure par ailleurs la r´plication de donn´es en plusieurs points afin de lutter pr´ventivement contre le e e e partitionnement du r´seau. Distinguant les trafics “best effort” des flux temps-r´el. De fait les ´tudes comparatives jusqu’` pr´sent men´es d´laissent une partie importante e a e e e des protocoles disponibles. il attribue aux nœuds d’entr´e le rˆle de classer les flux et aux suivants celui de g´rer les priorit´s e o e e correspondantes. e Dans [eWSeALeKC00]. e ee FQMM Le mod`le FQMM [eWSeALeKC00] s’appuie sur les mod`les existant en filaire IntServ et Diff-Serv. Le routage doit garantir des routes adapt´es ` la quantit´ d’information. Par ailleurs. e e – la couche “middleware” qui assure la localisation. Chaque nœud diffuse p´riodiquement des informations sur les donn´es qu’il poss`de. Par ailleurs. e a e les protocoles utilis´s autorisent une communication simple entre le r´seau et Internet. Il e e fonctionne sur une gestion de r´servation des ressources hybride entre les m´thodes “par flux” (o` la e e u priorit´ d’un flux et le traitement associ´ lui est propre) pour les trafics prioritaires et “par classe” (o` e e u les flux sont regroup´s en classes aux comportements diff´rents) pour les autres. d´velopp´ conjointee e ment par plusieurs centres de recherche. e e – la couche de routage ad hoc. Mˆme si l’utilisation de communication sans fil est possible. e e il permet une adaptation continue de la r´servation des flux (notamment grˆce ` des rapports de QoS e a a fournis p´riodiquement par la destination). notamment grˆce ` l’impl´mentation de la e a a e couche MAC 802. Reposant sur la couche e e IP.11 et de certains algorithmes de routage. permet la simulation de routage dans diverse configuration. [eSHSeKN02] et [eGSAeXZeATC00] des mod`les particuliers de qualit´ de service e e pour les r´seaux ad hoc ont ´t´ mis au point. l’acc`s et la reproduction de donn´es . Ce logiciel libre. o e ea tel-00403578. e INSIGNIA INSIGNIA [eGSAeXZeATC00] est un protocole de r´servation de ressource utilisant le champ options e des paquets IP pour limiter les messages envoy´s. version 1 .les fils d’attente des routeurs pour privil´gier certains flux ayant des contraintes temporelles importantes. de l’acceptation e ou du rejet de nouveau flux et un contrˆle d’acc`s MAC adapt´ ` la QoS. il est ` noter que le nombre de ces derniers a reste assez faible.

version 1 . leur nombre est e e o constant dans DSDV-SQ quel que soit la mobilit´ et le nombre de sources. Chaque nœud choisit une nouvelle position et se d´place e e e vers celle-ci ` vitesse constante choisie uniform´ment dans [Vmin . e a e e e Dans [eZYeBQeJH04] les protocoles DSDV. DSR. SSA pour l’envoi de paquets TCP. TORA sont compar´s sur un ensemble de 280 e sc´narios de fonctionnement d’une dur´e de 600 s chacun. Il est faible pour AODV-LL e et DSR en cas de faible mobilit´.5 ou 20 m/s suivant les cas. 120. Concernant les paquets de contrˆle.10 Jul 2009 60. e [eRQ00] compare les protocoles DSDV. ce qui est avantageux dans des r´seaux ` faible bande passante. [eTG03] propose pour ce probl`me des modifications du code afin d’am´liorer les e e e performances du simulateur. TORA e e a e quant ` lui fonctionne mieux dans un environnement dense et tr`s mobile. mˆme en cas de haute mobilit´.capacit´s de calcul. Les auteurs concluent que DSR offre de meilleures performances en cas de mobilit´ moyenne e alors que SSA obtient de bon r´sultat ` haute vitesse ´tant donn´ qu’il s´lectionne les routes stables. Dans ce dernier. un certain nombre e e e de nœuds est r´parti sur une surface donn´e. e e ee des propositions tr`s vari´es ont ´t´ faites. e a e e e AODV poss`de quant ` lui de bons r´sultats g´n´raux. AODV. Il compare ea pour cela AODV-LL. La simulation utilise 25 nœuds se d´pla¸ant ` e e e c a une vitesse maximum de 1. DSDV-SQ et DSR utilisent plus facilement des chemins optimaux. 30. DSDV-SQ. [eDMeDJeYCHeJJ98] et [eZYeBQeJH04] d´finissent a e tous un espace de 1200 × 300 m. DSR utilise peu de paquets de a e contrˆle. 600 et 900s. Afin de prendre en compte la mobilit´ extrˆme des nœuds et l’absence d’´l´ments stables. Vmax ]. Sont compar´s le taux de paquets re¸us. AODV. le temps e c moyen de trajet. [eDMeDJeYCHeJJ98] se concentre sur la capacit´ ` obtenir une nouvelle route en cas de perte. III Conclusion Les perspectives de libert´ offertes par les r´seaux ad hoc sont ` l’´chelle des difficult´es conceptuelles e e a e e qu’ils posent. Les auteurs montrent que la proportion de paquets perdus reste faible pour AODV-LL et DSR. et pour chaque nœud une bande passante de 2 Mb/s ainsi qu’une port´e e de 250 m. Une fois arriv´e il fait une pause a e e a ` cet endroit pour une dur´e caract´ristique de la simulation appel´e “pause time” avant de d´finir une e e e e nouvelle destination ` une nouvelle vitesse. en particulier ` propos du routage. 300. Les o e ee auteurs concluent que DSDV est principalement adapt´ pour les petits r´seaux ` faible capacit´. [eRQ00]. e e ee tel-00403578. 210 sc´narios sont g´n´r´s qui recouvrent les valeurs de “pause time” suivantes : 0.[eDMeDJeYCHeJJ98] et [eZYeBQeJH04]) utilise un mod`le e e de d´placement appel´ “Random way point” propos´ dans [eDAM96]. DSR. Parall`lement les exigences e e ee a e en terme de s´curit´ ou de qualit´ de service sont peu ` peu prises en compte. le nombre total de paquets de contrˆle g´n´r´s et le temps d’acquisition d’une route. Les simulations de r´seaux e e e a e ad hoc se sont jusqu’` pr´sent concentr´es sur des comparaisons entre les protocoles de routage les plus a e e 46 . 50 sc´narios de e 25 nœuds sont ´tudi´s pour 5 vitesses possibles et 2 valeurs de “pause time” pour une dur´e de simulation e e e de 200 s. DSR et TORA sur des simulations de 50 nœuds et 900s avec des d´bits e de type CBR. La plupart des simulations men´es ([eRQ00]. AODV est le plus performant o e a de tous.

Elles restent cependant encore peu repr´sentatives de ce que pourrait ˆtre un cas d’utilisation e e r´elle. la durabilit´ des chemins dans un r´seau ad hoc n’´tant de e e e e toute fa¸on de toute fa¸on jamais garantie. le postulat d’int´grit´ des donn´es v´hicul´es via les m´canismes de routage est fond´ sur le e e e e e e e franchissement de liens que l’on esp`re suffisamment stables. version 1 . le plus rapidement possible. e e e tel-00403578. et e a e e e ce.connus.10 Jul 2009 47 . En cas de disparition de ceux-ci. puisqu’elles e e permettent de r´partir les donn´es sur le r´seau tout en limitant la surcharge. e En outre. le protocole e doit ˆtre ` mˆme de garantir qu’une part minimum des informations de routage est malgr´ tout diffus´e. La repr´sentation multiple de l’information fournit dans cette c c e optique des m´thodes de r´partition de l’information que l’on peut supposer avantageuses. L’utilisation simultan´e de plusieurs routes pour une mˆme transmission e e (autrement dit un mˆme couple source destination) est une autre solution propos´e qui permet d’ˆtre e e e moins exigeant sur leur validit´ respective .

On pr´sente donc dans ce chapitre une introduction g´n´rale sur le codage de l’information. On peut en effet consid´rer qu’ils g´n´ralisent l’ensemble des codes. on s´pare en th´orie de l’information le codage source du codage canal. Les m´thodes dites de descriptions multiples peuvent notamment ˆtre utilis´e e e e dans cette optique. au sens o` un code avec perte comprend e e e u g´n´ralement des ´tapes sans perte.Chapitre 2 Repr´sentation multiple de e l’information tel-00403578. et ce afin d’augmenter la r´sistance du signal ` d’´ventuelles d´gradations. Ces deux e a e e op´rations sont en principe effectu´es s´par´ment.10 Jul 2009 Le codage regroupe l’ensemble des techniques permettant de modifier la repr´sentation de l’information. e Classiquement. N´anmoins. version 1 . une section est d´di´e ` la pr´senatation en d´tail d’une transformation math´matique permettant notamment e e a e e e de r´aliser ce type de codage : la transformation Mojette. Enfin. ce qui e e e nous permet d’aborder dans un second temps le principe du codage par descriptions multiples. e I M´thode de codage source standard e On peut distinguer les codes avec ou sans perte d’information selon qu’ils permettent ou non de reconstituer le signal original. de plus en plus de m´thodes conjointes e e e e e e source-canal voient le jour. Nous nous proposons d’expliquer le principe des codes avec perte. Le second tente au contraire d’accroˆ ce mˆme volume en introduisant e ıtre e de la redondance. d’une part sur l’a priori que le signal ` coder a poss`de certaines propri´t´s statistiques particuli`res. d’autre sur la possibilit´ de supprimer de l’infore ee e e mation jug´e non indispensable. 48 . Chaque m´thode de codage consiste en la description d’un codeur e e e e C et d’un d´codeur D tels que pour un certain type de signal x d’entr´e C(x) repr´sente une quantit´ e e e e d’information ´ventuellement moindre (´gale si le codeur est sans perte). et que D(C(x)) fournit une e e bonne approximation de x (vaut x si le codeur est sans perte). Le premier vise e e a ` diminuer le volume total de l’information en s’appuyant.

En pratique on e d´finit une distance d sur AN permettant de juger la proximit´ entre deux donn´es d´terministes. seuls les signaux num´riques (c’est-`-dire discrets) sont manipulables. les transformations effectu´es ont toutes valeurs dans des a e e e ensembles finis. (mˆme si l’une peut ˆtre e e e e absente) : – un codeur par quantification α : AN → I o` I est un ensemble fini d’´l´ments. e ˆ Un couple codeur / d´codeur adapt´ ` la source X doit fournir une estimation X = D(C(X)) de X e e a ˆ suffisamment proche. Etant donn´ un espace probabilis´ Ω et une mesure de probabilit´ P. Du point de e e e e vue de l’informatique. 1}∗ et {0.2 Les ´tapes du codage e Un codeur C est toujours d´composable en deux op´rations successives [Goy00]. 1}∗ l’ensemble des chaˆ ınes de bits de longueur finie.1 Format de la source L’id´e de “quantit´ d’information” d´pend bien entendu de la nature des signaux trait´s. l’amplitude d’un signal sonore ` un e e a instant donn´. Dans une approche sans perte on souhaite mˆme obtenir X = X. Ces diff´rentes situations e e e e justifient l’existence de techniques distinctes. Il est dans notre int´rˆt de garantir une petite valeur de ∆ qui correspond ` une bonne estimation. e I. ` savoir la compression des donn´es. Dans cette ee e a e optique on d´finit le d´bit du code comme le rapport entre le nombre moyen de bit produits en sortie sur e e 49 . X doit rendre compte de l’ensemble des formes possibles du signal ` coder et surtout de leurs a probabilit´s d’apparition. e – un d´codeur de reproduction β : I → AN . on peut associer ` X une densit´ de probabilit´ e e e u a e e fX . u ee e on peut consid´rer chaque ´l´ment comme une chaˆ de bits . Les X (k) peuvent e e ou non constituer des quantit´s identiquement distribu´es et/ou ind´pendantes. version 1 . Dans le cas o` A = R. On notera que le vecteur al´atoire X ne prend pas n´cessairement en compte e e e l’int´gralit´ de l’objet de d´part. e ee ıne – un codeur entropique γ : I → B avec B ⊂ {0. une lettre ). N´anmoins ee a e il convient de s’assurer que parall`lement les chaˆ e ınes produites en sortie de C ont une longueur petite afin de ne pas perdre la principale propri´t´ recherch´e. X (2) . Chaque X (k) est alors cod´ ind´pendamment des autres.I. De mˆme un d´codeur D associ´ est constitu´ de : e e e e – le d´codeur entropique inverse γ −1 : B → I . on consid`re X ∈ AN e e e e Ω un vecteur al´atoire de dimension N ` valeurs dans un ensemble A (ce cas est consid´r´ comme suffisament e a ee g´n´ral dans notre pr´sentation). On consid`re e a e donc qu’` l’exception ´ventuelle de l’entr´e X. X)] . x) = e ˆ 1 N N x 2 k=1 (xk −ˆk ) . Cette e e e e m´trique permet alors de d´finir la distorsion introduite par le couple codeur / d´codeur pour la source X e e e ˆ par la valeur : ∆ = E[d(X.10 Jul 2009 de vecteurs (X (1) . Une distorsion couramment utilis´e pour des donn´es num´riques (A = R) e e e est la distorsion sur l’erreur quadratique (MSE) d´finie pour la distance d(x. plus ou moins adapt´es dans chaque cas. On peut ainsi imaginer que ce dernier est d´coup´ en une suite (finie) e e e e e tel-00403578. Pour fixer les id´es. Chaque coordonn´e al´atoire Xk ∈ AΩ mod`lise un ´l´ment particulier de la e e e e ee source appel´ symbole al´atoire (par exemple un pixel d’une image. · · ·).

on souhaite que la matrice d’autocovariance de Y = T (X) soit diagonale (il s’agit alors de la transformation dite de Karhunen-Lo`ve). e e e ee i = α(x) correspond alors ` l’indice de l’ensemble contenant x.Fig. e e Dans beaucoup d’applications pratiques o` A = R on privil´gie certains types de quantification. N´anmoins le gain ainsi op´r´ est faible en comparaison de e ee l’augmentation de la complexit´ du calcul.a La quantification La quantification (r´alis´e par α et β) est une op´ration avec perte dans laquelle AN est partitionn´ e e e e en un ensemble fini (Si )i∈I de sous-ensembles g´n´ralement connexes indic´s par les ´l´ments de I. la mise en place d’un e “bon” d´coupage est fortement li´e aux propri´t´s probabilistes de X. Il s’agit en fait de pouvoir quantifier chaque e coordonn´e ind´pendamment plutˆt que d’appliquer une quantification vectorielle g´n´ralement coˆteuse e e o e e u en calculs. Tout u e d’abord une transformation T : RN → RN bijective est appliqu´e ` la source dans le but de d´corr´ler e a e e ses composantes. Un code pour une source u a ıne X de dimension N est dit optimal ` un d´bit R s’il n’existe pas d’autre code qui au mˆme d´bit r´alise a e e e e une distorsion inf´rieure. Ce constat est d’autant plus vrai lorsque le code se rapproche e d’un code optimal. 2. version 1 . Aussi.1) o` len : {0.10 Jul 2009 R = E[len(C(X))]/N (2.1 – D´composition d’un codeur / d´codeur e e le nombre d’´l´ments en entr´e : ee e tel-00403578. Dans un souci d’efficacit´ on cherche donc en pratique ` r´aliser des codes suboptimaux e a e pour lesquels la calculabilit´ reste abordable. e I. x = β(i) est un vecteur de AN e e ee ˆ g´n´ralement choisi dans Si . 1}∗ → N est la fonction associant ` une chaˆ de bits sa longueur. Autrement dit. il est possible d’ajuster ce param`tre pour obtenir des codeurs e e plus efficaces (en pratique en augmentant N ). Cette ´tape (non injective) peut ˆtre a e e utilis´e s’il est n´cessaire de r´duire la quantit´ d’information. L’id´e est que les valeurs contenues dans e e e e e un mˆme sous-ensemble sont plus ou moins assimilables les unes aux autres. On op`re donc pour chaque coordonn´e yk d’une r´alisation y une quantification scalaire e e e 50 . e Etant donn´ que le choix de N est libre.2.

2. plus a e la chaˆ associ´e est courte. · · · e e ee se pr´sentant sous la forme d’une chaˆ de bits. Partant de e e e 51 . Il faut en l’occurence que B soit un code pr´fixe. connu ` la fois du codeur et du e e a d´codeur. e ee e a e L’op´ration β est dans ce cadre form´ sur un sch´ma sym´trique.b Le codage entropique Les codeurs et d´codeurs entropiques γ et γ −1 r´alisent deux op´rations inverses l’une de l’autre. e e e e e Pour faire le lien avec le cas g´n´ral. version 1 . tels que yk = βk (ik ) est une estimation de yk .. initialement d´fini. Elle est compos´e de N reconstructions e e e e e scalaires βk . Les deux pr´c´dentes restrictions (lin´arit´ et quantifications scalaires) empˆchent ´videmment l’obtention de e e e e e e codes optimaux pour la plupart des lois de probabilit´s de X..10 Jul 2009 d’une pure r´duction de la taille des donn´es effectu´e sans perte.. γ(i(k+2) ). e e e e Ce nouveau choix permet de simplifier les calculs. et d´termin´ ` partir de l’ensemble des r´alisations possible de I. suivies d’une transformation U : RN → RN . ˆ On a ´ventuellement U = T −1 . Consid´rons en e e e premier lieu l’´tape de quantification α : AN → I. e e ea e 2. chaque N -uplet de symboles en sortie (i1 . Le d´coupage de R en intervalles pour chaque coordonn´e yk peut n´anmoins ˆtre diff´rent. le dictionnaire soit r´-adapt´ simultan´ment e e e par le codeur et le d´codeur en fonction du nombre d’occurrences d´j` rencontr´es pour chaque e ea e i(k) = γ(x(k) ). γ(i(k+1) ). autrement dit qu’aucune chaˆ b ∈ B ne constitue le e ıne pr´fixe d’une autre b ∈ B. Les transform´es T et U sont fr´quemment choisies comme lin´aires. le flux d’´l´ments · · · . Deux approches sont en fait envisageables : ıne e 1. Dans le cas contraire le codage entropique (comme par e exemple les codages de Huffman et arithm´tique) associe ` chaque ´l´ment i de I une chaˆ de caract`re e a ee ıne e donn´e issu d’un dictionnaire B. et tel que lors du e traitement de chaque partie x(k) d’un message total. on utilise un dictionnaire pr´d´fini. e I.3 Optimisation L’optimisation de la quantification et du codage entropique peut s’effectuer s´par´ment. . Par ailleurs. notamment pour des valeurs importantes de N . iN ) est ici assimil´ ` un e e ea symbole i de I. Il s’agit e e e tel-00403578. Plus la probabilit´ d’apparition d’un symbole i est grande. Si I = α(X) a une r´partition uniforme (aucun ıne e symbole i de l’alphabet I n’a plus de chance de se produire qu’un autre). e I. Le d´bit en sortie de α est not´ Rqut . 1}∗ . γ(i(k) ). on utilise un dictionnaire variable. Le d´coupage (Si )i∈I de l’espace RN des valeurs de y correspond dans ce cas particulier e a ` un d´coupage en parall´l´pip`des de dimension N (c’est-`-dire en produit cart´sien de N intervalles). il n’existe pas de m´thode pour e raccourcir statistiquement la longueur du r´sultat. Dans un code adaptatif. On passe en r´alit´ d’un alphabet de symboles ` taille fixe ` un nouvel e e e a a alphabet de symboles ` taille variable. Le code adaptatif ne pr´sente bien entendu d’int´rˆt que lorsque les segments i(k) ont des lois de probabie ee lit´s variables et sont non ind´pendantes.ik = αk (yk ). la possibilit´ de pouvoir en extraire les ´l´ments γ(i(k) ) e ıne e ee et donc d’appliquer γ −1 correctement implique certaines conditions sur la forme des mots de B ⊂ {0. Dans un code non adaptatif. Le but recherch´ est d’associer ` i ∈ I e e e e a une chaˆ de bits de longueur la plus petite possible.

Les premiers paquets permettent donc e e e e ` d’´tablir une premi`re estimation de la source. cette longueur e e e vaut l’entropie de la source : H(I) = i∈I P(I = i) · log2 P(I = i) (2. 1}∗ vis ` vis d’une source I ∈ I Ω est quant ` elle a a quantifiable par la “longueur du code” : L(γ) = E[len(γ(I))] = i∈I P(I = i) · len(γ(i)) (2. e e e ˆ Les codes progressifs constituent une am´lioration du cas pr´c´dent dans laquelle la reconstitution de la e e e source peut d´buter avant r´ception de l’int´gralit´ des paquets. Il s’agit d’une partie convexe de R+ dont la fronti`re est d´crite par une courbe fonctionnelle e e e ∆min (R) (ou de mani`re ´quivalente Rmax (∆)). Dans le cas d’une source X gaussienne.l’a priori que tous les ´l´ments de I sont exprimables comme des mots binaires de longueur fixe. e e Si X ∈ RN Ω 2 tel-00403578.4) Claude Shannon a montr´ que. 52 . La fermeture de l’ensemble pr´c´demment d´crit constitue la e e e r´gion R∆. A mesure que l’on en re¸oit de nouveaux. mais diminue en revanche la pr´cision e e possible des donn´es reconstruites. La r´ception de e e e e e tous les paquets est alors n´cessaire pour reconstituer x (ou dans le cas g´n´ral son estimation x). · · · . on montre que : e e 1 · 22h · 2−2R ≤ ∆min (R) ≤ σ 2 · 2−2R 2πe (2. un code C(x) est calcul´ puis ´ventuellement d´coup´ en N paquets e e e e e P1 . la qualit´ de e e c e la reconstitution tend ` augmenter au sens ou la distorsion entre donn´es originales x et estimation x a e ˆ diminue. Autrement dit.2) Plus ce d´bit est faible.5) II La description multiple Les m´thodes pr´c´demment d´velopp´es s’appuient sur un codage ` description unique. PN cons´cutivement envoy´s sur un mˆme canal de transmission avant d´codage. ∆) atteignable. ∆) pour lesquels il existe un couple codeur d´codeur r´alisant e e e un codage ` d´bit R et tels que la distorsion entre le signal de d´part et son estimation vaille ∆. th´oriquement.3) avec l’entropie diff´rentielle h = − e ailleurs ∆min (R) = σ 2 2 −2R f (x) log2 f (x)dx. Ceci garantit un nombre limit´ de symboles e e dans I pour repr´senter les valeurs possibles de la source AN .10 Jul 2009 a pour densit´ de probabilit´ la fonction fX et pour variance σ 2 . le d´bit ee e correspond ` : a Rqut = E[len(α(X))]/N = log2 |I|/N (2. si γ est un code entropique pr´fixe optimal. plus la quantification est grande. on a par . On a e e parle alors d’une paire (R. version 1 . La performance d’un code entropique γ : I → {0. e D’un point de vue math´matique la probl´matique du codage optimal consistent en la d´termination pour e e e un N fix´ de l’ensemble des couples (R. e e e e e a pour une r´alisation x de la source X.

Chacune d’entre elle constitue une unit´ ind´pendamment transmissible.. Mˆme si les codes progressifs sont utilisables apr`s r´ception d’un nombre restreint de paquets. mais de e e tel-00403578. version 1 . D’une part. e e 53 . . Actuellement le codage multiple pr´sente un int´rˆt dans un contexte o` s’applique au moins l’une des e ee u conditions suivantes : – la perte de donn´es en cours de transmission est fr´quente .DN appel´es descripıne e tions. la m´thode alors utilis´e consistait ` rediriger e e e e a l’information d`s la d´tection de la perte d’un lien via une autre route pr´vue ` cet effet. Chaque description ne contient qu’une partie de X. a e e En effet le codeur fournit non pas une seule mais plusieurs chaˆ de bits D1 .Un inconv´nient majeur des codes ` description unique (progressifs ou non) reste n´anmoins que la perte e a e d’un paquet entraˆ un arrˆt temporaire du processus de reconstitution du message original x.1 Le principe et contexte d’utilisation Le codage ` description multiple (codage MD) [Goy01] prend le parti de r´partir l’information diff´remment. Il s’agit donc d’une forme de codage conjoint. ee e a e La fiabilit´ de liens n’´tant jamais parfaitement garantie. e e – l’ordre de r´ception des donn´es transmises peut diff´rer de l’ordre de l’´mission . dans le cas description multiple la perte de paquet est moins grave. e e II. diff´rents e e e canaux peuvent ˆtre utilis´s dans ce but. ce qui peut grandement augmenter le temps de r´ception de x dans sa e e a e totalit´. d’autre part. les e e descriptions sont ind´pendamment manipulables (transmissibles) et peuvent naturellement comporter de e la redondance (caract´ristique du codage canal). Le codage ` description e e e e ee c a multiple permet de r´soudre ce probl`me. La r´ception e d’un nombre suffisant de paquets (quels qu’ils soient) permet ici de reconstituer une partie du message initiale (voire l’int´gralit´). D2 . la perte d’un paquet bloque la reconstruction et n´cessite a e sa retransmission. ce syst`me n´cessitait donc l’emploi d’un ou plusieurs e e e e canaux parall`les inutiles en temps normal.. e Le codage MD a ´t´ introduit dans un contexte d’envoi ininterrompu de donn´es ` travers un r´seau. Autrement dit la reconstruction peut d´buter e e a e quelles que soient la ou les descriptions re¸ues en premier. c Alors que dans le cas ` description unique. e e e e – diff´rents niveaux de qualit´ de l’information sont acceptables. Outre des temps e e e a de d´tection de perte et de redirection ind´sirables. e e e e tout d´s´quencement dans l’ordre de ces derniers occasionne un retard dans la reconstitution puisqu’un ee paquet est g´n´ralement inexploitable si les pr´c´dents n’ont pas ´t´ re¸us. Il est alors ıne e n´cessaire de proc´der ` un renvoi. mais pouvant potentiellement ˆtre mis ` contributions ` tout e e a a moment. la possibilit´ de e e e reconstruire partiellement et progressivement l’information implique que le couple codeur/d´codeur a e une connaissance de la s´mantique de l’information (caract´ristique du codage source) . Qui plus est.10 Jul 2009 mani`re “´quivalente” ` toutes les autres descriptions.

II. X2 ) ˆ ˆ ˆ R1 + R2 > I(X. R2 . 2}.3 Quelques m´thodes propos´es dans la litt´rature e e e Diverses m´thodes de codage par description multiple sont ici d´crite. on se e e ee limite ` δ = ∆1 = ∆2 et r = R1 = R2 . de d´bit respectif R1 et R2 . Le r´sultat est e a e e r´parti en deux descriptions corr´l´es D1 et D2 .8) r = R1 = R2 ≤ Rbudget δ = ∆1 = ∆2 ≤ ∆budget El Gamal et Cover ont notamment montr´ dans [eTC82] que dans le cas d’une source X de coordonn´es iid e e et de loi fX . Apr`s transmission sur e ee e e ˆ deux canaux diff´rents. X1 . (X0 . Les estimations associ´es X 1 et X 2 permettent le calcul des e a e ˆ distorsions ∆1 et ∆2 .10) (2. le quintupl´ (R1 . un d´codeur central r´cup`re les deux signaux pour former son estimation X 0 . X2 e e ˆ ˆ ˆ telles que : ˆ ∀i ∈ {0. Autrement dit. ∆1 . La protection ´gale consid`re pour sa part que l’information n’est pas fragmentable. a e e e e [Vai93] ou [eJKeJc02]). Ahlswede s’int´resse ` un cas simiu e e a laire o` la source est ` valeur discr`te. Dans [Ahl86]. ∆0 .11) (2. X2 )) (2. X1 ) ˆ R2 > I(X.10 Jul 2009 arg min ∆0 (C) C (2.X1 . e e a e e on s’arrange g´n´ralement pour obtenir des descriptions aux propri´t´s semblables.9) (2. d(X. ou que les e e e 54 . R2 .2 Mod´lisation e Le cas ` deux descriptions est particuli`rement d´taill´ dans la litt´rature (voir par exemple [eSC81].12) o` I(X. Y ) d´finie l’information mutuelle de Shannon. Math´matiquement parlant. e e e e ˆ La distorsion associ´e est ∆0 = E[d(X. le probl`me revient ici ` se placer dans un espace R5 et similairement au cas e e a pr´c´dent ` consid´rer les quintupl´s (R1 . ∆2 ) est atteignable si e e e e e ˆ ˆ ˆ et seulement si il existe une loi de distribution fX0 . X1 . Xi ) ≤ ∆m ˆ R1 > I(X.6) (2. On lui adjoint deux d´codeurs suppl´mentaires tels que e e e ˆ chacun n’a acc`s qu’` l’une des descriptions. Il peut ˆtre alors pr´f´rable de prot´ger e e e ee e certaines d’entre elles plus que d’autres. version 1 . 1.X2 |X d´finissant des variables al´atoires X0 . ∆0 . u a e II. Consid´rons une source X = (Xk )k∈[1. ∆1 .N ] ` l’entr´e d’un codeur.7) (2. On parle dans ces cas-l` de protection c a in´gale. pour la m´trique d d´crite pr´c´demment. X 0 )]. On notera que la source peut e e ˆtre vue comme la r´union de diverses informations distinctes. La qualit´ des approximations des informations plus sensibles e croit alors plus rapidement avec le nombre de descriptions re¸ues. Le but g´n´ralement vis´ est alors de d´terminer un codeur C a e e e e minimisant ∆0 avec δ et r contraints : tel-00403578. D’un point de vue plus pratique. ∆2 ) atteignables.

e e puis des regroupements distinct entre les pavets permettent d’obtenir diff´rentes quantifications. Il s’agit d’une fonction A : I → J × J appliqu´e apr`s la quantification qui associe ` l’entier i indexant la partition de d´part e e a e un couple d’index I(i) = (j. De cette mani`re la perte de certaines a e e coordonn´es Yk autorise malgr´ tout l’estimation de toutes les composantes de X. puis d’interpoler e a e e l’information manquante.a Protection ´gale e Une premi`re m´thode [eSC81] consiste ` d´couper la source en plusieurs ensembles suppos´s ´quivalents. dites par e e e transform´es corr´lantes (Correlating Transforms). cela peut consister ` s´parer les ´chantillons de rang pair et impair a e e avant d’appliquer une compression ` chaque sous-flux. Ce proc´d´ est tr`s largement repris ([eSSH04]). Cette e approche est notamment celle retenue par les m´thodes de quantification par r´seau (sous-groupe discret e e de RN ([eJKeJc02]) et g´n´rateur au sens des espaces vectoriels). et donc qu’il n’y a pas lieu d’´tablir une variation dans e e la protection. sont expos´es dans [eJK01]. les auteurs e e e ´tudient les assignations d’index permettant les distorsions les plus faibles en cas de perte.a. e e e e On peut ´galement appliquer diff´rentes quantifications ` la mˆme source (d´finies par diff´rents partie e a e e e k tionnements (Si )i∈I k ) telles que la connaissance conjointe des sous-ensembles S k contenant le message x permette d’en d´duire une approximation x plus pr´cise (elle doit en effet appartenir ` e ˆ e a k S k ) comme dant tel-00403578. Ces m´thodes.. e Les m´thodes par transformation lin´aire cherchent ` r´partir l’information des composantes d’une source e e a e X ∈ RN sur celles de Y = M·X o` M est une matrice de taille M×N . Certaines approches pour lesquelles u M = N cherchent ` augmenter la corr´lation entre composantes. II.3. k).. version 1 . Une m´thode similaire pour la vid´o est d´taill´e dans [Wan05] o` les images e e e e u sont d´coup´es en lignes de “macroblocs” (GOB). L’ensemble J ´tant g´n´ralement inclue dans I on repr´sente souvent e e e e l’assignation d’index par une matrice (ajk )jk∈J ×J telle que ajk = i si jk est produit par l’entr´e i et e ajk n’a pas de valeur sinon. Λ2 . On commence par ´laborer un r´seau e e e e principal Λ correspondant au niveau de reconstruction le plus pr´cis. e e a e e e Dans le cas d’un signal audio. L’id´e est ici d’utiliser directement la redona e dance inh´rente ` la source (deux images successives d’une mˆme vid´o se ressemblent). Des sous r´seaux Λ1 .. ΛN e e g´n´ralement optenus par homoth´tie et rotation de Λ fournissent alors autant de descriptions.parties qui la compose sont d’´gale importance. eux mˆme r´partis en deux ensembles.10 Jul 2009 l’exemple de la quantifiacation scalaire de la figure II. e e e Vaishampayan utilise une assignation d’index (index assignment) dans [Vai93]. Dans d’autre m´thodes e e e e 55 .3. Le pavage de RN peut ˆtre fait de mani`re fine. . Dans [eEMR02].

c II. e ee II. ` A noter que certains articles s’int´ressent au cas Xk variable discr`te et ∆0 = 0. Ce dernier s’oppose aux autres m´thodes e de codage en ceci qu’il permet une am´lioration progressive de la qualit´ de l’information reconstruite e e ind´pendamment de l’ordre des descriptions re¸ues.10 Jul 2009 fragments de (1 − ζ)R bits sont alors coupl´s avec des copies du premier. [eMSeJPG05] et [Gu´09]) et inspir´ des traveaux de Katz (voir [Kat78]). e Les m´thodes dites de transmission par encodage prioritaire (PET) (d´taill´ dans [eJBeJEeMLeMS94] e e e et utilis´ notamment dans [eHWeVP03]). correspondant e e e e a ` une discr´tisation de la transform´e de Radon. Autrement dit. e e e e e III III.3. On d´coupe ainsi l’information en fragments d’importance d´croissante. partagent n´anmoins un point commun avec celui-ci : la possibilit´ d’ajouter une ree e e dondance plus ou moins grande ` divers donn´es ` transmettre en fonction de leur importance s´mantique. on e e souhaite pouvoir reconstituer parfaitement une source discr`te donn´e si l’ensemble des descriptions sont e e re¸ues. Les deux autres tel-00403578. e e Dans le cas de deux descriptions de R bits chacunes. On e c e ee e se propose maintenant d’expliquer en d´tail le fonctionnement d’une transformation math´matique (dite e e Mojette) pouvant ˆtre utilis´s comme m´thode de description multiple avec protection ´gale ou in´gale. e 56 . Les deux paquets obtenus e constituent des descriptions avec protection in´gale.1 Transformation Mojette Introduction La transformation Mojette est un outil math´matique propos´ par l’´quipe IVC du laboratoire IRCCyN e e e (voir les r´f´rences [eNN05]. Ces fragments e e sont ensuite assign´s aux descriptions avec une fr´quence d’autant plus grande qu’ils sont importants.b Protection in´gale et encodage prioritaire e Les techniques de codage par protection in´gale (Unequal Error Protection ou UEP) utilisent g´n´ralement e e e un code progressif. Nous allons ci-dessous d´tailler son formalisme et son e e e utilit´ dans le contexte de la description multiple. 1] tel que les ζ · R premier bits concentre l’information la plus importante.par transformation lin´aire (avec lesquels M > N ) on souhaite de mani`re similaire au codage par bloc e e standard augmenter la quantit´ d’information envoy´e au total afin de permettre une “pseudo-inversion” e e de M avec certaines composantes de Y . Il ee e e permet de r´aliser un codage d’information au moyen d’op´rations g´om´triques simples. version 1 .4 Conclusion Nous venons ici d’introduire le concept de description multiple. a e a e Certains mod`les de PET combinent cette propri´t´ avec une approche description multiple. on commence par coder les donn´es ` taux (2 − ζ)R e a avec ζ ∈ [0. Quelques m´thodes ont ´t´ par ailleurs esquiss´es. bien que non compl´tement ´quivalentes au codage MD avec e e e protection in´gale.

17) admet {O} comme tel-00403578. On consid`re ici un groupe commutatif (E.14) (2. x ∈ B} ˇ B = {−x. Comme on ne regarde que la forme g´n´rale du r´sultat.2. e e e III.III. x ∈ A ∨ y ∈ B} A B = E \ ((E \ A) ⊕ B) L’op´rateur ⊕ est commutatif.10 Jul 2009 A ⊕ B = {x + y. (B)y ∩ A = ∅} L’´rosion de A par B est d´finie comme l’ensemble A e e ˇ B qui v´rifie : e (2. a ˇ La dilatation de A par B est d´finie comme l’ensemble A ⊕ B qui v´rifie : e e ˇ A ⊕ B = {y. +.15) On d´finit les op´rateurs ⊕ (l’addition de Minkowski) et e e respectivement par : (2.a Dilatation et ´rosion e ˇ Pour toute partie B de E on d´finit (B)y le translat´ de B par le vecteur y et B le sym´trique de B e e e respectivement par : (B)y = {x + y.20) Erosion et dilatation peuvent en effet introduire une translation inutile. associatif et d’´l´ment neutre {O}. L’op´rateur e ee e neutre ` droite. (B)y ⊆ A} (2. x ∈ B} (2.19) O∈B⇒A ˇ ˇ B ⊆A⊆A⊕B (2. e III.18) A On notera que : ˇ B = {y.b Ouverture et fermeture On d´finit A ◦ B l’ouverture de A par B comme le r´sultat d’une ´rosion par B suivi d’une dilatation par e e e ˇ B: A ◦ B = (A ˇ B) ⊕ B 57 (2.21) . version 1 . consid´rer un ´l´ment ´rodant ou dilatant contenant l’origine garantit que le e e e e ee e r´sultat d’une ´rosion ou d’une dilatation reste confin´ dans un certain espace. O).16) (2.2 Morphologie math´matique e La transformation Mojette fait appel ` certains concepts de morphologie math´matique que nous d´crivons a e e ci-dessous.13) (2.2.

10 Jul 2009 On note nB l’ensemble d´fini par : e   {O} nB =  (n − 1)B ⊕ B On a alors pour n ≥ m ≥ 0 : nB III. yB ) ∈ G2 il existe (y1 .2. appel´es ´l´ments structurants ` deux pixels (ES2P). yi+1 ) est S-connexe.On d´finit A • B la fermeture de A par B comme le r´sultat d’une dilatation par B suivi d’une ´rosion e e e ˇ par B : ˇ A • B = (A ⊕ B) Les op´rateurs ◦ et • sont idempotents ` droite : e a B (2. III. k − 1] le couple (yi . e e on se restreint aux cas {O. yB ) de Zn × Zn est dit S-connexe s’il existe un vecteur x ∈ S tel que yB = yA + x ou yB = yA − x. version 1 . x ∈ E\{O}. Le couple de vecteurs (yA .25) Quelle que soit la position de B par rapport ` l’origine O on a toujours : a A◦B ⊆A⊆A•B (2.23) (2.yk ) un k-uplet de points de G tel que y1 = yA et yk = yB et tel que pour tout i ∈ [1.d Notion de connexit´ dans Zn e Soit S un sous-ensemble de Zn . Un sous-ensemble G de Zn est dit S-connexe si pour tout couple (yA .27) ´ e El´ment structurant ` deux pixels a Les ensembles les plus simples utilis´s pour les op´rations de morphologie math´matique sont (si l’on e e e omet les singletons qui n’introduisent qu’une translation ainsi que l’ensemble vide.22) (A ◦ B) ◦ B = A ◦ B (A • B) • B = A • B (2.c ˇ mB = (n − m)B (2.28) si n = 0 si n > 0 (2..2.24) (2.2). . En pratique. x}. 2.26) tel-00403578. La notion de S-connexit´ de G renvoie donc ` l’id´e intuitive qu’il est possible dans G de relier n’importe e a e quel couple de points sans jamais sortir de cet ensemble en utilisant uniquement des translations par les vecteurs de S ou par leur oppos´ (Fig. e 58 . puisque e ee a l’on consid`re que les changements de position des figures nous indiff`rent et que seule compte leur forme. ´l´ment absorbant) ee ´ les paires de points distincts..

(0. 1). y)δ(ρ − x sin θ − y cos θ)dxdy +∞ Rf (ρ. 1).29) (2. mais pas G2 e Dans le cas bidimensionnel on parle d’ensembles 4-connexes (respectivement 8-connexes) pour d´signer e les sous-ensembles S4 -connexes (respectivement S8 -connexe) de Z2 o` : u S4 = {(1. −1). 0). −1)} III. (0. (−1. 1). ρ sin θ) = F {Rf (·. 0). 2. ρ sin θ + s cos θ)ds Si l’on consid`re les transform´es de Fourier ` une et deux variables. (−1.30) tel-00403578.3 III.34) .3. v) = f (x.2 – S-connexit´ : l’ensemble G1 est S-connexe. θ) = −∞ f (ρ cos θ − s sin θ. 0).10 Jul 2009 S8 = {(1.Fig. (−1.31) (2. III.3. 1). (−1. d´finies respectivement par : e e a e Fg(ν) = g(t) exp(−2πiνt)dt (2. y) exp(−2πi(ux + vy))dxdy on a le th´or`me suivant (dit de la tranche centrale) : e e Ff (ρ cos θ. −1)} (2.33) Ff (u. θ) = −∞ −∞ f (x. (1. 0). θ)} (ρ) (2.a D´finitions de la transformation Mojette e Transform´e de Radon e La transformation Mojette correspond ` une discr´tisation de la transformation de Radon.32) (2.b) : +∞ +∞ Rf (ρ. −1).35) 59 ¨¦ ¢£   ¢¡  ¢¤  §¦ ¥ (2. (0. version 1 . (1. (0. Cette derni`re a e e est d´finie pour une fonction du plan f : R2 → R et lorsqu’elle existe comme l’int´grale de f sur la droite e e perpendiculaire ` er passant par le point O + ρer o` er vecteur unitaire formant un angle θ par rapport a u a ` l’axe (Ox) (Fig.

36) On a alors +∞ +∞ Rfφ (ρ. θ) = φ(x − k)φ(y − l)δ(ρ − x cos θ − y sin θ)dxdy (2. l)Kφ (k. l)φ(x − k)φ(y − l) (2. q) = et = p2 + q 2 . p.40) ¦ £ ¢  ¡ . p. ρ. l. ρ. l)Kφ (k. En pratique seuls nous e e e int´ressent les angles de projection assurant la superposition d’au moins deux points de Z2 . l. q) avec Kφ (k. On peut le choisir sans perte de e e g´n´ralit´ dans le sous-ensemble : e e e D = {(1. version 1 . θ) (2. l. 0)} ∪ {(p. q) d´finit de mani`re unique la direction de projection.37) o` Kφ est un noyau discret d´fini par : u e Kφ (k. 60 q p φ(x − k)φ(y − l)δ ρ + x − y dxdy (2. q) = 1} La transform´e Mojette de noyau Kφ de la fonction f est alors : e +∞ +∞ Mφ f (ρ. θ) = k=−∞ l=−∞ f (k. De fait on se e restreint aux angles v´rifiant tan θ = e q p o` (p. q) ∈ Z2 \(0.b D´finition g´n´rale de la transformation Mojette e e e Une transformation Mojette (voir l’article [eJPG98]) consiste ` appliquer Radon non plus sur f mais sur a la fonction interpol´e fφ d´finie en consid´rant que φ est L2 par : e e e +∞ +∞ fφ (x. y) = k=−∞ l=−∞ f (k. u Le vecteur (p.39) (2.3. q) ∈ Z × N∗ . 0).38) tel-00403578.III. ρ. q) = k=−∞ l=−∞ f (k. Pour e e e e θ fix´ le r´sultat de la transformation est appel´ projection suivant l’angle θ . 2. ρ.3 – Droite du plan support de l’int´gration pour la transform´e de Radon e e Par ailleurs on op`re en g´n´ral une rotation de π/2 en ne consid´rant les angles θ = θ − π/2. pgcd(p.41) £¤ ¡   ¥ θ § (2.10 Jul 2009 ρ θ Fig. l. p.

III.3.c

Transformation Mojette Dirac

Elle correspond au cas particulier o` φ est une impulsion de Dirac δ. Le noyau devient alors : u q p Kδ (k, l, ρ, p, q) = δ ρ + k − l et la projection selon (p, q) :
+∞ +∞

(2.42)

Mδ f (ρ, p, q) =
k=−∞ l=−∞

p q f (k, l)δ ρ + k − l

(2.43)

Les fonctions f consid´r´es ici sont ` support born´ (Autrement dit, elles sont nulles partout sauf sur un ee a e ensemble born´ de points de R2 ). Comme seules sont ici prises en compte les valeurs de f sur le pavage e Z2 du plan, on peut ne consid´rer que les fonctions d´finies sur G sous-ensemble born´ de Z2 . e e e III.3.d Transformation Mojette discr`te e

tel-00403578, version 1 - 10 Jul 2009

Une projection est d´finie par un nombre fini de pics de Dirac r´partis sur une droite selon un pas e e constant (qui vaut en pratique 1/ ). L’information de chaque projection peut donc se r´sumer ` un Ie a uplet d’´l´ments de R appel´s bins. On peut donc se ramener dans le cas de le transformation Mojette ee e Dirac ` une transform´e (dite Mojette discr`te [Nor97]) o` la variable i appartient ` un certain segment de a e e u a Z. Chaque projection correspond donc ` un I-uplet de bin (Fig. 2.4). Le bin indic´ par i de la projection a e de vecteur (p, q) vaut : Mf (i, p, q) =
k∈Z l∈Z

f (k, l)∆(i + qk − pl)

(2.44) (2.45)

  1 avec le symbole de Kronecker ∆(i) =  0

si i = 0 sinon

Fig. 2.4 – Projection suivant (p, q) = (2, 1) d’une fonction d´finie sur un ensemble G discret et born´ e e C’est cette version de la transformation Mojette qui nous interesse le plus, sa nature discr`te en faisant e un candidat id´al pour le traitement informatique. e 61 

 ¤ ¢©

¡ §¤ £¤  ¡

¤ ¡¢ ¢¥ ¢   ¡

¨ §¥ ¤ ¢  

¢ ¦  ¤ £ 

¨¥ ¢ ¢¤ ¢

III.3.e

Transformation Mojette Spline

On peut ´galement d´finir la transformation Mojette Spline d’ordre n comme la transformation Mojette e e o` la fonction φn est un certain spline d’ordre n positif, d’int´grale 1, pair et d´fini comme il suit : u e e   1 si |x| < 1/2 φ0 (x) = (2.46)  0 si |x| > 1/2 φn = φn−1 ∗ φ0 pour n > 0 Pour n = 0 le noyau vaut alors :
k+1/2 l+1/2 y=l−1/2

(2.47)

K0 (k, l, ρ, p, q) =
x=k−1/2

q p δ ρ+x −y dxdy

(2.48) (2.49)

On peut prouver qu’` (p, q) fix´ la transform´e Mojette Spline d’ordre n se calcule simplement comme a e e une convolution de la transform´e Mojette Spline d’ordre n − 1 par le noyau K0 : e

tel-00403578, version 1 - 10 Jul 2009

Mn f (·, p, q) = Mn−1 f (·, p, q) ∗ K0 (0, 0, ·, p, q)

(2.50)

Comme pr´c´demment on ne s’int´resse qu’` un nombre fini de valeurs de la transform´e, correspondant e e e a e a ` un ´chantillonnage de Mn f . On peut donc trouver un ´quivalent discret de la transformation en e e red´finissant le noyau pour i ` valeur dans un certain segment de Z : e a
+∞ +∞

Kn (k, l, i, p, q) =
−∞ −∞

φn (x − k)φn (y − l)δ(i + xq − yp)dxdy

(2.51)

On notera que la formule 2.50 reste valable par discr´tisation (c’est ` dire en consid´rant un produit de e a e convolution de Z2 et non plus de R2 , les noyaux ´tant d´finis par 2.51 ). Dans le cas n = 0 on peut alors e e calculer de mani`re simple la valeur de K0 (0, 0, ·, p, q) : e   (1, 1, ..., 1) ∗ (1, 1, ..., 1)     p q K0 (0, 0, ·, p, q) =  1/2 (1, 1, ..., 1) ∗ (1, 1, ..., 1) ∗(1, 1)    
p q

si pq est impaire si pq est paire (2.52)

III.3.f

Repr´sentation matricielle e

Philipp´ montre dans [Phi98] que la transform´e Mojette discr`te peut s’´crire comme le produit matriciel e e e e B = MP o` B et P sont respectivement le vecteur des pixels d’une fonction ` support fini (par exemple u a une image) et celui obtenus par concat´nation de toutes les projections (en nombre fini si l’on consid`re e e ˆ que certains angles produisent les mˆmes s´ries de bins). Il existe par ailleurs une matrice M telle que e e ˆ P = MB. La matrice M peut se r´organiser de telle fa¸on que : e c   BN BC   MDN MDC  P

=

avec BN le vecteur de bins non contraints (qui permettent une reconstruction exacte) et BC les bins contraints restant (qui fournissent une information redondante par rapport ` BN ). La matrice MDN est a carr´ et inversible. e 62

III.4

Inversion de la transformation Mojette

` A partir de maintenant, on ne consid`re que la transform´e Mojette discr`te appliqu´e ` une fonction e e e e a f : Z2 → R. Un nombre important de projections de f peut ˆtre calcul´. N´anmoins la reconstructibilit´ e e e e (crit`re qui nous int´resse principalement) ne n´cessite pas de disposer de toutes ces derni`res. De fait, la e e e e transform´e Mojette peut ˆtre utilis´e en tant que m´thode de description multiple au sens o` l’utilisation e e e e u d’un certains nombre de projections parmi toutes celles g´n´r´es permet la reconstruction des valeurs de e ee d´part (l’ensemble de d´finition ayant une forme connue). e e III.4.a Cas d’un ensemble de d´finition convexe e

On consid`re qu’une partie G du plan discret Z2 est convexe s’il existe G sous-ensemble convexe de R2 e tel que G = G ∩ Z2 . ´ Etant donn´ un M -uplet de vecteurs de projection (pm , qm ), m ∈ [1, M ] distincts deux ` deux et appare a tenant ` D (d´fini dans 2.39), consid´rons l’ensemble R obtenu par dilatation successive de l’origine O a e e

tel-00403578, version 1 - 10 Jul 2009

´ par les ES2P {O, (pm , qm )} :
M

R=

{O, (pm , qm )}
m=1

(2.53)

alors pour toute fonction f d´finie sur un convexe G les trois propositions ci-dessous sont ´quivalentes : e e i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. ∀x ∈ Z2 , (R)x ⊆ G iii. G ˇ R=∅

Fig. 2.5 – Ensemble R pour les directions de projection (−1, 1), (0, 1) et (2, 1) (a) et exemples d’ensemble G non-reconstructible (b) et reconstructible (c)

III.4.b

Cas d’un ensemble de d´finition rectangulaire e

Dans le cas o` G, l’ensemble de d´finition de f est rectangulaire (Autrement dit, s’il est le produit u e cart´sien de deux intervalles de Z), on peut d´duire un crit`re de reconstructibilit´ plus simple ` partir e e e e a du pr´c´dent. Sans perte de g´n´ralit´, on consid`re G = [0, P − 1] × [0, Q − 1] comportant P × Q points. e e e e e e

63

£§ ¡

¦¥ £¤¡

¨¥

£¢¡

 

En imposant encore ici que les vecteurs de projections soient distincts deux ` deux et appartiennent ` D, a a on peut montrer que : i. f est reconstructible ` partir des M projections de vecteurs (pm , qm ), m ∈ [1, M ] ; a ii. P ≤ III.4.c
M m=1

|pm | ∨ Q ≤

M m=1

|qm |

Algorithme de reconstruction

La transformation Mojette inverse suit un principe assez simple et relativement rapide (Fig. 2.6). Pour une fonction inconnue f d´finie sur G (connu) et un ensemble de projections Mpm ,qm f, m ∈ [1, M ] e permettant la reconstruction, on proc`de de la fa¸on suivante (voir [Nor97] et [eAKePE06] ) : e c 1. On calcule les projections Mpm ,qm 1, m ∈ [1, M ] de la fonction caract´ristique de G (c’est ` dire e a ´gale ` 1 sur G). e a 2. Pour chaque projection (pm , qm ), on initialise un vecteur Nm ` la valeur Mpm ,qm 1 et un vecteur a

tel-00403578, version 1 - 10 Jul 2009

` Vm ` Mpm ,qm f . A tout moment, pour la direction (pm , qm ) et le bin num´ro i, Nm (i) correspond a e au nombre de pixels (points de G) non reconstruits situ´s sur la droite de projection associ´e et e e Vm (i) ` la somme cumul´e des valeurs de f en ces points. a e ` 3. A chaque ´tape, si f est effectivement reconstructible, il existe pour au moins une projection m un e bin i de Nm ´gal ` 1. Il indique que sur la droite de direction (pm , qm ) correspondant au bin i un e a seul point de G est encore inconnu. Sa valeur est donc Vm (i). 4. Pour toutes les projections, on d´cr´mente de 1 la valeur Nm (im ) et de Vm (i) la valeur Vm (im ) o` e e u im est le bin correspondant dans chaque projection au pixel pr´c´demment reconstruit. e e 5. On it`re le proc´d´ jusqu’` ce que les vecteurs Nm soit nuls. e e e a III.4.d Reconstructibilit´ partielle e ˇ R est non vide. On peut n´anmoins d´montrer e e

On sait qu’il n’y a pas reconstructibilit´ si l’´rod´ G e e e qu’alors il suffit de choisir les valeurs de f sur G

ˇ R pour garantir l’unicit´ de reconstruction. Notons e

fSC la fonction reconstruite en supposant qu’elle s’annule sur l’´rod´. e e Il est ici n´cessaire d’introduire la notion de fantˆme Mojette. On appelle fantˆme de base ´l´mentaire e o o ee ´ un ES2P {O, (p, q)} pond´r´ par 1 en O et par −1 en (p, q). De mani`re plus correct, il correspond ` une ee e a fonction e d´finie sur Z2 nulle partout sauf en O et (pm , qm ) o` elle vaut donc respectivement 1 et −1. e u ´ Etant donn´s les vecteurs de projections (pm , qm ), m ∈ [1, M ], le fantˆme de base associ´ est la fonction : e o e f = e1 ∗ e2 ∗ ... ∗ eM (2.54)

o` em est le fantˆme de base ´l´mentaire correspondant ` {O, (pm , qm )}. On remarquera d’une part que u o ee a le support de f est inclu dans R, d’autre part que les projections de f selon chacun des vecteurs (pm , qm ) sont des vecteurs nuls (Fig. 2.7).

64

(1. 0) Pour x ∈ G ˇ R on note par ailleurs fx le fantˆme de base translat´ par le vecteur x (autrement dit o e fx (y) = f(y + x)). 1). La reconstrucibilit´ partielle appliqu´e ` des images a ´t´ notamment e e a ee ´tudi´e par Philipp´ dans [eJPG97]. e e e III.a Choix des projections et du support Redondance Soit une fonction f et pour M > 0 entier. alors on peut e e toujours trouver un vecteur (pM +1 . qM +1 ) tel que les projections associ´es ` n’importe quel sous-ensemble e a 65 ¥ ¨  ¥© ¨  ¢  ¨  xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx ¥ ¥ £ £© £  ¨  ¨  £ ¥ ¨  ¨  ¨ ¨ ¥ £  ¥© ¤  xxxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ ¨ ¥   £ £© £ ¨  ¨  xxxxxx (2.tel-00403578.55) ¥    ¥©    ¢  £   £ £© £   ¤   £ £   £  ¥ ¨ ¦   ¥© ¨ §   ¢   ¦© £ £© ¦ ¨  ¨¤ ¨ ¨ ¥ ¨  £ ¨ £ ¨  ¨ £ ¨ ¥ ¥ ¦ ¦ ¦  ¥© ¦ § ¦ xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxxxxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx £ £© ¨¤ ¥ § £ £ xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxxxxxxx xxxxx xxxxx xxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxxxx xxxxx xxxxxxxxxxx xxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxx xxxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxxx xxxxx xxxxx xxxxx xxxxxxx xxxxx x xxxxx xxxxxxx xxxxxxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxxxx xxxxxxxxxxxxxxxxxx xxx xxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx ¨ ¦ © ¦ ¨ ¤  £ £¨  £¨  £  ¥ £ ¤ ¦  £ ¦ ©  ¦  ¢  ¢¡  ¨ ¦ © ¦ ¨ £ £ ¥ ¥ £ ¤ ¦ £ £ ¦ © ¥ ¦ ¨ ¨ ¨  ¨  ¨ ¨ ¦ ¨ ¨ £ ¨ ¨ ¥ . m ∈ [1. 2. qm ). 1) et (1. un ensemble de vecteurs de projection {(pm .6 – Exemple de reconstruction avec les projections de vecteur (−1.10 Jul 2009 xxxxxx xxxxxx Fig. version 1 . On peut alors montrer que f admet une unique d´composition de type : e f = fSC + ˇ x∈G R a x fx avec ax ∈ R pour tout x ∈ G ˇ R. M ]} tel que l’ensemble des projections de f associ´es permet la reconstruction de cette derni`re.5.5 III.

Fig. On garantit donc qu’une perte d’au plus M − N projections n’entraˆ pas de perte d’information. P − 1] × [0. III. 2. q) ∈ D d’une fonction d´finie sur le rectangle G = [0. N ]} suffisent donc en particulier ` reconstruire n’importe e a a quel support rectangulaire de dimension P × M q. qm ) −1 Npixels o` Nbins et Npixels repr´sentent respectivement le nombre total de bins sur toutes les projections et u e le nombre de pixels (cardinal de G). 1) et (2. q) = |p|(Q − 1) + |q|(P − 1) + 1 On peut choisir un nombre M de projections de vecteur (pm .56) (2. ee Ayant d´termin´ M projections suffisantes pour la reconstruction. soit CN combinaisons possibles. e e La taille de l’information Npixels . il convient a a e 66 ¢  ¡   ¢ (2. La condition Q ≤ M q ¢ ¢    ¡    ¡ ¢ ¢ ¢  ¡   ¢ . e Les projections associ´s ` {(pm . e e Ajouter N − M projections suppl´mentaires n’assure cependant pas a priori que n’importe quel souse ensemble A ⊂ [1.b Cas du support rectangulaire Le nombre de bins pour chaque projection peut ˆtre calcul´ de mani`re simple dans le cas rectangulaire. e e e Pour une projection selon (p. le choix du support et des projections doit optimiser le taux de redondance (le plus bas e e possible). M + 1]} permettent la reconstruction de f . (0. q) ∈ D : m ∈ [1. C’est par contre le cas si l’on impose d`s le d´part que pour tout m ∈ [1. Le taux de redondance renseigne donc sur la multiplication de l’information pr´sente dans un ensemble de projections donn´. En effet on a alors ind´pendamment du choix de A : e ´tant garantie pour A = [1. elle l’est pour n’importe quel A. M ].7 – Fantˆme associ´ aux directions de projection (−1. N ] qm = q e e m∈A constant.5. il est donc possible de construire un e e ensemble de N projections (N ≥ M ) tel que l’utilisation de n’importe quel sous ensemble ` M ´l´ments a ee M garantit la reconstruction . qm ) ∈ D suffisamment grand pour garantir Q≤ M m=1 |qm | et donc une reconstruction possible (raisonner sur P est une d´marche ´quivalente). le nombre de projection minimal M et le niveau de protection N − M ´tant donn´s.10 Jul 2009 Red = Nbins −1= Npixels N m=1 Nbins (pm . ıne On appelle taux de redondance la quantit´ : e tel-00403578. 1). qm ).57) |qm | = M q . N ] ` M ´l´ments soit suffisant (puisque rien ne permet alors de dire que Q ≤ a ee m∈A |qm |). Si l’on cherche ` minimiser Nbins ` q donn´. 1) o e a ` M ´l´ments de {(pm . m ∈ [1. Q − 1] il e vaut : Nbins (p. version 1 .

M sont suffisantes pour reconstituer le message.58) La valeur de Q = M ´tant fix´ par le nombre minimal de projections. version 1 . Parrein montre cependant que la diff´rence devient n´gligeable lorsque le e e nombre de pixels croˆ ıt. En e e e a effet pour certains angles.5. le support rectangulaire poss`de e e e en g´n´ral une longueur P assez grande. e ee 67 . On peut donc consid´rer : e e e lim Red = N N −M −1= M M (2.c Cas du support hexagonal tel-00403578. N´anmoins e e e e la redondance pour ce choix de support est l´g`rement sup´rieure ` celle d’un support rectangulaire. La figure 2. la transformation Mojette peut ˆtre utilis´e de mani`re simple comme m´canisme de description e e e e multiple. Cette correspondance univoque augmente la redondance sans augmenter le pouvoir de reconstruction par paquet. Fig. certains bins situ´s en d´but ou ` la fin d’une projection correspondent alors e e a a ` un pixel original. 2.59) P →+∞ La redondance est donc presque optimale au sens o` elle est aussi proche que voulu de la valeur limite u N −M M .de minimiser m |pm |.8 montre un exemple de support (cas M = 5 et N = 7). l) ∈ Z2 : −qk + pmax l = cste1 } D2 = {(k. l) ∈ Z2 : −qk + pmin l = cste2 } G´om´triquement il est ´vident qu’un tel choix fournit bien des projections de taille constante. Les droites discr`tes qui e d´limitent ce support sont telles que : e D1 = {(k. On montre que lorsque ce minimum est atteint m |pm | = N 2 /4 − (N ) avec (N ) = (1 − (−1)N )/8. Parmi les N paquets (descriptions) g´n´r´es.8 – Exemple de support hexagonal et de projections associ´es e Ainsi. Elle vaut alors : Red = N (q(P − 1) + 1) + (Q − 1) MP N m=1 |pm | −1= N P + (M − 1)(N 2 /4 − (N )) −1 MP (2.10 Jul 2009 Un support hexagonal peut ˆtre utilis´ afin d’obtenir des projections de taille constante (nombre de bins e e fixe). Parrein montre par ailleurs dans [Par01] que la redondance est minimale avec q = 1. III.

. Elle e e e permet en effet de r´partir une information en N composantes redondantes tout en garantissant diff´rents e e niveaux de reconstructions partielles ` la r´ception de M1 .. version 1 . en font ee e un bon candidat pour une utilisation en tant que m´thode de codage ` description multiple.6.b Concat´nation de support Mojette e Afin d’obtenir des projections de longueur fixe on peut concat´ner les supports correspondant ` chaque e a calque de l’information d’origine. Il est par ailleurs possible de faire varier la redondance apport´e sur les diff´rentes e e e parties de l’information transmise.III. Son avantage principal par rapport ` des m´thodes bas´es sur des codes optimaux (de a e e Reed Solomon) comme dans [eHWeVP03] r´side alors dans sa faible complexit´ calculatoire. e e e e e Cette op´ration permet par ailleurs de diminuer le nombre de projections unitaires (un pixel projet´ dans e e un seul bin). ainsi qu’une faible complexit´ algorithmique. ou Mi de ces composants (avec N > a e M1 > .9). on peut facilement cr´er un syst`me e e PET en concat´nant les projections de mˆme angle obtenues pour chaque calque (Fig. En attribuant ` chaque calque d’une l’information scalable un support de hauteur a a correspondant ` son importance (plus un calque est important plus Q est faible) puis en projetant chaque a support suivant un jeu de projection compatible avec l’ensemble. 2.9 – Mod`le PET obtenu par concat´nation de projections Mojette calcul´es pour diff´rents calques e e e e d’une source scalable III. 2.. M2 .6. L’utilisation d’extr´mit´s de type hexagonal permet d’obtenir des pae e quets de longueur constante (Fig.10)..10 Jul 2009 Fig.a Concat´nation de projections Mojette e Nous avons vu que la hauteur Q du support d´termine de mani`re simple le niveau de protection de e e l’information ` coder. III.7 Conclusion sur la transformation Mojette La transformation Mojette est donc une transformation g´om´trique permettant d’introduire de la redone e dance dans des donn´es. Le d´codage s’effectue alors ` partir de l’extr´mit´ la plus fine e a e e selon le proc´d´ d´crit pr´c´demment.6 Mojette et codage MD La transformation Mojette peut ainsi ˆtre utilis´e pour ´tablir un codage par description muliple. e e tel-00403578. e e III. e a 68 . 2. Ces propri´t´s. > Mi ).

10 Jul 2009 IV Description multiple et routage Plusieurs applications du codage ` description multiple ont ´t´ propos´es dans le cadre de la circulation a ee e de l’information sur les r´seaux ou du stockage. En fonction du nombre de descriptions re¸ues par la e e c destination. la description multiple apporte un avantage notable. e a ee V Conclusion Parmi les techniques courantes de codage de l’information. description multiple a a UEP et description multiple par quantification scalaire. la source adapte son codeur. [eYAeOEeMA05] ´labore un mod`le probabiliste de transmission de e e description par deux chemins disjoints et propose une m´thode de s´lection de chemin optimis´e pour les e e e application de type “streaming”. les m´thodes ` description multiple fournissent e a une approche nouvelle et int´ressante de repr´sentation. description unique ` chemins multiples. version 1 . Dans [eHWePCeKS02] les nœuds clients d’un service donn´ e sont susceptibles de fournir eux-mˆmes des descriptions des fichiers d´j` re¸us dans le cas o` le serveur e ea c u deviendrait temporairement inaccessible.10 – Mod`le PET obtenu par concat´nation de diff´rents calques d’une source scalable projet´s e e e e suivant un ensemble d’angles donn´ e tel-00403578. Dans [eKReKLeVB01] la description multiple permet e de lutter contre les ph´nom`nes de congestion. e a La transformation Mojette mojette a ´t´ utilis´ dans un but d’am´lioration de qualit´ de la transmission ee e e e de l’information (et ´galement le stockage).Fig. les mod`les de transmise e e e 69 . Les tests (sur des r´seaux filaires) montre une am´lioration notable de e e la qualit´ moyenne re¸ue en terme de distorsion. Dans e c e a e [eBBLeAVePDeMV03]. les auteurs comparent pour des r´seaux denses l’envoie d’information dans les e cas de description unique ` chemin unique. Autre type d’utilisation : s´parer les projections pour utiliser diff´rent chemin. [Apo01] s’int´resse ` une probl´matique similaire. Ce m´canisme est connu e e e sous le nom de “path diversity”. Plus particuli`rement. Ils d´montrent d’une part que les performances e (distorsion ` l’arriv´e) sont meilleures en utilisant plusieurs chemins. Voir ` ce propos les r´f´rences [Phi98] et [eBPeNN01]. 2. d’autre part que pour un r´seau a e e faible d´bit ou ` contrainte temporelle importante.

La transformation Mojette en est un exemple quasi optimal en terme de compression qui b´n´ficie par rapport aux codes MDS d’un e e algorithme de reconstruction simple et performant. Faire b´n´ficier les r´seaux ad hoc de techniques de description multiple est une optique prometteuse e e e en terme de s´curit´ du routage.10 Jul 2009 70 . mˆme dans un r´seau mobile e a e e o` les pertes sont importantes. version 1 . u tel-00403578.sion par encodage prioritaire (PET) op`rent un d´coupage ´quilibr´ (toutes les descriptions ont le mˆme e e e e e poids) permettant une reconstruction progressives des sources scalables. En effet diversifier le parcours de l’information de routage permet de e e s’assurer que celle-ci. et en particulier parvienne malgr´ tout ` destination.

Ces crit`res d´finis. Notre but final ´tant a e e d’int´grer de nouvelles caract´ristiques au routage ad hoc. le routage est une op´ration simple et il y a fort ` parier que les diff´rents protocoles e e a e ´tudi´s ne pr´senterons que des diff´rences de fonctionnement minimes dans ce contexte. ` savoir le logiciel NS2. on proc`de e e e finalement aux simulations. Par ailleurs. il convient en effet de comprendre comment e e ces protocoles fonctionnent et quelles sont leurs forces et leurs faiblesses afin d’ˆtre en mesure de d´finir e e une am´lioration efficace. Les r´sultats sont analys´s afin de d´terminer dans quelles situations et sur e e e quels crit`res chacun des protocoles test´s obtient les meilleurs performances. Sont de fait d´taill´s le principe des simua ea e e lations r´alis´es avec NS2.1 Le logiciel NS-2 De la n´cessit´ de la simulation e e Tester et comparer le fonctionnement de protocoles de routage ad hoc pose un probl`me pratique. e e I I. e e e e il conviendrait dans l’id´al que des utilisateurs manipulent et d´placent ces ordinateurs. ces param`tres peuvent toutefois ˆtre class´s en trois groupes logiques : le d´placement de noeuds e e e e dans l’espace de simulation. les outils de param´trage et les m´thodes d’analyse des r´sultats.10 Jul 2009 Ce chapitre se consacre ` l’´valuation des protocoles ad hoc les plus courants. La production de r´sultats n´cessite ´galement de d´finir un certain nombre de crit`res e e e e e permettant de juger et de comparer les performances des divers protocoles. sous peine de e e 71 . Il nous faut e e e e e en outre d´finir sur quoi portent pr´cis´ment ces simulations. Cela e n´cessiterait de poss´der un grand nombre d’unit´s mobiles (ordinateurs portables). En de¸` d’une vinge e e ca taine d’unit´s.Chapitre 3 Simulations de protocoles standard sur NS2 tel-00403578. De tr`s nombreux sc´narios peuvent ˆtre e e e e e e envisag´s d`s lors qu’on fait varier les param`tres propos´s par NS2. version 1 . est utilis´ ` cette fin. Une fois l’algorithme de routage e e e e choisi. le transfert des donn´es et les propri´t´s de transmission li´s aux couches e ee e basses des noeuds. e Un simulateur.

etc ).2 Les choix de NS2 Le simulateur NS2 (“Network Simulator 2”. Bien qu’a priori non sp´cialis´ pour ee e e le contexte ad hoc. ea e a e e – les diverses protocoles li´es ` la communication en r´seau. notamment par utilisation de message d’acquittee e a ment et par modulation du trafic). ce qui reproduit les relations de causalit´. a e e Une mani`re plus pratique et moins coˆteuse consiste ` utiliser un simulateur . version 1 . Les ´v´nements trait´s provoquent l’apparition de nouveaux e e a e e e ´v´nements dans le futur.10 Jul 2009 – applicatif (cr´ation et consommation de flux de donn´es). e L’utilisation de NS2 pour un sc´nario donn´ n´cessite sch´matiquement trois ´tapes : e e e e e 72 . e – transport (gestion des ´changes du d´but ` la fin. a I. LBNL et UCB). e e e Un tel logiciel doit donc ˆtre capable de simuler : e – le mouvement d’unit´s mobiles dans un environnement physique (comportant ´ventuellement des obse e tacles) . Issu du projet VINT (pour “Virtual Inter Network Testbed”) e le logiciel NS est. AODV . les simulations ne se font e e pas en temps r´el. tel-00403578.. modulation).11. – la capacit´ ` recevoir et ´mettre des ondes. ` ses origines. si elle a l’inconv´nient d’empˆcher une visualisation “directe” du fonctionnement e e du r´seau. ` cr´er des interf´rences . de gestion de collision. voir [br09]) a ´t´ retenu. La dissociation entre temps r´el et e e e e temps de simulation. garantit n´anmoins l’ind´pendance de la simulation vis-`-vis de la rapidit´ et de la puissance e e e a e de calcul de l’ordinateur sur lequel elle est effectu´e. – liaison de donn´es (protocole de politesse. Xerox PARC.3 Le fonctionnement de NS2 NS2 est un simulateur ` ´v´nements discrets : l’ensemble des changements d’´tat du syst`me simul´ se ae e e e e produise en des instants (sans dur´e) r´partis sur un axe temporel.. type 802. il dispose de modules sp´cifiques pour ce type de r´seaux et ses possibilit´s recouvrent e e e la quasi-totalit´ des besoins formul´s . OLSR. autrement dit un logiciel e u a capable de reproduire les principales caract´ristiques d’un r´seau ad hoc et le faire ´voluer virtuellement.devoir se restreindre ` n’´tudier que des r´seaux statiques. notamment au niveau : e a e – physique (forme des ondes. le pr´sent (l’´v´nement en cours de traitement) e e e e ea e e e e et le futur (les ´v´nements restant ` traiter). ` e e e a savoir DSDV. I. e e e e e e Le traitement de ces derniers se fait dans l’ordre de placement sur l’axe temporel de la simulation et permet de s´parer le pass´ (les ´v´nements d´j` trait´s). e – routage (la partie qui nous int´resse). DSR. Par ailleurs. e e Un simulateur adapt´ doit par ailleurs pr´-int´grer les protocoles de routage ad hoc les plus courants. le fruit de la collaboration de quatres laboratoires de l’universit´ de a e Californie (` savoir USC/ISI.16. il est par ailleurs gratuit et b´n´ficie d’une large utilisation dans e e e e le monde de la recherche en r´seau ad hoc. 802. Le simulateur g`re un temps propre sur lequel sont plac´s les diff´rents ´v´nements.

b Les transferts de donn´es e Dans NS2. version 1 .). Nous nous sommes e e e e cependant abstenu d’utiliser ce proc´d´. On peut bien entendu essayer de simuler ce comportement en d´pla¸ant les noeuds concern´s de e c e mani`re extrˆmement rapide vers des zones vides.La cr´ation de fichier de param´trage.d’une couche ` une autre. a e a le contenu de ses en-tˆtes et des informations caract´ristiques (identifiants. e e I. e e I. ` raison d’un ´v´nement e e e a e e par ligne. Le d´placement e e e d’un noeud se fait en pr´cisant par une ligne du type : e $simulator at 5. Ce dernier contient l’information jug´e utile. Les flux FTP reproduisent le comportement d’un e e ´change de fichier suivant le protocole FTP. Il permet de connaˆ e ıtre. e L’analyse du fichier de trace.264 927. fournit avec NS2).4 I.a Le param´trage e L’espace de simulation et la mobilit´ e Les noeuds se d´placent sur une surface rectangulaire dont on peut r´gler les dimensions. e e e – le choix des diff´rents protocoles pour chaque couche de chaque nœud. ` chaque fois qu’un a paquet passe d’un noeud ` un autre ou passe . de e e e a e tel-00403578. La simulation ` proprement parler. Le contenu du fichier de trace consiste en une liste d’´v´nements dat´s se produisant chronologiquement. e e 73 . d’autre part ceux concernant e le parcours des diff´rents types de paquets. il n’est pas possible dans NS2 de faire disparaˆ ıtre ou apparaˆ ıtre des noeuds de mani`re e simple.10 Jul 2009 deux types : d’une part ceux concernant le d´placement des noeuds. Il d´crit les diff´rents aspects du sc´nario : ee e e e – le nombre et le d´placement des unit´s mobiles (appell´es nœuds). Ce fichier se pr´sente sous la forme d’un script ´crit dans le e e e e langage interpr´t´ TCL.335 7. e e Par ailleurs.. Tout d´placement complexe ne peut donc ˆtre qu’une succession de e e e d´placements lin´aires..04 "$node-15 setdest 852.. Cette analyse peut ˆtre effectu´e au moyen d’analyseurs syntaxiques e e ou d’outil de visualisation (comme le logiciel NAM. Elle reproduit en interne le fonctionnement du sc´nario d´crit a e e pr´c´demment et g´n`re un fichier de traces. ´crite e e e e e e dans un format standardis´. C’est ce dernier type d’information qui s’av`re le plus e e int´ressant du point de vue de l’analyse du routage. e e – etc. puis les r´ins´rer le moment venu.. Les ´v´nements repertori´s dans le fichier de trace sont. Ces flux sont pr´vus pour utiliser la couche transport TCP. etc.69478" pr´cisant le temps ` partir duquel commence le d´placement.4.au sein d’un mˆme noeud . ` quelques exceptions pr`s. le type et la dur´e de divers transferts de donn´es entre ces nœuds. e – le nombre. taille.4. les coordonn´es de la destination ` ate a e e a teindre et la vitesse de d´placement. on trouve deux types de flux pr´d´finis.

Une commande indique au simulateur ` quel instant commencer le transfert.s e t udp−c o n n e c t i o n −4 [ new Agent /UDP] s e t s i n k −4 [ new Agent / N u l l ] s e t cbr−flow −4 [ new A p p l i c a t i o n / T r a f f i c /CBR] $ s i m u l a t o r a t t a c h −a g e n t $node −99 $udp−c o n n e c t i o n −4 $ s i m u l a t o r a t t a c h −a g e n t $node −198 $ s i n k −4 $ s i m u l a t o r c o n n e c t $udp−c o n n e c t i o n −4 $ s i n k −4 $cbr−flow −4 s e t p a c k e t S i z e $cbr−flow −4 s e t i n t e r v a l $cbr−flow −4 s e t random $cbr−flow −4 s e t maxpkts 1 512 0. I. Le flux CBR $ftp-flow-3 est ensuite attach´ ` e a l’agent $tcp-connection-3.4.05 10000 $cbr−flow −4 a t t a c h −a g e n t $udp−c o n n e c t i o n −4 tel-00403578. 8 0 9 1 ” $cbr−flow −4 s t o p ” Tab. Ils e a e utilisent quand ` eux la couche transport UDP. une autre ` quand y mettre fin. Parmi l’ensemble des param`tres e e e e on retiendra surtout le param`tre RXThresh_ correspondant ` la puissance minimale devant ˆtre re¸ue e a e c 74 . version 1 . Des commandes similaires au cas CBR indiquent au simulateur le d´but et e la fin du transfert.1) se fait par cr´ation d’un objet e e $udp-connection-4 d´crivant la couche UDP de la source (ici le nœud $node-99) et reli´ ` un puit e e a $sink-4 sur la destination (ici $node-198). 3.c Les param`tres physique e Les param`tres physique permettent de choisir le type d’antenne et les caract´ristiques physiques des e e ondes ´lectromagn´tiques utilis´es par les nœuds pour communiquer. a Le param´trage d’une connexion CBR (voir l’exemple de la table 3.2) se fait par cr´ation d’un objet e e $tcp-connection-3 d´crivant la couche TCP de la source (ici le nœud $node-0 ) et reli´ ` un puit e e a TCP $tcp-sink-3 sur la destination (ici $node-3). Le flux CBR $cbr-flow-4 est ensuite attach´ ` l’agent e a $udp-connection-4 et param´tr´ via un certain nombre d’attributs dont les plus importants sont e e packetSize_ (la taille des paquets) et interval_ (l’intervalle de temps entre deux paquets). a a Le param´trage d’une connexion FTP (voir l’exemple de code 3. 5 9 9 5 ” $cbr−flow −4 s t a r t ” $ s i m u l a t o r a t 6 5 .1 – Param´trage en Tcl d’un flux CBR sur UDP e Les flux CBR (constant bit rate) envoient comme leur nom l’indique des donn´es ` un d´bit constant.10 Jul 2009 $ s i m u l a t o r a t 5 5 .

4 9 5 0 ” $ f t p −flow −3 s t o p ” tel-00403578. version 1 .2 – Param´trage en Tcl d’un flux FTP sur TCP e par un nœud pour qu’il soit capable d’extraire l’information du signal correspondant.5. dits de trace. 3 6 3 3 ” $ f t p −flow −3 s t a r t ” $ s i m u l a t o r a t 2 3 . Enfin. contenant un ensemble d’informations sur le d´roulement de la simulation.c.a Les fichiers traces Les fichiers en “.3).nam” constituent un premier type de fichier de trace. Chaque ligne d’un de ces fichiers correspond ` un ´v´nement a a e e dat´ concernant soit un nœud soit un paquet (voir le texte 3.5. e 75 . e e I. c e e Mod`le de propagation et seuil de puissance de r´ception permettent de moduler le principal crit`re e e e qui nous int´resse du point de vue du routage. sont pr´sent´s les logiciels utilis´s pour l’analyse des e e e e e r´sultats et le calcul pratique desdits crit`res. Apr`s la description de la syntaxe de ces fichiers de traces. la distance e a e maximale (consid´r´e comme ´gale pour tous les noeuds) ` laquelle les messages sont encore physiquement ee e a per¸us.tr” constituent ` proprement parler les fichiers e e a de trace utiles ` l’analyse de la simulation. c I. autrement dit.s e t tcp−c o n n e c t i o n −3 [ new Agent /TCP] s e t tcp−s i n k −3 [ new Agent /TCPSink ] s e t f t p −flow −3 [ new A p p l i c a t i o n /FTP] $ s i m u l a t o r a t t a c h −a g e n t $node −0 $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t t a c h −a g e n t $node −3 $tcp−s i n k −3 $ s i m u l a t o r c o n n e c t $tcp−c o n n e c t i o n −3 $tcp−s i n k −3 $ f t p −flow −3 a t t a c h −a g e n t $tcp−c o n n e c t i o n −3 $ s i m u l a t o r a t 1 4 . on d´taille les e e crit`res retenus pour ´valuer les protocoles. ` savoir la port´e des nœuds . Le mod`le de propagation correspond ` la fa¸on dont les ondes sont cens´es se propager physiquement e a c e d’un nœud ` un autre. Leur usage requiert le logiciel NAM.10 Jul 2009 Tab. Les fichiers en “. Ici le mod`le Propagation/TwoRayGround prend en compte de l’interf´rence entre a e e une premi`re onde correspondant au signal re¸u de mani`re directe et une seconde correspondant au e c e signal re¸u apr`s r´flexion sur le sol. C’est par l’analyse de ces fichiers que l’on peut comparer les e performances des protocoles. 3. d´taill´ dans le paragraphe I.5 L’analyse des r´sultats e Les simulations NS2 produisent des fichiers particuliers.

bien e e e entendu.000000 −Nl IFQ −Nw END −Ma 13 a −Md 14 −Ms 14 −Mt 800 . e – des informations sur l’en-tˆte concernant les couches sup´rieures (champs de type -P). – sa date (champ -t) . Ces 5 crit`res sont alors calcul´s comme suit : e e le taux de paquet d´livr´ : il correspond au rapport entre le nombre de paquets de donn´es re¸us par e e e c les destinations et le nombre de ceux qui ont ´t´ ´mis par les sources (les messages d’acquittement eee dans le cadre FTP ne sont pas pris en comptes) . . Pour cela.b Les crit`res d’´valuation e e Afin d’´valuer le comportement des protocoles de routage.d −t 1 5 0 . 2 5 5 −I t AODV − I l 44 − I f 0 − I i 0 −I v 25 . – des informations sur le(s) nœud(s) r´alisant l’´v´nement (champs de type -H et -N) . 0 0 . . la gigue. 5 0 −Nz 0 . la quantit´ d’information suppl´mentaire e e e e e n´cessaire au bon fonctionnement. Ces divers crit`res ont pour d’´valuer les diff´rents aspects du fonctionnement des protocoles e e e e tels que l’efficacit´ des transferts. r pour la r´ception. a Delai = 1 →AGT Pdonnees →AGT P ∈Pdonnees δtAGT P 76 . .10 Jul 2009 – des informations sur l’en-tˆte IP du paquet (champs de type -I) . . ou bien encore la capacit´ des protocoles ` r´partir plus ´quitablement e e a e e le routage entre les nœuds. −I s 5 8 . 0 0 0 0 0 0 0 0 0 −Hs 20 −Hd 170 −Ni 20 −Nx 6 0 3 . e e e – des informations sur l’en-tˆte MAC du paquet (champs de type -M) . 2 1 −Ny 3 5 . . TauxDePaquetsDelivres = →AGT Pdonnees AGT → Pdonnes le d´lai de transmission moyen : il correspond au temps moyen mis par les paquets re¸us pour passer e c des couches applicatives de la source ` celles de la destination . e tel-00403578. C’est l’analyse de ces informations (en particulier e e les couches IP et sup´rieures) qui permettent d’´valuer la qualit´ du routage.3 – Extrait d’un fichier trace : ´v´nement li´ ` un paquet e e ea Une telle ligne indique : – l’action correspondant ` l’´v´nement : s pour l’envoi. le coˆt du routage et la concentration de e e e u l’activit´. version 1 .5. on se doit. le d´lai de transmission. 5 crit`res d’´valuation ont ´t´ d´finis : le e e e ee e taux de paquets d´livr´s. e e Le format des lignes est d´crit plus en d´tail en annexe B. de d´finir des crit`res explicites pouvant synth´tiser les points forts et les points faibles des e e e protocoles. −Ne −1. f pour la retransmission et a e e e d pour la suppression . −P aodv −Pt 0 x4 −Ph 7 −Pd 90 −Pds 12 −Pl 9 . 0 0 0 0 0 0 −Pc REPLY Tab. I. . leur rapidit´ et leur stabilit´. 2 5 5 −Id 6 6 . 3.

version 1 . La concentration de l’activit´ est : e Concentration = 1 µact 1 |V| |Φact (V ) − µact | V ∈V I. e e Gigue = 1 →AGT Pdonnees δtAGT − δtAGT Pi+1 Pi →AGT {Pi .la gigue : elle correspond ` la stabilit´ du d´lai . seul un nombre limit´ de noeuds e e a e contribue ` garantir ce fonctionnement (ceux-ci d´pensent alors plus d’´nergie que les autres).Pi+1 }⊂Pdonnees Pi Pi+1 Ainsi une gigue nulle signifierait que dans chaque flux de donn´e tous les paquets mettent exactement e autant de temps pour parvenir ` destination.en dehors e e e e e e de leur vitesse moyenne . Ceux-ci ont notamment pour but e ee e ee d’analyser comment se comporte chacun des protocoles pour des transfert CBR ou FTP lorsque l’on fait varier la densit´ du r´seau. e e 77 .5. en pratique on la calcul comme la moyenne de la a e e diff´rence dans les d´lais de transmission de deux paquets successivement re¸us appartenant ` un e e c a mˆme flux de donn´es . Ces tests sont par ailleurs e e r´alis´s suivant deux mod`les de mobilit´ afin d’´valuer si le mode de d´placement des noeuds .10 Jul 2009 la concentration de l’activit´ : elle sert ` ´valuer si la contribution des noeuds au bon fonctione a e nement du r´seau ad hoc est bien r´partie.a un impact r´el sur les r´sultats. des simulations ont ´t´ e e e ee effectu´es en faisant varier divers param`tres de simulation (dont les r´sultats ont ´t´ publi´s dans e e e ee e [eECeHIeJPG06]).c Outils d’analyse des r´sultats e Deux logiciels ont ´t´ utilis´s afin d’analyser les fichiers traces : ee e Le logiciel NAM permet de visualiser le d´placement des nœud et le parcours des paquets dans le e r´seau.RT R→ | le nombre de paquet retransmis ou envoy´ par V et soit e µact = 1 |V| V ∈V Φact (V ) la moyenne de Φact . Soit a e e Φact (V ) = |P V. e Un analyseur syntaxique a ´t´ d´velopp´ en java afin d’extraire des fichier de traces les 5 crit`res de ee e e e performances pr´c´demment d´crites. a le coˆ t de routage : il mesure la quantit´ moyenne d’information de routage n´cessaire pour chaque u e e paquet de donn´es re¸u . Un grand nombre de sc´nario a ainsi ´t´ g´n´r´. e c a CoutDuRoutage = −RT R→ RT R→ Proutage ∪ Proutage →AGT Pdonnees tel-00403578.RT R→ | + |P −V. ou si ` l’inverse. e e e II Principe des tests Afin d’´valuer le comportement g´n´ral de plusieurs protocoles de routage. il est ´gal au rapport entre le nombre d’envois de paquets de routage et le e c e nombre de paquets de donn´es re¸us ` destination . le nombre de transfert ou la vitesse des noeuds.

e e Un grand nombre de mod`les a ´t´ propos´. Dans les sc´narios e e e e e e e couramment utilis´s chaque noeud suit une mˆme loi. Vmax ]. Il peut s’agir de : e e – d´pendance spatiale : un noeud se d´place en groupe ou influence le d´placement des autres noeuds ` e e e a proximit´ . L’article [eJBeVD02] e e a et le livre [eAH04] r´pertorient les plus courants. un ensemble de noeuds se d´placent al´atoirement sur la surface de simue e e lation.10 Jul 2009 La plupart des mod`les de d´placement utilise ` la fois plusieurs de ces principes. Dans [eNSeAH03]. le noeud rebondit et ne termine son parcours que 78 . e II. suite ` laquelle il choisit une nouvelle position e a X sur la surface de simulation (la s´lection ´tant uniforme). version 1 . Dmax ].1. e tel-00403578. A partir de l` le noeud marque une pause pour une dur´e Tpause puis tire de mani`re a e e uniforme une nouvelle direction θ dans l’ensemble des angles acceptables (ceux dirig´s vers l’int´rieur e e de la surface). il a tendance ` concentrer les paquets vers le centre de l’aire de e a simulation. les auteurs indiquent que le e e mod`le de mobilit´ peut grandement influencer les performances des protocoles. Une fois la distance D a e e parcourue ` vitesse V dans la direction θ. Il commence par e e attendre une certaine p´riode Tpause (le temps de pause). e e Une des variantes propose de ne mettre fin ` ce d´placement qu’apr`s avoir atteint le bord de la surface a e e ` de simulation. une distance D ` parcourir est tir´e uniform´ment dans [Dmin .b Mod`le Random Direction e Les mod`les dits de Random Direction fonctionnent ` contrario sur l’id´e que c’est la direction θ (mod´lis´e e a e e e par un angle) et non la position de destination qui constitue la caract´ristique principale du d´placement. Vmax ] dans l’angle choisi jusqu’` a a atteindre ` nouveau le bord de la surface. Dans la variante dite Modified Random Direction. Chacun a des sp´cificit´s propres. II. A l’arriv´e. Autrement dit.II.a Mod`le Random Waypoint e Dans le Random Waypoint un noeud alterne les p´riodes de mouvement et d’immobilit´. Il repart alors en ligne droite ` une vitesse V ∈ [Vmin . e – restriction g´ographique : un noeud ne peut franchir une zone ou doit suivre un axe. et ainsi de suite. il faut e e e d´crire pr´cis´ment quel processus al´atoire d´crit le d´placement de chaque noeud. le noeud effectue un temps d’arrˆt puis repart avec de nouvelle a e valeurs de D. il effectue ` nouveau une pause.1. Une vitesse V est tir´e uniform´ment dans e e e e un intervalle [Vmin . Nous en donnons ici une courte description. En cas de collision avec le bord. Il convient toutefois de pr´ciser ce qu’on entend par d´placement al´atoire.1 Les Mod`les de mobilit´ e e Pour chaque sc´nario de test. V et θ. le noeud a ne parcourt pas n´cessairement le terrain jusqu’` en atteindre le bord. Le gros inconv´nient e a e d’un tel mod`le est qu’au fil du temps. En mˆme temps que l’angle et e a e la vitesse. Le noeud se d´place alors ` vitesse V de sa position actuelle X jusqu’` la e a a ` nouvelle position X . li´es ` un comportement e ee e e e e a et des caract´ristiques recherch´s. e – d´pendance temporelle : la vitesse d’un noeud ` un moment donn´ est corr´l´e avec sa vitesse dans le e a e ee pass´ .

V + WV )) θ = θ + Wθ o` WV et Wθ sont deux variables al´atoires gaussiennes centr´es ind´pendantes (d’´carts type respectifs u e e e e σV et σθ ) et Vmax est une vitesse maximale. le temps est divis´ en courtes p´riodes T durant lesquelles e e e les coordon´es X1 et X2 vont. sachant qu’elle se trouve actuellement dans l’´tat i (∈ {0.d Mod`le Gauss-Markov e Le mod`le de Gauss-Markov d´coupe ´galement le temps en p´riodes ´gales T durant lesquelles la vitesse e e e e e est constante. version 1 .1.j indique la probabilit´ pour sk . Le couple (V. n´gatif ou nul. – 2. l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens n´gatif (autrement dit le noeud a e e voit son abscisse diminuer) . La vitesse V et la direction θ sur une p´riode donn´e d´pendent des vitesse et direction V e e e et θ de la p´riode pr´c´dente suivant les relations : e e e V = max(0. e – Les variables al´atoires correspondant au processus en des instants donn´s sont gaussiennes et toute e e combinaison lin´aire de celles-ci est ´galement gaussienne (principe des processus gaussiens). chaque noeud poss`de deux variables d’´tat s1 et s2 ` valeur dans {0. 79 . li´e ` la variable s2 . l’abscisse X1 du noeud ` t + T demeure inchang´e . e e e e ` A cette fin.c Mod`le Proba Walk e Dans le Proba Walk (propos´ dans [Chi98]). e e de passer dans l’´tat de j (∈ {0. 1. Il en va de mˆme pour l’ordonn´e X2 . θ) est donc effectivement un processus de type Gauss-Markov : – La r´alisation du processus ` l’instant pr´c´dent apporte au moins autant d’information que l’ensemble e a e e du pass´ (principe des processus markoviens). 2}). e II.1. II. Si ` l’instant t la e e a a valeur de s1 est : – 0. subir un incr´ment positif. min(Vmax . 2}). ind´pendamment l’un de l’autre. e e Plus σV est grand plus la vitesse peut subir des variations rapides .10 Jul 2009 3 × 3 d´cide ` chaque ´tape si les variables s1 et s2 e a e  P  00  P =  P10  P20 changent de valeur :  P01 P02   P11 P12   P21 P22 Ainsi Pi. plus σθ est grand plus la trajectoire est susceptible de tourner rapidement. 1. Une matrice de probabilit´ P de dimension e e e a e tel-00403578.lorsque D est effectivement parcourue. a e – 1. 2}. l’abscisse X1 du noeud ` t + T varie d’une quantit´ δ dans le sens positif (autrement dit le noeud a e voit son abscisse augmenter). 1.

Nous nous sommes restreint dans les pr´sente simulations ` l’usage de deux mod´les de mobilit´s. e e e e e e II.6). A chaque fois qu’une distance D est e parcourue. seuls les mod`les Modified e e Random Direction et Proba Walk sont utilis´s pour confronter les performances des protocoles. le nœud s´lectionne une vitesse dans [Vmin .II. Il tourne avec une probabilit´ pθ (indiff´rement ` droite ou ` e e e a a ` gauche) et maintient sa direction avec une probabilit´ (1 − pθ ). III R´sultat des tests e Trois s´ries de tests sont effectu´es pour chaque protocole. 80 .1. La distance parcourue peut ˆtre fixe ou e e e e al´atoirement tir´e dans [Dmin . 2π] ind´pendamment des valeurs pr´c´dentes. sa vitesse est susceptible de changer avec une probabilit´ pV . inspir´e du mouvement brownien.g Conclusion sur les mod`les e tel-00403578.4. les plus connus et couramment utilis´s sont DSR [eDAM96].2 Les protocoles et les param`tres des tests e De tous les protocoles de routage ad hoc. Pour chaque variantes. Il implique g´n´ralement l’existence d’une grille carr´ telle que les noeuds ne sont autoris´s ` se e e e e a d´placer que sur les axes d´finis par celle-ci. 3 sc´narios sont al´atoirement g´n´r´s et leur r´sultats e e e ee e moyenn´s. On trouve en annexe C le r´sultat de tests effectu´s afin d’´valuer si certains e e e e de ces mod`les favorisent ou non certains protocoles de routage. Nous nous proposons donc d’effectuer de les mettre en application dans un certain nombre de sc´narios. Dans ce cas la nouvelle vitesse e est s´lectionn´e selon une loi normale de param`tres Vmoy et σV . Arriv´ ` un carrefour. Vmax ] et e e e un angle dans [0. e e e II.10 Jul 2009 Les diff´rents mod`les d´crivent diverses processus al´atoires repr´sentant des fa¸on distincte d’envisager e e e e e c le d´placement sur un plan. version 1 . chaque mobile d´cide al´atoirement e e ea e e quel doit ˆtre le prochain segment suivi.f Mod`le Manhattan e Le mod`le Manhattan propose un d´placement des noeuds mimant celui de v´hicules dans les rues d’une e e e ville.5) et le Proba Walk (voir le tableau 3. Elles ont pour but de mettre en ´vidence le e e e comportement de ces derniers vis ` vis des variations de : a – charge (par augmentation du nombre de transfert) . La liste des param`tres constants et variables utilis´s pour ces simulations est donn´e dans le e e e e tableau 3. e AODV [eEMBR04] et OLSR [ePMeTCeALeAQeLV01]. Les diverses sc´narios doivent permettre e e de d´gager l’influence sur chacun de param`tres tels que la densit´ du r´seau.1.1. A e a e e ` savoir le Modified Random Direction (dont les param`tres correspondants sont donn´s dans le tableau e e 3. Dmax ] ou d´finie par une dur´e d´termin´e. le nombre de connexion e e e e et la vitesse des nœuds. Par la suite. e II.e Mod`le Random Walk e Dans ce mod`le.

40.250. 5.5 0.275 1000m × 1000m 180 s 10.50.200.3 0. 20 ou 25 s Tab.30.6 – Param`tres utilis´s pour le mod`le Proba Walk e e e 81 .3 0.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e 125. version 1 . Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e tel-00403578.7 0.5      Tab.225.11 Two-ray ground 100 m Tab.60 entre 40 et 80 s pour CBR.150.175.0 0.20.7 0. DSR et AODV e e Distance parcourue D Vitesse de d´placement V e Temps de pause Tpause tirage entre 50 et 100 m tirage entre 2 et 15 m/s 0.5 – Param`tres utilis´s pour le mod`le Modified Random Direction e e e Fr´quence de mise ` jour T e a Distance parcouru δ Matrice de probabilit´ P e 50 s 50 m    P =  0. 3. 3.4 – Param`tres utilis´s afin de comparer les protocoles OLSR. entre 5 et 20 s pour FTP D´bit de chaque transfert λ e 16 paquets de 512o par secondes = 8ko/s pour CBR.10 Jul 2009 Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802. 3. 10.0  0.0 0. 15.

1 – Taux de paquet d´livr´.6 0. OLSR est plus efficace que ses e deux concurrents ` transmettre des flux CBR lorsque la charge d´passe 30 connections. la charge semble cependant avoir moins d’impact et l’on observe par ailleurs une nette am´lioration des performance d’AODV.3 (a) montrent qu’en terme de d´lai et de gigue. en fonction de la charge e e Les figures 3.2 0.4 0. 3.1 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.5 50 100 AODV DSR OLSR TCP 99 tel-00403578.5 40 98 35 97. CBR 55 AODV DSR OLSR 99.5 30 10 97 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.35 0. Il reste cependant bien a 82 . en fonction de la charge e Les figures 3.2 (a) et 3.2 – D´lai.8 AODV DSR OLSR 0. c’est en revanche DSR a e qui l’emporte pour le FTP. 3.8 0.2 0.6 0.3 (b)).4 0. tr`s important pour e a e u e OLSR vers les petites valeurs de charge.25 0.4 (a) et (b) pr´sente ` l’inverse peu de diff´rence : le coˆt du routage.2 (b) et 3. tend ` diminuer avec son augmentation.15 0 10 0. III. e – densit´ (par augmentation du nombre de nœud sur une surface constante).10 Jul 2009 Delivery Ratio (%) 45 Delivery Ratio (%) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 98.1 Impact de la charge Le Proba Walk a ici ´t´ utilis´ sur 200 nœuds.1 (a) et (b) qu’en terme de ee e paquets d´livr´s AODV et DSR semblent se maintenir au dessus d’OLSR quelque soit la charge du r´seau e e e (de 3 ` 5% d’´cart avec OLSR). e CBR 1. e Chaque s´rie est par ailleurs d´coup´e en deux sous-s´ries correspondant ` des envois FTP sur TCP d’une e e e e a part et CBR sur UDP d’autre part.55 1.6 AODV DSR OLSR TCP 1. Si AODV sort vainqueur pour les transfert CBR.– mobilit´ (par diminution du temps de pause) .4 Delay (s) Delay (s) 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1 0. Dans la version a e FTP (figures 3.45 1. version 1 .5 0.2 0. On voit dans les figures 3.3 0.

08 0.7 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.2 Jitter (s) Jitter (s) 0.07 0.09 TCP AODV DSR OLSR 0. en fonction de la charge u La concentration de l’activit´ tend par nature ` diminuer lorsque le nombre de transfert augmente (Figures e a 3. e a CBR 140 AODV DSR OLSR 120 45 AODV DSR OLSR TCP 40 tel-00403578.15 0.06 0.5 10 0.5 – Concentration de l’activit´. 3.2 Activity Distribution 0.8 0. en fonction de la charge e 83 .3 0.05 0.2 AODV DSR OLSR 1.1 0.4 1. Elle reste cependant tr`s stable pour OLSR et particuli`rement importante pour AODV e e et DSR dans le cas FTP.25 0.3 1 1.35 AODV DSR OLSR 0.9 0.02 0.01 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.10 Jul 2009 35 100 30 Routing Load 80 Routing Load 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 25 60 20 15 40 10 20 5 0 10 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 (a) Flux CBR (b) Flux FTP Fig.4 – Coˆt du routage. CBR 1. version 1 .9 Activity Distribution 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 1.03 0.3 – Gigue. 3.5 (a) et (b)). 3.1 1.05 0 10 15 20 25 30 35 40 Number of Transmissions 45 50 55 60 0.8 1 0. en fonction de la charge sup´rieur ` ceux d’AODV et de DSR (entre 4 et 12 fois moins).5 AODV DSR OLSR TCP 1.7 0.04 0.6 0.1 0.CBR 0.

6 montrent des r´sultats similaires ` celles de 3.8) sont relativement invariants par rapport ` la mobilit´ e e a e avec un positionnement des protocoles constant (OLSR ´tant le plus rapide avec une variation faible des e d´lais.5 8 0.7 – D´lai.9). N´anmoins on e a e n’observe pas vraiment de chute globale du taux de paquets d´livr´ avec l’augmentation du temps de e e pause.III.3 4 0. on utilise le Modified Random Direction tout en faisant e varier le temps de pause. Le nombre moyen de voisins.1 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.7 AODV DSR OLSR TCP 0. u e a e III. CBR 40 AODV DSR OLSR 35 96 30 95 Delivery Ratio (%) 25 Delivery Ratio (%) 98 AODV DSR OLSR TCP 97 94 20 93 92 15 91 10 90 5 0 5 10 Pause time 15 20 25 89 0 5 10 Pause time 15 20 25 tel-00403578. en fonction de la mobilit´ e e Le coˆt du routage est d´favorable ` OLSR et sensiblement ´quivalent pour DSR et AODV (figures 3.10 Jul 2009 (a) Flux CBR (b) Flux FTP Fig. 84 . DSR ´tant ` l’inverse le plus lent et le moins constant).4 Delay (s) 6 Delay (s) 0 5 10 Pause time 15 20 25 0.3 Impact de la densit´ du r´seau e e On cherche dans cette section ` ´tablir l’impact de la densit´ du r´seau sur le comportement relatif des ae e e protocoles (le mod`le de mobilit´ ´tant encore Modified Random Direction).7 et 3.6 0. version 1 . e e a CBR 12 AODV DSR OLSR 10 0.2 2 0. Ainsi plus celui-ci est long plus les noeuds sont fr´quemment ` l’arrˆt. Pour ce faire on augmente e ee progressivement le nombre de noeud sur une surface de simulation constante.1 concernant l’ordre des protocoles.6 – Taux de paquet d´livr´.2 Impact de la mobilit´ e Afin de jouer sur la mobilit´ globale des noeuds. Les figures e a e de 3. 3. en fonction de la mobilit´ e e e De mˆme le d´lais et la gigue (figures 3. 3.

version 1 . puis AODV et enfin DSR (voir figures 3. e Le d´lai est peu affect´ par l’augmentation de la taille du r´seau.5 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig. 85 . en fonction de la mobilit´ e CBR 300 AODV DSR OLSR 250 80 100 AODV DSR OLSR TCP 90 70 200 60 Routing Load Routing Load 0 5 10 Pause time 15 20 25 tel-00403578.CBR 3 AODV DSR OLSR 2. en fonction de la mobilit´ u e qui peut ˆtre consid´r´ comme un bon estimateur de densit´ du r´seau est donn´ par : e ee e e e nvois = πr2 ntot − 1 c2 o` ntot est le nombre de noeuds. Dans le cas des deux protocoles r´actifs. et.9 – Coˆt du routage.5 0.5 0 5 10 Pause time 15 20 25 0 0 1. que ceux-ci soient ou non impliqu´s dans un e transfert de donn´es. La concentration de l’activit´ est fortement affect´e par une variation de taille du r´seau pour les protoe e e coles AODV et DSR.25 TCP AODV DSR OLSR 2 0.05 0.1 1 0. en particulier dans le cas d’OLSR. Ce e e e dernier reste par ailleurs devant AODV ou DSR. La gigue tend ` croˆ avec l’augmentation de la taille du r´seau pour tous les protocoles.13).15 Jitter (s) Jitter (s) 0. Dans le cas FTP on oberve une diff´rentiation croissante e avec l’augmentation de la densit´ : OLSR n’y r´siste pas alors que DSR et surtout AODV semblent moins e e affect´s (voir figure 3.10 (b) ). 3. c la longueur du cot´ de l’espace de simulation et r la port´e de chaque u e e noeud.10 Jul 2009 150 50 40 100 30 20 50 10 0 0 0 5 10 Pause time 15 20 25 (a) Flux CBR (b) Flux FTP Fig.12).8 – Gigue. bien peu pour OLSR.2 0. diminue sensiblement pour e e DSR et augmente pour AODV (figure 3. L’ordre global a ıtre e reste OLSR en premier. ` l’inverse. 3. En effet le fonctionnement proactif de OLSR a implique une participation commune de tous les noeuds.10 (a) ). Dans le cas CBR le taux de paquets d´livr´s reste faible pour OLSR. l’´cart de participation entre diff´rents e e e e type de noeuds est d’autant plus visible qu’il y a peu de noeuds (voir figures 3.

6 7 0.4 0.10 – Taux de paquet d´livr´.5 6 0. mˆme s’il y a peu de transferts de donn´es.7 AODV DSR OLSR TCP 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0.4 0.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.7 AODV DSR OLSR TCP 8 Delay (s) tel-00403578. d’autre part DSR et AODV. 3. une diff´rence de comportement flagrante apparaˆ entre.5 6 0.6 7 0. version 1 . 3. d’une part e ıt OLSR. Le comportement proactif d’OLSR favorise la r´activit´ et donc offre e e un d´lai de transmission moindre que celui de ses concurrents. DSR se distingue de AODV en fourniso e e sant un meilleur taux de paquets d´livr´s dans le cas de FTP.3 3 0. En revanche OLSR est plus sensible ` la e a taille du r´seau : l’augmentation du nombre de nœuds implique une plus forte transmission de paquets de e contrˆles.CBR 50 AODV DSR OLSR 95 40 100 TCP AODV DSR OLSR 45 35 90 Delivery Ratio (%) 30 Delivery Ratio (%) 140 160 180 200 220 Number of nodes 240 260 280 25 85 20 80 15 10 75 5 0 120 70 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig. Par ailleurs. en fonction de la taille du r´seau e e CBR 9 AODV DSR OLSR 0. Il semble que l’utilisation d’une proc´dure e e e 86 .12 – Gigue.10 Jul 2009 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0. 3. en fonction de la taille du r´seau e e e CBR 9 AODV DSR OLSR 0.1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.2 2 0.3 3 0.2 2 0. en fonction de la taille du r´seau e IV Analyse Comme on pouvait s’y attendre.11 – D´lai.

1 1 0 120 0 120 140 160 180 200 220 Number of nodes 240 260 280 (a) Flux CBR (b) Flux FTP Fig.6 7 0. DSR et AODV. A cette fin. coˆt du routage et concentration de l’activit´). 87 .4 0.10 Jul 2009 V Conclusion Nous avons dans ce chapitre introduit d’une part les outils choisis pour la simulation des protocoles ad hoc . tel-00403578. en fonction de la taille du r´seau e e suppl´mentaire pour trouver une route de la destination ` la source dans DSR favorise la r´ception des e a e messages d’acquittement de TCP (alors que AODV se contente d’utiliser la route pr´c´dement trouv´e e e e en sens inverse).CBR 9 AODV DSR OLSR 0. gigue.2 2 0.7 TCP AODV DSR OLSR 8 Delay (s) 4 Delay (s) 140 160 180 200 220 Number of nodes 240 260 280 5 0. d´lai.5 6 0. il a ´t´ n´cessaire de ee e d´finir un cadre de simulation en choisissant : e – les diff´rents param`tres ` faire varier pour ´valuer leur impact sur chacun des protocoles (densit´. e e a e e charge et mobilit´) .13 – Concentration de l’activit´. 3. e e e u e Les tests effectu´s suivant ces modalit´s ont permis de d´gager des comportements propres ` chaque e e e a protocole. Nous avons par ailleurs compar´ a e ` les trois principaux protocoles de routages : OLSR. ` savoir le logiciel NS2 ainsi que divers outils d’analyse de traces. e – un ensemble de crit`res susceptibles de rendre compte des performances des protocoles (taux de paquets e d´livr´s.3 3 0. version 1 .

On esp`re ainsi e e e e am´liorer la qualit´ de service en rendant les variations de topologies du r´seau les plus transparentes e e e possibles pour les couches applicatives. en montrant que les propositions connues ne r´pondent que partiellement ` l’objectif e a souhait´. Autrement dit. derri`re chaque routeur se tient un utilisae teur ` la fois mobile et susceptible de quitter le r´seau quand bon lui semble.10 Jul 2009 I Introduction Un des probl`mes majeurs des r´seaux ad hoc r´side dans leur incapacit´ ` garantir l’existence de routes e e e ea entre couples de nœuds communicants. Dans le monde ad hoc. version 1 . Sous r´serve qu’elles ne soient pas li´es. Afin d’apporter du cr´dit ` une telle strat´gie. il est en effet moins probable que deux routes e e e disparaissent en mˆme temps. utiliser deux routes semble offrir une perspective e ıtre a d’am´lioration.Chapitre 4 Descriptions multiples sur chemins multiples tel-00403578. il convient de d´finir comment utiliser de ces e e e e e e derni`res. on s’attache plus en d´tails aux m´thodes de e e e choix des routes. Une route entre deux nœuds a e peut d`s lors disparaˆ ` tout moment. En particulier on cherche ` combiner ces routes avec des m´thodes de codage de l’information e a e afin d’am´liorer la transmission. Mais qu’envoyer sur chacune de ces routes ? Les paquets originaux en deux e exemplaires ? Faut-il plutˆt d´couper le flux original en deux sous-flux ? Doit-il subir une transformation o e afin de s’adapter aux multiples trajets ? Nous allons dans ce chapitre d´crire une approche combinant e l’exploitation de chemins multiples avec des techniques de codage de l’information. en supposant plusieurs e e routes d´termin´es par une proc´dure a priori non pr´cis´e. Intuitivement. Ceci nous conduit ` proposer une nouvelle m´thode de s´lection de routes qui r´alise un meilleur e a e e e compromis entre la r´alit´ pratique et les exigences attendues en terme de fiabilit´ de la transmission. e e e On cherche ensuite ` ´tudier plus finement comment les param`tres de codage de l’information et sa a e e 88 . nous nous proposons de revenir sur la logique du transfert e a e multichemins et d’y ins´rer la probl´matique de leur exploitation. Le but recherch´ est e de diminuer la d´pendance entre les transferts et l’instabilit´ propre aux r´seaux ad hoc. Dans un second temps.

version 1 . En e e poussant le raisonnement ` l’extrˆme. de la comparer au monochemin e e ee et d’´valuer de mani`re appliqu´e l’impact des param`tres choisis. dans un cadre non n´cessairement ad hoc. il convient de se demander ce qui pr´cis´ment s’y oppose. u e L’avantage principal consiste ici en un gain de temps : en cas de probl`me. l’emploi simultan´ des routes donne tout son sens ` la notion de multiroutes. a II. des tests sont effectu´s afin d’´valuer l’int´rˆt de cette approche. sous reserve bien entendu que ces mˆmes routes de substitutions soient par contre ea e rest´es valides.peut ˆtre la meilleure garantie de r´ception. Le changement de trajet des paquets est alors suppos´ s’effectuer lorsque la route en cours d’utilisation rencontre des difficult´s. e e e e e e Autrement dit. De mani`re plus r´aliste.10 Jul 2009 [eWDG94]) impliquent clairement une utilisation successive des routes. Plusieurs routes ? Soit ! Mais dans quel but ? S’il s’agit bien e e d’am´liorer la r´ception de l’information. elle sera moins sensible aux al´as du r´seau. e e e e Probl`me 1 : disparition des liens ou des nœuds Il n’y a malheureusement aucun moyen de lutter e directement contre ce probl`me ` moins d’imposer une stabilit´ aux nœuds et de leur interdire de e a e disparaˆ ıtre. En r´alit´. des routes de substitutions e sont d´j` connues. o` la restauration des routes est facilit´e par une anticipation des pertes de connection. Ce e e fonctionnement n’est cependant multichemins qu’en apparence : ` un moment donn´ une seule route a e est r´ellement utilis´e entre les nœuds communicants. e e e e II L’int´rˆt des transfert multichemins e e Il existe plusieurs r´gles de routage possibles dans un contexte o` l’on dispose de plusieurs routes ree u liant un mˆme couple source-destination. N´anmoins il parait e e l´gitime de penser que c’est bien un certain choix dans la fa¸on de r´partir l’information qui fait de e c e l’approche multiroutes une id´e int´ressante. on peut penser que l’inondation . l’article e tel-00403578. e e Toutefois d’autres (comme l’article [eSD99] ou.qui consiste ` dupliquer a e a l’information en chaque nœud . e e e Enfin.sur les e e e e chemins ` disposition. L’id´e est alors e a e de profiter de cette diversit´ pour r´partir le flux d’information .r´partition sur les routes fournies par l’algorithme propos´ influencent la qualit´ globale des transferts. Les diverses propositions de protocoles multichemins (comme e [eSVKeSKT04] et [eSRD01]) ne pr´cisent g´n´ralement pas comment les donn´es doivent ˆtre r´parties. leur but est simplement d’offrir une libert´ suppl´mentaire aux couches sup´rieures. nous sommes en fait dans un cadre e e e e monochemin.´ventuellement transform´ .1 Probl`mes et objectif e Se contenter de fournir des routes sans en pr´ciser l’utilisation peut sembler de prime abord plus logique : e les couches basses forment un support sur lequel s’adaptent les couches sup´rieures. on peut n´anmoins penser que si l’information est pr´sente e e e e en plusieurs exemplaires sur des trajets distincts. e ` A l’inverse. e e e Certaines propositions comme [eMG01] proposent une simple redistribution des paquets sur les routes trouv´es (les paquets sont r´partie afin que chaque route en prenne en charge autant qu’une autre). e e 89 .

Probl`me 2 : surcharge de nœuds Si l’information rout´e se concentre syst´matiquement sur cere e e tains axes. 4. une grande variabilit´ dans la qualit´ des liens incite ` pr´f´rer e e ` e e a ee l’utilisation des meilleurs et ` d´laisser les autres. a e Probl`me 4 : mauvaise qualit´ des liens Ceci peut ˆtre dˆ ` la pr´sence de perturbations physiques e e e ua e externes au r´seau ou ` la distance trop importante entre les nœuds. version 1 . notre but est d’am´liorer le transfert en modifiant l’usage des nœuds e e e et non les nœuds eux-mˆmes. A l’inverse en ´clatant un flux sur un ensemble de e e e c e routes (comme sur la figure 4. ` un choix tr`s limit´ de routes afin de joindre e e a e e certains nœuds. le protocole de routage utilis´ e e peut avoir tendance ` mobiliser plus fortement certains nœuds alors que d’autres resteront inactifs a (voir figure 4. N´anmoins dans d’autres cas. Ainsi. Cependant e e e e a e e e cette logique est en soi ` contre courant de l’id´e de r´seau ad-hoc. L’article [eSVKeSKT04] propose une solution originale : ajouter au e r´seau des nœuds sp´cifiquement d´di´s ` l’am´lioration de la connectivit´ du r´seau. mais cette strat´gie a un impact direct sur les compoe e sants mat´riels du r´seau. forment une infrastructure sous-jacente pr´requise. au pire. un engorgement est possible. un nœud trop fortement sollicit´ ne e e ` pourra g´rer la totalit´ des donn´es qu’il re¸oit. Or. On peut bien entendu e e envisager d’augmenter la port´e des nœuds. toute tentative de communication entre des nœuds situ´s de part et d’autre requiert n´cessairement la e e participation du nœud de connexion. on augmente le nombre total de participants et on r´duit de e fait le risque de surcharge de certains. ne a e e correspondant pas ` des utilisateurs.10 Jul 2009 une approche bas´e sur la couche de routage ou des couches sup´rieures. Plus encore que dans le probl`me 1. Comme toute entit´ de communication. S’il s’agit d’un probl`me e a e global (concernant tous les liens). a e (a) Concentration des flux (b) Eclatement des flux Fig. dans des cas de moindre gravit´. Dans certains cas. cet encombrement est structurel. Les nœuds en question. il paraˆ difficile de r´soudre ce probl`me par e ıt e e tel-00403578. A l’inverse. aucune solution se limitant ` une architecture ad hoc ne peut a r´soudre cette difficult´. Probl`me 3 : manque de liens Cette situation peut aboutir. lorsqu’un nœud est l’unique point de connexion entre deux zones plus fortement connexes.1 (b)).1 – Risque d’enconbrement dˆ ` la concentration des flux sur certains nœuds ua 90 . ` l’isolement de certaines pare a ties d’un r´seau. ou.1 (a)).

– La duplication consiste ` cr´er des copies de l’information originale et ` envoyer chaque version sur a e a une route diff´rente comme dans la figure 4. elle n’est en revanche e e e e d’aucune utilit´ face ` la disparition d’une route. deux routes distinctes pouvent v´hiculer des donn´es partiellement redondantes entre e e e elles. De fait. ce qui est toutefois irr´aliste). La duplication poss`de les propri´t´s inverses : tr`s e a e ee e 91 . une sous-partie des routes peut en g´n´ral suffire ` reproduire cette information.2 (b)). N´anmoins elles e e ne sont pas pleinement conciliables.2 R´partir l’information e En supposant connu un jeu de routes entre une source et une destination. e a e tel-00403578.L’utilisation simultan´e des routes offre des perspectives int´ressantes pour les deux approches ´voqu´es. e e e II. e – Une strat´gie mixte permet d’int´grer une redondance partielle ` l’information.10 Jul 2009 Nous pouvons entre autre distinguer la r´partition par paquets (les paquets sont un ` un dispers´s e a e sur une route diff´rente et ´quitablement r´partis).2 (a) Elle peut intervenir ` plusieurs niveaux de granularit´. On peut par exemple. e e e a (a) R´partition pure e (b) Duplication (c) Strat´gie mixte e Fig. comme dans la figure e a 4. e e e e a ` savoir la duplication de l’information d’une part et l’´clatement du flux d’autre part. 4. e e e D’une mani`re plus g´n´rale on souhaite obtenir une configuration o` les donn´es transmises sur une e e e u e seule route ne correspondent qu’` un fragment de l’information originale. on peut envisager les strat´gies e de r´partition de l’information suivantes : e – La r´partition pure consiste ` diviser l’information en plusieurs parties.2 (c) d´couper l’information originale puis cr´er des copies de fragments dispers´s sur les routes. chacune ´tant envoy´e sur une e a e e route diff´rente comme dans la figure 4. contrairement ` la a u a r´partition pure. version 1 . mais o`. C’est e e a tr`s pr´cis´ment la fonction du codage ` description multiple (MDC). Avant de s´lectionner les routes ` proprement parler il apparaˆ e e a ıt int´ressant de d´terminer quels peuvent ˆtre les grands types de strat´gies de distribution de l’information e e e e sur les routes et dans quelles mesures elles peuvent r´pondre aux approches d´gag´es ci-dessus. la r´partition par flux (des transferts de natures e e e e diverses mais ayant mˆme source et destination utilisent des routes distinctes) ou encore des r´partitions e e intra-paquet (les paquets originaux sont d´coup´s en fragments rout´s ind´pendamment les uns des e e e e autres).2 – Les diff´rentes strat´gies d’utilisation des routes e e La r´partition pure est une tr`s bonne strat´gie en terme de r´partition de charge. On ne peut en effet dupliquer l’information de mani`re cons´quente e e et souhaiter en mˆme temps un d´bit local tr`s faible (sauf ` supposer un nombre illimit´ de routes e e e a e disponibles. La mise en application e e a de cette strat´gie peut faire appel ` des techniques diverses.

· · · . 4. on suppose que toutes les a e descriptions pr´alablement cr´´es ne sont plus n´cessairement disponibles. version 1 . Un paquet ou un ensemble de e e e paquets de donn´es P1 . De fait. L’approche mixte fournit la plus large palette de possibilit´s. il est moins ´vident de transe e former un texte de fa¸on ` ce qu’une reconstruction partielle ait syst´matiquement un sens ou un intˆr´t.3. on a e e ne se concentrera pas sur un type particulier de donn´es. On notera que les deux premi`res approches peuvent e e e tel-00403578. On peut en effet e e param´trer le niveau de redondance introduite et les parties sur lesquelles elle porte . a II. soit perdue int´gralement. c’est e e e e e e 92 . On suppose simplement que les donn´es sont d´compos´es par ee e e e les couches sup´rieures de la source en paquets pouvant ˆtre ind´pendamment re¸us par les couches e e e c sup´rieures de la destination. certaines ayant ´t´ perdues par e ee e ee le r´seau. elle conserve n´anmoins le d´bit local du transfert et augmente grana e e dement le d´bit global. aucune hypoth`se n’est ´mise quand e e e a ` la nature et les propri´t´s de celles-ci. e e Un exemple standard peut ˆtre la cr´ation de descriptions Mojette comme dans la figure 4. En effet. PN (formant une information not´e P ) est ainsi converti en N descriptions e e D1 . N´anmoins plus le nombre de descriptions effectivement disponibles est grand plus l’information e e ˆ reconstruite P est proche de l’originale.ces variations sont e expliqu´es plus en d´tail dans la section suivante.M = 2) robuste face ` la perte des routes.3 Une redondance contrˆl´e oe Comment introduire de la redondance tout en la contrˆlant ? Les techniques de descriptions multiples o (MDC) pr´sent´es dans le chapitre 2 fournissent une approche int´ressante. dans cette ´tude. e cela fait sens de chercher ` reconstruire progressivement l’information. e e ` A noter que la plupart des m´thodes MDC g´n`rent g´n´ralement des descriptions ´quivalentes.3 – Exemple de transformation de paquets en descriptions Mojette (N = 3. Lorsque l’information P est scalable. c a e ee Aussi le choix d’une version binaire d´grad´e de la MDC semble plus avis´ : P est au final soit restaur´e e e e e enti`rement. cette approche s’adapte particuli`rement bien. N´anmoins. DN correspondant ` une information D. Lors de l’op´ration inverse. La notion de qualit´ de reconstruction ne fait donc pas n´cessairement e e e sens. Dans ces conditions un entier M d´termine le seuil de reconse e e tructibilit´ : M est le nombre minimal de descriptions n´cessaires pour retrouver l’information originale. · · · . e e e ee e e a une duplication ` une redondance maximale. dans ce cas.10 Jul 2009 ˆtre vues comme des cas d´g´n´r´s de la troisi`me : une r´partition correspond ` une redondance nulle. En effet si une image peut ˆtre plus ou moins finement reconstruite.Fig.

4 propose un exemple simple de codage syst´matique appliqu´ ` des paquets. La figure 4. Maintenant que l’usage e e e des transferts multichemins apparaˆ plus clairement. Le codage par Mojette permet quant ` lui de cr´er a priori des a e descriptions dont le pouvoir de reconstruction est variable. Suivant le taux de redondance introduit on op´re un compromis entre e e l’´quilibrage de la charge (chaque sous-flux poss`de a priori un d´bit plus faible) et la baisse d’importance e e e de chaque sous-flux relativement au flux initial (chaque sous-flux est moins critique). DN . PM . Dans un cadre MDC cela correspond donc ` des cas o` les paquets originaux constituant P a u ` sont ´galement des descriptions P1 .Fig. · · · . le total formant l’information D. Ceci permet e e a d’affirmer que M est bien un param`tre de la m´thode de codage caract´ristique de tous les paquets. 4. A celles-ci s’ajoutent des descriptions de redondance pure e DM +1 . · · · . e 93 . au prix d’une taille plus importante. Une variante peut n´anmoins consister ` regrouper e e a tel-00403578. e On suppose cependant que la couche de routage ne poss`de ici aucune connaissance sur le contenu des e paquets.4 Conclusion Cette partie a permis de d´terminer en termes plus pr´cis le but de notre approche multichemins.4 – Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3. Le choix effectif de la r´partition est un probl`me ouvert que nous allons trait´ dans la section IV. L’´quivalence des reconstructions e e e n’est donc pas syst´matiquement un avantage en soi. Ce type de m´thode permet alors de jouer plus finement sur e l’adaptation des descriptions aux routes. e e e Il peut ˆtre toutefois int´ressant de remarquer que les routes sur lesquelles ces descriptions vont ˆtre e e e r´parties ne sont pas n´cessairement aussi sures les unes que les autres. On peut en e revanche consid´rer des transformations syst´matiques pour lesquelles l’information avec redondance D e e contient P . Il e e s’agit d’introduire une redondance maitris´e en transformant le flux original en divers sous-flux rout´s e e diff´rement les uns des autres. Dans le cas o` P repr´sente un ensemble de paquets on peut par ailleurs choisir d’en privil´gier certains en u e e augmentant la redondance qui leur est li´e. e II. La description de redondance est ici le r´sultat d’un XOR entre e e a e deux paquets de donn´es. En th´orie. il convient de d´terminer comment s´lectionner les ıt e e diff´rentes routes. Diff´rents seuils de reconstruction peuvent alors ˆtre associ´s e e e e avec un nombre croissant de paquets reconstruits.M = 2) a ` dire que chacune poss`de un pouvoir de reconstruction ´quivalent ` celui d’une autre. version 1 .10 Jul 2009 certaines descriptions et ` former ainsi des m´ta-descriptions poss´dant un pouvoir de reconstruction plus a e e grand. Il n’y a donc pas lieu d’en privil´gier certains dans le fonctionnement du routage. la MDC peut alors s’appliquer pleinement.

e e Dans l’article [eMG01]. A l’inverse les protocoles proactifs font plutˆt le choix d’accumuler le o e o maximum d’information topologique en chaque nœud. l` o` les routes se dessinent naturellement avec le retour ` la source de e a u a ` paquets de contrˆles sp´cifiques. Des m´canismes propres ` SMR. les chemins emprunt´s par les requˆtes et parvenant ` la destination D e e a appartiennent g´n´ralement ` une mˆme branche issue de la source S (voir figure 4. La construction de la ou des routes peut alors souvent se r´sumer ` une op´ration locale o` chaque nœud d´cide. quelle e a e u e e route semble pr´f´rable pour atteindre telle ou telle destination. pour une destination donn´e. on voit bien que cette approche n´cessite d’avoir des e e routes ` disposition. En pratique ces routes doivent ˆtre d´finies ` un moment ou un autre par le protocole eaa e e a tel-00403578. version 1 . N´anmoins. e e III. Ce ph´nom`ne e e a e e e limite grandement la diversit´ des chemins.10 Jul 2009 de routage. aucune vision globale de la topologie n’est prise en compte dans le choix de l’ensemble de routes K = (R1 . il devient plus complexe de comparer celles-ci. e e III. N´anmoins. L’´tablissement de ces routes (d`sign´s par le k-uplet K = (R1 . l’ensemble des routes a ´t´ exploit´ comme s’il s’agissait d’une donn´e e e ee e e d´j` ` disposition. Rk )) qui est a e e e la raison d’ˆtre de tout protocole de routage. · · · . Rk ). en consultant sa m´moire. que le premier segment de la route totale. les auteurs reconnaissent ` ce propos que dans ce type d’approche (qui est a celle de DSR.a M´thodes des procotoles existants e Deux grands types de strat´gies apparaissent dans les protocoles existants : e – r´cup´rer les routes trac´es par le passage de certains types de paquets . [eSD99] et [eDEeJdJ04]. ne peut pas se faire sans tenir compte des deux points e suivants : – la m´thode de r´cup´ration de l’information de topologie .1. d`s lors que le choix des routes est r´parti entre plusieurs e e nœuds. e e e – les caract´ristiques du r´seau. Cette dualit´ rejoint en partie la classification usuelle routage r´actif / routage proactif. · · · . On se propose d’´tudier a e e quelle est la strat´gie adopt´e par ces derniers pour choisir les routes.1 R´cup´rer de l’information du r´seau e e e Dans les pr´c´dents paragraphes. [eSRD01]. AODV et SMR). e e e – extraire les routes de la topologie connue de certains nœuds.5). En effet dans e e le cas des protocoles r´actifs. [eMG01]. Les routes sont en effet dessin´es e par le passage des requˆtes et r´ponses lors de la phase de recherche de route. On notera que ces alternatives ne se ee recouvrent cependant pas exactement : DSDV est l’exemple typique d’un protocole proactif o` chaque u nœud ne d´termine.III S´lectionner des routes multiples e L’introduction d’une redondance param´tr´e semble potentiellement ` mˆme d’augmenter la capacit´ ` e e a e ea recevoir correctement l’information. Celui-ci n’existe cependant qu’` travers la coop´ration des nœuds. Si l’on consid`re par exemple les m´thodes de e e [eSVKeSKT04]. AODVmulti ([eSVKeSKT04]) e e a et AOMDV [eSRD01] permettent d’obtenir des routes disjointes (partiellement pour SMR). e 94 . e e Dans le cas de recherche de plusieurs routes.

Dans le cas contraire un e e ´change pr´alable d’information serait en effet n´cessaire pour que la destination informe la source des e e e routes s´lectionn´es. courtes e e 95 . e A contrario de l’approche consistant ` laisser les routes se dessiner.b Le choix par la source tel-00403578. On se doit toutefois de garder ` l’esprit que S ne poss`de en toute rigueur qu’une e e a e vue partielle de la topologie. a e e Comment op`re-t-elle ce choix ? On souhaite instinctivement trouver des routes ind´pendantes.1. La source peut donc ` l’aide de ces protocoles rassembler une information cons´quente sur le r´seau. toute m´thode o` est utilis´e la a e u e topologie connue de certains nœuds poss`de l’avantage ind´niable d’offrir une vue d’ensemble du r´seau e e e et donc l’avantage de pouvoir choisir des routes en prenant en compte leurs interactions. S doit alors choisir les routes menant ` D.10 Jul 2009 Pour un transfert donn´.Fig. ` supposer que les nœuds puissent acqu´rir une information suffisante sur le e a e r´seau. comme dit pr´c´demment. il semble donc que les protocoles accumulant naturellement l’information e e de topologie (c’est-`-dire ` ´tat de lien d’apr`s les classifications ´tablies au chapitre 1) sont partia a e e e culi`rement bien adapt´s ` notre approche.2. Cette vue est cependant suffisament grande pour contenir la destination D (sans quoi aucun transfert n’est de toute fa¸on possible). La plupart de ces protocoles sont. version 1 . ee a La source ´tant par d´finition le nœud ` l’origine du transfert il est plus simple qu’elle choisisse ellee e a mˆme les routes sur lesquelles elle va devoir r´partir le flot d’information P . N´anmoins cette d´cision se limite ` la s´lection de e e e a e routes parmi un ensemble cr´´ par la circulation des RREQ de la source ` la destination. puis c a d´terminer une strat´gie de r´partition de l’information sur ces derni`res. 4.5 – Convergence des routes ils ne permettent que partiellement de prendre en consid´ration l’ensemble des caract´ristiques de K e e d´crites dans le paragraphe III. III. deux nœuds en particulier peuvent plus naturellement que les autres choisir les routes correspone dantes au transfert en question. e e e e Ces consid´rations ´tant faites. Ainsi le propocole SMR donne a ` la destination la responsabilit´ du choix des routes. e e a e e des protocoles proactifs (comme OLSR). Il s’agit de sa source et de sa destination.

a e e 96 .11. Deux routes parall`les suffisament proches ont donc. Toutefois la r´alit´ physique limite grandement ces attentes. Or. ses voisins se taisent afin d’empˆcher des collisions de donn´es qui r´sulteraient e e e des interf´rences des ondes. N´anmoins. c’est la valeur maximale d’un flot e e e e e entre la source et la destination qui d´termine le nombre maximale de routes totalement disjointes par les e liens. e e III. Le nombre de routes totalement disjointes par les nœuds est donc encore plus faible. Dans ce genre de cas une seule route disjointe existe. en une demande de prise de parole successive entre les nœuds. Le terme disjoint peut en fait d´signer deux situations : la disjonction par les liens (aucun lien commun) e et celles par les nœuds (aucun nœud commun mis ` part S et D). Cette derni`re est plus forte au sens o` a e u des routes disjointes par les nœuds le sont n´cessairement par les liens. e e e e comme dans l’exemple du 802. l’imp´ratif d’ind´pendance peut conduire ` la s´lection de routes tr`s longues (au sens e e e a e e du crit`re de recherche). le principe g´n´ral des protocoles de liaisons de donn´es consiste souvent. – les routes n’interf`rent pas (les nœuds d’une route sont hors de port´e d’un point de vue ´lectromagn´tique e e e e des nœuds d’une autre route).7 montrent que la recherche d’une route n´cessairement disjointe conduit dans (a) ` s´lectionner une e a e route longue.2 Les contraintes du routage multichemins et la r´alit´ pratique e e Th´oriquement une situation o` le nombre de routes est grand est int´ressante. Imposer aux routes une distance de s´curit´ est malheua e e e reusement une contrainte encore plus difficile ` r´aliser que leur disjonction. ea e En ce qui concerne les interf´rences entre routes. tendance ` se g´ner mutuellement. L’exemple typique de la e e e limitation du nombre de routes est celui o` la source ou la destination est un nœud pendant (figure 4. moins elle est. D’une a e mani`re g´n´rale. celles-ci sont li´es ` la couche de liaison de donn´es utie e a e lis´e par les nœuds. La recherche de routes disjointes ` tout a u a prix n’est donc peut-ˆtre pas la strat´gie la plus adapt´e. dans [Gha08]. satisfaisante. En pratique le nombre de routes disjointes peut ˆtre tr`s limit´ comme le reconnaissent les auteurs de l’article [eSVKeSKT04]. mˆme si e e e e celle-ci exploite un lien d´j` utilis´. e Les prococoles AOMDV est AODVmulti se proposent d’ailleurs de fournir des routes disjointes (par les tel-00403578. e mˆme en supposant qu’il existe un nombre de routes disjointes au moins aussi grand que le nombre de e routes recherch´es. En pratique la limitation du nombre de routes est fr´quemment impos´e par le nombre de voisins au niveau de la source e e et de la destination.et en grand nombre. plus une routes est longue. L’ind´pendance des routes e a e e est donc un crit`re fondamental. a priori. l` o` les routes divergent puis convergent. Elle est r´alis´e lorsque : e e e – les routes sont disjointes (elles ne comportent comme nœuds communs que la source et la destination) . qui peut s’av´rer au final moins performante que la route s´lectionn´e dans (b). Aussi SMR fait-il le choix de ne s´lectionner des routes au plus disjointes. version 1 . avec ces m´thodes de e e e transmission.10 Jul 2009 liens pour le premier. En outre.6). en consid´rant les liens munis d’une capacit´ unitaire. En pratique. Lorsqu’un nœud a la parole. En pratique il faut que ces e u e routes correspondent r´ellement ` des circuits diff´rents pour l’information. car elle peut limiter grandement le nombre de e e e routes possibles. Les figures e 4. u c’est-`-dire un nœud ne poss´dant qu’un voisin. pas les nœuds pour le second).

10 Jul 2009 (a) Deuxi`me route longue e (b) Deuxi`me route courte mais non disjointe e Fig.3 Objectif th´orique e L’id´al du choix des routes pourrait ˆtre mod´lis´ en terme d’optimal math´matique : trouver un ensemble e e e e e de routes qui s´curise au mieux la r´partition. version 1 . c En conclusion. Cette probabilit´. que nous nommerons fiabilit´ e e e 97 .6 – Noeud pendant tel-00403578. ` la probabilit´ de pouvoir la a e e ee a e reconstruire au niveau de D. 4. e III. 4. Ceci e e e e e revient donc ` s’int´resser. on ne prendra en compte que deux crit`res pour K : e – trouver des routes suffisament disjointes (par les nœuds si possible. Ce probl`me est complexe. L’id´e est grosso modo d’utiliser des e e codages orthogonaux sur des messages envoy´s simultan´ment afin que chacun d’eux puisse ˆtre extraits e e e du signal re¸u. pour une information originale P g´n´r´e en S. – ´viter des routes trop longues. Encore faut-il ˆtre capable de d´finir clairement le crit`re e e e e e a ` optimiser : d´lai de transmission ? ´nergie d´pens´e ? crit`res li´s ` la confidentialit´ ? Notre souci ´tant e e e e e e a e e avant tout de favoriser la bonne r´ception de l’information originale (sans quoi les autres crit`res ont e e peu de sens). par les liens sinon) . on consid`re dans notre ´tude le taux de paquet d´livr´ comme le crit`re principale.Fig.7 – Allongement des routes sous la contrainte l’auteur propose une m´thode afin de limiter ce type d’influence.

du transfert R d´pend ` la fois : e a – de la topologie disponible et de ses caract´ristiques (faible ou forte mobilit´, nœuds prenant d´j` en e e ea charge d’autres transferts, ´nergie des nœuds...) ; e – du choix des routes d´finies sur celles-ci ; e – du choix de la redondance introduite sur l’information initiale ; – de la r´partition de l’information redondante sur les diff´rentes routes. e e Qui plus est, tous ces param`tres ont a priori une dimension temporelle : ils vont changer au fur et ` e a mesure de l’´volution du r´seau. La fiabilit´ n’est donc pas une constante mais une quantit´ dynamique. e e e e On suppose n´anmoins qu’au moment du calcul du choix des routes par la source, celle-ci se fait une e repr´sentation de l’´tat du r´seau que l’on peut supposer suffisament correcte pour une p´riode T . Dans e e e e cet intervalle de temps, les param`tres du probl`mes peuvent ˆtre consid´r´s constants. e e e ee III.3.a Mod´lisation th´orique du r´seau e e e

tel-00403578, version 1 - 10 Jul 2009

Un r´seau ad hoc est mod´lis´ par un graphe G = (V, E) o` V est l’ensemble des sommets (ou nœuds) et e e e u E ⊂ V × V l’ensemble des arcs orient´s. Nous supposons d’une part que le graphe est sans boucle (aucun e arc ne joint un sommet ` lui-mˆme). D’autre part, une paire quelconque de nœuds ne peut ˆtre connect´e a e e e que par au plus un seul arc. Ceci justifie la notation e = (V1 , V2 ) pour parler de l’unique arc de V1 ` V2 . a On prendra bien soin de noter que (V2 , V1 ) est un arc diff´rent de e, appel´ oppos´ de e et not´ −e. e e e e Il est possible de munir le graphe d’une fonction de coˆt cout donnant aux nœuds et aux arcs un poids u repr´sentant la qualit´ qu’on leur prˆte (plus le poids de e ou de V est grand moins l’´l´ment en question e e e ee est int´ressant). On peut en fait se limiter ` pond´rer les arcs : le coˆt d’un nœud V peut en effet ˆtre e a e u e report´ de mani`re simple sur tous ses arcs entrant dans V (c’est-`-dire de la forme e = (V , V)). La fonction e e a cout peut donc ˆtre d´finie comme une fonction E → R+ . Cette fonction induit une notion proche de celle e e de distance math´matique entre les nœuds (mais a priori non sym´trique sauf si cout[e] = cout[−e] pour e e tout lien). Il est souhaitable que le poids corresponde ` une quantit´ additive afin de pouvoir ´tendre a e e cette notion aux routes. On peut penser ` divers crit`res : a e – un poids unitaire pour chaque lien (le coˆt total d’une route correspond alors au nombre de liens) ; u – le d´lai moyen de transmission du lien ; e – un crit`re additif li´ au taux d’erreur binaire sur le lien ; e e – un crit`re additif li´ au d´bit sur le lien dˆ aux transferts d´j` en cours sur le lien ; e e e u ea – un crit`re additif li´ ` la stabilit´ du lien (pouvant notamment utiliser son ˆge) ; e ea e a – une combinaison de ces crit`res ... e Etant donn´e une paire de nœuds distincts (S, D) nous appelons chemin ou route de S ` D une s´quence e a e de nœuds (V1 , V2 , ..., Vr ) telle que (Vq , Vq+1 ) ∈ E, V1 = S et Vr = D. Si une fonction de coˆt est d´finie sur u e le graphe, on appelle coˆt de la route la somme u
r−1 q=1

cout[(Vq , Vq+1 )].

Un sommet V est dit atteignable pour un sommet S s’il existe une route de S ` V. Etant donn´ que nous a e avons impos´ des coˆts strictement positifs aux arcs, il est bien connu que pour tout sommet V atteignable e u

98

tel-00403578, version 1 - 10 Jul 2009

Fig. 4.8 – Arbre source du nœud S de S il existe au moins une route de coˆt minimum (mais pas n´cessairement une seule). Une telle route u e est appel´e plus court chemin de S ` V. Etant donn´ un sommet S, il est toujours possible de choisir un e a e plus court chemin pour chaque nœud atteignable V de telle sorte que l’union de ces chemins forme un arbre. Ce dernier est appel´ arbre source de S (voir figure 4.8). e On notera que la mod´lisation retenue utilise des graphes orient´s, ceci afin de mod´liser le fait que la e e e communication entre deux nœuds peut n’ˆtre possible que dans un sens. Par ailleurs, mˆme si les deux e e sens fonctionnent, le crit`re mod´lis´ par la fonction de coˆt peut avoir des valeurs diff´rentes suivant le e e e u e sens. Dans ce cadre, il convient de pr´ciser que deux routes R1 et R2 sont dites disjointes par les liens si e pour tout arc e dans R1 , ni e ni −e ne sont dans R2 . III.3.b Mod´lisation stochastique du fonctionnement des routes e

La mod´lisation g´n´rale ci-dessus suppose une connaissance parfaite du r´seau. Or, en pratique, l’infore e e e mation de topologie pour ˆtre exploit´e doit ˆtre centralis´e en un point du r´seau. Dans notre ´tude e e e e e e il s’agit en l’occurence de la source du transfert. Rien ne garantit donc que la topologie G sur laquelle se d´veloppent les calculs corresponde parfaitement ` la topologie r´elle. Il ne s’agit en fait que de la e a e topologie per¸ue par la source : celle qu’elle estime vraisemblable ` un moment donn´. Bien entendu, il y c a e a de fortes chances que l’information connue de S portant sur son voisinage soit tr`s proche de la r´alit´. e e e ` A l’inverse, l’information concernant un nœud lointain doit parcourir un trajet plus grand. Elle peut ˆtre e perdu plus facilement ou ne plus ˆtre ` jour en arrivant ` S. Pour ces raisons, si l’on mod´lise le r´seau e a a e e du point de vue de S, un certain nombre de caract´ristiques deviennent al´atoires : cel` traduit le fait que e e a la source ne poss`de pas une connaissance certaine sur le comportement du r´seau. e e Supposons un k-uplet K = (R1 , · · · , Rk ) de routes d´fini sur G. L’information originale P est transform´e e e en information redondante D constitu´e de N descriptions Di avec un seuil M indiquant le nombre de e 99

descriptions n´cessaire ` la reconstruction. Par ailleurs ` chaque route Ri est allou´ un nombre Ni de e a a e descriptions tels que
k i=1

Ni = N .

La r´ussite d’une route Ri est mod´lis´e par la variable al´atoire de Bernoulli Yi telle que : e e e e   1 avec une probabilit´ p si R parvient ` transmettre l’information allou´e e i a e i Yi =  0 avec une probabilit´ 1 − p en cas d’´chec e e i La route Ri transmet donc ` destination un nombre Ni ·Yi de descriptions. Le nombre total de descriptions a re¸ues est donc Z = c R par : R = P(Z ≥ M ) On note que dans un cas syst´matique la notion de fiabilit´ de K telle que d´finie ci-dessus ne s’applique e e e plus. En effet, une reconstruction partielle de l’information originale P est possible. Il n’existe de fait plus une seule probabilit´ pour rendre compte des diff´rents niveaux de reconstruction. On peut n´anmoins e e e
k i=1

Ni · Yi et la probabilit´ de reconstruction d´finit la fiabilit´ de la transmission e e e

tel-00403578, version 1 - 10 Jul 2009

´tendre la fiabilit´ en la d´finissant comme la proportion moyenne d’information originale reconstruite. e e e Pour cela, d´finissons Z comme le nombre de paquets originaux reconstruits et Mi comme le nombre de e pseudo-descriptions envoy´s sur Ri , c’est-`-dire de descriptions qui soit par ailleurs des paquets originaux e a et donc directement exploitables (voir figure 4.9). Ces quantit´s sont regroup´es dans le vecteur M = e e (M1 , · · · , Mk ). On notera que Z =
i=1 i

Mi = M . La variable al´atoire Z s’exprime alors comme : e
k

Mi · Yi

· 1[0,M −1] (Z) + M · 1[M,N ] (Z)

o` 1E est la fonction caract´ristique de l’ensemble E. La fiabilit´ est alors d´finie comme : u e e e R= 1 E(Z ) M

On note que la nouvelle d´finition est coh´rente avec l’ancienne. En effet, dans un cas non syst´matique e e e on a Mi = 0 pour tout i. Autrement dit aucune route ne v´hicule de pseudo-descriptions. D’o` : e u R =
1 ME

M · 1[M,N ] (Z)

= E 1[M,N ] (Z) = P(Z ≥ M )

III.3.c

Mod´lisation stochastique du fonctionnement des liens e

On notera que les variables Yi ne sont pas n´cessairement ind´pendantes. Elles peuvent par ailleurs se e e d´composer en : e Yi = e∈Ri Xe  · V∈Ri  XV 

o` Xe et XV sont des variables al´atoires de Bernoulli mod´lisant respectivement la r´ussite du lien e et u e e e celle du nœud V. La fiabilit´ pe de chaque lien mod´lise le risque de disparition du lien en supposant que e e 100

Fig. 4.9 – R´partition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e sur k = 4 routes les nœuds qui le composent restent valables. On supposera que les liens sont ind´pendants dans un but e de simplification (mˆme si en pratique ce n’est pas exact : le d´placement d’un nœud a, ` priori un effet e e a sur tous les liens auquel il est connect´). De fait, les variables Xe sont ind´pendantes entre elles, avec : e e   1 avec une probabilit´ p si le lien e parvient ` transmettre l’information allou´e e e a e Xe =  0 avec une probabilit´ 1 − p en cas d’´chec e e e La variable al´atoire XV peut ˆtre d´compos´e en produit de trois variables al´atoires de Bernoulli : e e e e e
sv tr col XV = XV · XV · XV sv La variable al´atoire XV mod´lise le risque de disparition du nœud V et est caract´ris´e par la fiabilit´ e e e e e tr de survie psv . La variable al´atoire XV correspond ` la capacit´ du nœud ` supporter le d´bit dont e a e a e V col il a la charge. Enfin, XV prend en compte la possibilit´ pour le nœud V de recevoir une information e tr col inexploitable ` cause de collisions. Il paraˆ raisonnable de consid´rer que YV et YV d´pendent tous les a ıt e e res tr col deux du d´bit effectivement re¸u. On peut donc supposer que le produit YV = YV · YV est caract´ris´ e c e e

tel-00403578, version 1 - 10 Jul 2009

par une probabilit´ pres , fonction du d´bit λV re¸u en V (pres = f (λV )). Ce d´bit est une variable al´atoire e V e c e e V puisqu’il d´pend de la capacit´ des flux circulant th´oriquement dans V ` parvenir jusqu’` ce nœud. Or, e e e a a ce fait est conditionn´ par le fonctionnement ou non des nœuds et liens pr´c´dents v sur les diff´rentes e e e e
res routes. De fait, les diff´rentes variables al´atoires YV ne sont pas ind´pendantes entre elles. e e e

On notera que les quantit´es − log(pe ) et − log(psv ) repr´sentent bien des coˆts additifs d´finis sur la e e u e V topologie per¸ue G. Il n’en est pas de mˆme pour − log(pres ) qui est une quantit´ al´atoire a priori c e e e V d´pendante de la validit´ des routes. En effet, si un certain nombre de routes initialement pr´vues pour e e e passer par V sont invalid´es par le dysfonctionnement d’un lien ou d’un nœud pr´c´dent (ce qui est e e e un ´v´nement al´atoire), le d´bit sera moindre en V et ce lien aura alors plus de chance de r´sister au e e e e e flux d’information. De fait, les quantit´s − log(pres ) ne sont pas des quantit´s intrins`ques ` G mais e e e a V d´pendantes du fonctionnement al´atoire de K = (R1 , · · · , Rk ). e e

101

4 Algorithmes existants ` objectif similaires a Parmi les m´thodes habituelles du probl`me de th´orie des graphes consistant en l’extraction de plusieurs e e e routes.III. Rk ).K. K∗ . Le probl`me de trouver non plus un mais plusieurs plus courts chemins a abouti ` une litt´rature abone a e dante ´tant donn´ les multiples variantes possibles.KN . Ces routes sont appel´es les k successivement e e e e plus courts chemins disjoints. e tel-00403578. d´fini comme l’union des plus courts chemins de S ` chaque e a nœud. Mk ) et M = M1 + · · · + Mk . La probl´matique de la e e e e r´partition pourra alors dans un second temps tenir compte d’un tel choix de routes. Le plus courant e de ces derniers est Dijkstra. M = (M1 . A priori deux chemins peuvent donc ˆtre extrˆmement similaires puisque la seule condition requise est qu’il existe e e au moins un ´l´ment qu’ils ne partagent pas. On cherche donc dans le cas non syst´matique : e e (k ∗ .N . Autrement dit. · · · . Aussi ce type de probl`me ne correspond pas vraiment ` ee e a notre objectif. N ∗ . Optimiser math´matiquement un tel syst`me est un probl`me complexe. de racine S. etc. version 1 . Elle consiste en une utilisation r´p´t´e d’un algorithme du plus e e ee court chemin (Dijkstra dans l’exemple) suivie d’une suppression des liens de la route selectionn´e dans le e ` graphe.M ) R et dans le cas syst´matique : e (k ∗ . · · · . N ∗ . dans lequel on souhaite trouver des routes suffisament disjointes.M ) R avec K = (R1 . d´crit en 1. N = (N1 . M ∗ ) = arg max(k.3. Dans ces conditions nous nous e e e contenterons d’une m´thode pratique pour la s´lection des routes en cherchant ` r´aliser pour celles-ci e e a e un bon compromis entre les imp´ratifs d’ind´pendance et de longueur r´duite. L’article [eWDG94] pr´sente une variation dans laquelle un lien peut ˆtre e e emprunt´ un nombre de fois pr´d´fini (ce qui revient ` autoriser l’existence de liens parall`les. · · · . e 102 . la plupart sont bas´es sur un algorithme du plus court chemin au sens monoroute. la route la plus courte et compl´tement disjointe (par les nœuds ou les liens) de la premi`re. Cet algorithme fournit donc : la route la plus courte. La solution la plus commun´ment utilis´e afin d’extraire non pas une mais k routes disjointes (par les e e liens) est d´crite par l’algorithme 3. le second est le plus court disctinct du premier. M ∗ ) = arg max(k. Nk ). A chaque ´tape le graphe se r´duit afin d’interdire l’usage de liens pr´c´dement s´lectionn´s. etc. Une e e e e e e version permettant d’obtenir des routes disjointes par les nœuds est obtenue facilement en supprimant non seulement les liens mais les nœuds des routes. Il permet de trouver l’arbre source d’un nœud S. [eMCS95] ou [eMMeSS07]) est de trouver successivement des chemins distincts deux ` deux tels a que le premier est le plus court entre S et D.10 Jul 2009 III. K∗ . la route la plus e e courte et compl´tement disjointe des deux pr´c´dentes. Une des plus commune (pr´sent´e par exemple dans e e e e [Epp99]. c’est-`-dire e e e a e a reliant le mˆme couple de nœuds). e l’arbre inclus dans le graphe G.d Maximisation de la fiabilit´ e L’objectif math´matique revient donc ` optimiser la fiabilit´ R en choisissant le meilleur jeu de routes et e a e la meilleure r´partition des descriptions sur celui-ci.

Vvoisin ) Donn´es : Vmin : le noeud non explor´e le plus proche de la source e e Vvoisin : un voisin du pr´c´dent e e distances : tableau des distances des noeuds ` la source a predecesseurs : tableau des pr´d´cesseurs e e d´but e e ← (Vneigh . predecesseurs. Vmin . Vmin .10 Jul 2009 tant que W = ∅ faire Vmin ← arg minV ∈W distances [V] W ← W \ {Vmin } pour tous les Vvoisin ∈ voisinageDe (Vmin ) ∩W faire mettreAJour (distances. Vvoisin )] predecesseurs [Vvoisins ] ← S fin W ← V \ {S} tel-00403578.G) Donn´es : G : un graphe valu´. Vmin ) si distances [Vvoisin ] > distances [Vmin ] + cout [e] alors distances [Vvoisin ] ← distances [Vmin ] + cout[e] predecesseurs [Vvoisin ] ← Vmin fin fin Algorithme 2 : Fonction de mise ` jour des tableaux de pr´d´cesseurs et de distance a e e 103 . ´quivalent ` un arbre source e e e e a d´but e pour tous les V ∈ V faire distances [V] ← +∞ predecesseurs [V] ← nil fin distances [S] ← 0 pour tous les Vvoisins ∈ voisinageDe (S) faire distances [Vvoisins ] ← cout [(S.Dijkstra(S. version 1 . Vvoisin ) fin fin retourner predecesseurs fin Algorithme 1 : Algorithme du plus court chemin de Dijkstra mettreAJour(distances. predecesseurs. S : un nœud e e R´sultat : predecesseurs : tableau des pr´d´cesseurs.

2. version 1 .10 Jul 2009 K ← K ∪ {R} fin retourner K fin Algorithme 3 : Algorithme de recherche par suppression de routes Une autre solution math´matique est l’algorithme de Suurballe (pr´sent´ dans [Suu74]). on peut en d´crire les m´canismes g´n´raux. Cette m´thode permet de e a e u e e trouver un nouveau chemin P a priori non n´cessairement disjoint de R1 (voir figure 4. k ) Donn´es : G : un graphe valu´. arbreSource) pour tous les e ∈ liensDans (R) faire ˆ ˆ E ← E \ {e. e e e Les deux algorithmes pr´sent´s ci-dessus ne sont que partiellement satisfaisants pour les raisons ´voqu´es e e e e dans la section III.DijkstraEtSuppression( S. Apr`s une nouvelle r´´valuation des poids des arcs. Bien que son fonctionnement soit complexe. l` encore non n´cessairement disjoint de R1 et R2 . Autrement dit.10 (a)). Enfin une e m´thode de d`sentrelacement (voir figure 4. Une variante est e e e pr´sent´e pour le cadre ad hoc dans [eZJHeEGS02]. G ) R ← routeVers ( D. S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ ˆ G←G pour tous les i ← 1 ` k faire a ˆ arbreSource ← Dijkstra ( S. L’objectif de ce type d’algorithme est plus simple e e a ` concevoir que celui du pr´c´dent : il permet de trouver les k routes disjointes par les nœuds dont e e la somme des coˆts est minimale. e 104 . D. En l’occurence ils imposent tous les deux des contraintes d’ind´pendance stricte e des routes. Par ailleurs. L’algorithme s’arrˆte si le e a e e nombre de routes recherch´es est atteint ou si aucune nouvelle route disjointe ne peut ˆtre trouv´e. si l’algorithme de Suurballe semble en premi`re approche plus int´ressant parce e e qu’il optimise additivement le poids des routes. G.10 (b)) d´duit deux routes disjointes R1 et R2 en supprimant e e e les liens parcourus dans les deux sens. −e} ˆ ˆ ˆ G ← (V. Apr`s avoir trouv´ une e e e e e e premi`re route R1 une r´´valuation des poids des liens tend ` inciter de futurs chemins ` repasser par les e ee a a arcs oppos´s ` ceux de R1 (en leur attribuant ´ventuellement un coˆt n´gatif). E) fin tel-00403578. un nouveau e ee chemin P est recherch´. il minimise le crit`re J = u e k i=1 cout[Ri ]. cette optimisation n’est pas celle recherch´e en terme de e fiabilit´.

` chaque fois ea e e a tel-00403578. D) ∈ E 2 et l’entier k correspondant au nombre de routes recherch´es. E. De mˆme. cout).5 Notre proposition L’algorithme propos´ reprend l’id´e de recherches successives de plus courts chemins. Si une portion du chemin est malgr´ tout in´vitable il sera emprunt´e ` nouveau. . e e e III.a Sp´cification e Soit fp : R∗+ → R∗+ et fe : R∗+ → R∗+ deux fonctions telles que id < fp et id ≤ fe < fp (avec id la fonction identit´e). les longs d´tours sont e e e a e e ´vit´s tant que les raccourcis ne sont pas utilis´s suffisament . e e e e (a) Extraction de la premi`re route (b) Incr´mentation des coˆ ts des (c) Extraction de la deuxi`me route e e u e liens Fig.10 – Etape de d`sentrelacement op´r´e dans l’algorithme de Suurballe e ee III.11 – Exemple du fonctionement de l’algorithme 4 105 ...10 Jul 2009 qu’une nouvelle route est d´finie. c’est-`-dire jusqu’` ce que les variations des e e e a a chemins les plus courts deviennent suffisament p´nalis´es pour rendre les routes longues int´ressantes.. N´anmoins on va e e e ` ici non pas interdire les portions d´j` utilis´es mais simplement les d´favoriser. Il e retourne un k-uplet K = (R1 . le e e e couple source destination (S. version 1 . La figure 4. 4. 4. Rk ) de routes entre S et D.11 d´crit les premi`res ´tapes du fonctionnement de l’algorithme propos´. nous incr´mentons le poids des liens qui la composent ou qui pointent e e vers elle afin de rendre virtuellement les liens et nœuds qui la compose moins interessants.5. A cette fin.(a) Calcul d’un chemin P non n´cessairement (b) d`sentrelacement aboutissant sur la cr´ation e e e disjoint de P des routes R1 et R2 Fig. L’algorithme propos´ (voir 4) prend en param`tre le graphe G = (V. R2 .

k ) Donn´es : G : un graphe valu´. S et D : deux nœuds e e k : nombre de routes R´sultat : K : ensemble de k routes joignant S ` D e a d´but e K←∅ G1 ← G pour tous les i ← 1 ` k faire a arbreSource ← Dijkstra ( Gi .DijkstraMultiroute( S. La disjonction par les nœuds implique bien ´videment celle par les liens. Suivant e les cas. le comportement de l’algortihme est : – si id < fe = fp de fournir des routes si possible disjointes par les nœuds . – si id < fe < fp de fournir des routes si possible disjointes par les nœuds et dans le cas contraire disjointes par les liens.5. 106 . E. D.10 Jul 2009 sinon si tete (e) ∈ Ri alors cout i+1 [e] ← fe (cout i [e]) fin sinon cout fin fin fin Gi+1 ← (V. cout K ← K ∪ {R} fin retourner K fin Algorithme 4 : Extractions de k routes de G allant de S ` D a III. G. arbreSource) pour tous les e ∈ E faire si e ∈ liensDans (Ri ) et −e ∈ liensDans (Ri ) alors cout i+1 [e] ← fp (cout i [e]) fin tel-00403578.b Le rˆle des fonctions incr´mentales o e i+1 ) i+1 [e] ← cout i [e] Le rˆle des fonction fp et fe est de moduler le compromis entre routes disjointes par les nœuds et routes o disjointes par les liens. – si id = fe < fp de fournir des routes si possible disjointes par les liens . S ) R ← routeVers ( D. version 1 .

d’o` une u complexit´ globale de O(k( n21 |V|2 + e vois 1 nvois |E|)). Ceci prouve que le coˆt de Rbis est ´galement constant et donc ´gal ` celui de Rs→x . version 1 .10 Jul 2009 s→x Rs→x = Rbis On se propose de d´montrer que ce changement de chemin est sans intˆr´t. Le fait que le chemin Rs→x ait ´t´ selectionn´ ` l’´tape i implique que son ancien coˆt est plus ee e a e u s→x petit ou ´gal ` l’ancien coˆt de Rbis : e a u s→x ci (Rs→x ) ≤ ci (Rbis ) s→x 3. On peut noter que si v ∈ Bi . le plus court de s ` x soit diff´rent entre les ´tapes i et i + 1. alors tous les nœuds de Rs→v appartiennent ` Bi . il est possible de limiter les ´tapes suivantes en n’appliquant Dijkstra que sur une sous-branche e (voir figure 4. Soit Ri la i-`me route. Le fait que le chemin Rbis ait ´t´ selectionn´ ` l’´tape i + 1 implique que son nouveau coˆt est ee ea e u ´gal ou plus petit que le nouveau coˆt de Rs→x : e u s→x ci+1 (Rbis ) ≤ ci+1 (Rs→x ) 4. Autrement dit. le chemin le plus court de s ` x extrait de arbreSourcei ne a change pas ` l’´tape i + 1. Supposons e e a que pour un certain x ∈ Bi .5. ` chaque ´tape il n’est pas n´cessaire de a e e r´appliquer l’algorithme de Dijkstra ` tous les sommets. Comme ` chaque ´tape le coˆt des arcs ne peut diminuer. Celle-ci contient en moyenne |V|/nvois sommets et environ |E|/nvois arcs. 107 . Autrement dit. Ce coˆt est u e e a u s→x encore minimal ` l’´tape i + 1. le coˆt de chacun des arcs de Rs→x est inchang´ dans Gi+1 .III. celui des routes ne le peut pas non plus. La complexit´ g´n´rale e e e e e de notre algorithme est donc en O(k(|V|2 + |E|)). a e u s→x s→x Il est donc certain que ci (Rbis ) ≤ ci+1 (Rbis ). a e e x est tel que : tel-00403578. Comme chaque nœud de Rs→x est dans Bi . Cependant. Apr`s une premi`re ´tape compl`te de calcul du plus court e e e e chemin. Nous n’avons par cons´quent pas besoin du nouveau chemin Rbis a e e Soit nvois le nombre de voisins de la source. Idem pour le coˆt u e u total de Rs→x : ci+1 (Rs→x ) = ci (Rs→x ) 2. On a donc : s→x s→x ci (Rs→x ) ≤ ci (Rbis ) ≤ ci+1 (Rbis ) ≤ ci+1 (Rs→x ) = ci (Rs→x ) s→x 5. le sommet v est dans Ai si le plus court chemin de s ` v de Gi partage au moins un arc commun avec Ri . l’ensemble e a e e des sommets de la branche de arbreSourcei qui contient Ri . Etant donn´ un lien e. Soit Bi = V \ Ai .c Complexit´ algorithmique e L’algorithme de Dijskstra poss´de une complexit´ temporelle en O(|V|2 + |E|).12). son coˆt augmente entre les ´tapes i et i + 1 si est seulement si le nœud e u e tete(e) est dans Ri = Rs→d . consid´rons Ai . Rs→n est donc le chemin de s ` v contenu dans l’arbre source arbreSourcei ` a a la i-`me ´tape. Il faut donc a fortiori que tete(e) soit dans Ai . On peut a prouver que pour chaque sommet x de Bi . a e s→v Preuve : Pour v ∈ V appelons Rs→v (respectivement Rbis ) le plus court chemin de s ` v dans le graphe a Gi (respectivement Gi+1 ). e ee 1.

autrement e e e ditc’est-`-dire de choisir. pour chaque route Ri . la probl´matique de r´partition sur e e e e e e les routes peut ˆtre envisag´e pleinement. Il s’agit de r´pondre ` la question : combien de descriptions e e e a attribuer ` chaque route ? Autrement dit. e u ua IV R´partition sur les routes e Maintenant que l’on poss`de un proc´d´ de s´lection des routes. Leur valeur d´termine en effet dans quelle mesure on cherche ` privil´gier soit e e a e la divergence des routes et donc leur ind´pendance.M ) R = arg max P +P k i=1 k i=1 k i=1 Ni · ( e∈Ri Xe ) · ( v∈Ri Yvsv · Yvres ) ≥ M Ni · Yi ≥ M 1 M Ni Yi < M · ·E k i=1 Mi · Yi | k i=1 Ni · Yi < M 108 . version 1 .6 Conclusion tel-00403578.12 – Partie du graphe ` mettre ` jour entre deux ´tapes a a e III. les fonctions fp et fe permettent de e jouer sur le param´trage. Nk ? Dans le cadre d’un a a codage syst´matique. en plus du nombre de descriptions Ni envoy´s dessus. M ∗ ) = arg max(N . IV.1 Reconsid´ration du probl`me d’optimisation de la fiabilit´ e e e Le probl`me d’optimisation pr´c´dent peut se ramener ` : e e e a – dans un cas non syst´matique : e (N ∗ . Dans cette approche. M ∗ ) = arg max(N . soit leur faible coˆt dˆ ` une longueur restreinte. 4. · · · . le a e nombre Mi (avec 0 ≤ Mi ≤ Ni ) de pseudo-descriptions.M ) R = arg max P – dans un cas syst´matique : e (N ∗ . quelles valeurs donner ` N1 .Fig.10 Jul 2009 Nous avons donc propos´ une approche pratique inspir´e d’algorithmes connus dont on peut s’attendre ` e e a ce qu’elle s’adapte plutˆt bien au probl`me qui nous int´resse (elle sera d’ailleurs mis en application dans o e e les protocoles propos´s aux chapitres 5 et 6). il convient par ailleurs de d´terminer la r´partition des paquets originaux.

compte tenu de l’information que poss`de S ? e e IV. ` aucun moment il n’a ´t´ propos´ de valeurs pour k. pouvoir le faire peut malgr´ e e tout s’av´rer utile.10 Jul 2009 On dispose d’une d´finition de la fiabilit´. Si cette approximation simplifie effectivement les calculs e e (une combinaison lin´aire de variables al´atoires normales ind´pendantes suit encore une loi normale). Pouvoir calculer R pour un jeu de param`tres donn´ nous permet en effet d’utiliser e e e un algorithme d’optimisation na¨ dans un premier temps (celui consistant ` calculer R pour un jeu de ıf a param`tres et ` ne retenir que le cas le maximisant). La fiabilit´ est avant tout une information du e e point de vue de la source : quelle confiance accorder ` telle m´thode bas´e sur telle combinaison de a e e param`tres. version 1 . Si une e route Ri est jug´e inutile. e e e elle introduit n´anmoins un biais important. par ailleurs.On notera que le nombre de routes k est suppos´ connu. a Des m´thodes de r´solution du probl`me non syst´matique dans un contexte de routes dijsointes sont e e e e propos´es dans [eZJH04] et [eZJH01]. e a La fiabilit´ R d’un ensemble de routes K = (R1 . Si. lors de la pr´sentation de l’algorithme de e e s´lection des routes. un algorithme de r´partition performant l’´cartera en ne lui allouant aucune e e e description (c’est-`-dire Ni = 0). Il peut en outre s’av´rer utile de connaˆ e e e ıtre un algorithme permettant de calculer de mani`re pratique sa valeur. En effet. Il s’agit cependant de recherche de solutions approch´es. En e e effet. On notera que le probl`me ne se pose e e e e pas : – pour des routes disjointes (les routes ne s’influencent pas mutuellement) . – pour une faible d´pendance du lien au d´bit ( ptr ≈ 1. On d´cide donc de ne pas op´rer une telle approximation. e e e IV. la r´ussite n’est alors due qu’` la survie des e e e a e liens et des nœuds).2 Calcul pratique de la fiabilit´ e tel-00403578. bien qu’il soit possible de trouver des e algorithmes optimisant un crit`re sans pour autant le calculer explicitement. voire nul. d’autres routes a e les utilisent. Si par exemple une route disparait suite ` la disparition d’un lien. · · · . Or. En effet les e e auteurs choisissent de mod´liser les variables al´atoires Yi (ind´pendantes pour des routes dijsointes) par e e e des lois normales de mˆmes esp´rance et variance.a Interd´pendance des routes e Ce calcul peut ˆtre complexe en consid´rant ` la fois la d´pendance de la fiabilit´ d’un lien au d´bit e e a e e e ptr = f (λV ) = 1 − exp(−Λ/λV ) et la possibilit´ pour plusieurs routes de se superposer localement.2. Rk ) joignant une source donn´e S ` une destination e e a donn´e D. a les liens suivants ont alors ` prendre en charge un d´bit moindre. elles disposent d`s lors d’une bande passante sup´rieure. est d´finie comme la probabilit´ que durant une p´riode T entre deux mises ` jour l’utilisation e e e e a de ces routes garantissent la r´ception de l’information. la disparition de certaines routes peut entrainer un meilleur comportement de certaines sections o` u il y avait normalement superposition. D’o` une situation en apparence e e u paradoxale : l’´chec d’un lien peut am´liorer la qualit´ du transfert. 109 . On peut en fait consid´rer e a ee e e que l’optimisation de cette valeur est faite en s´lectionant a priori un grand nombre de routes.

···. version 1 . · · · . νi . 1) l’´tat Y = s correspond ` l’´v´nement o` R1 et R3 fonctionne mais pas R2 . Un ´tat revient ici ` d´finir un k-uplet s = (s1 . µk ) avec E(Ki . On consid`re ensuite un ` un chaque nœud e a V (` l’exception de S et D) et chaque lien e appartenant ` au moins une route. ν1 . 1) = 1 et P(s) = 0 pour tout s = (1.2. 1) = P(Y = (1. 0.M −1] E(K1 . νk ) et dans le cas syst´matique : e R = + ν1 +···+νk ∈[M. · · · . · · · . sk ) ∈ {0. · · · . La probabilit´ P(1. 4. νi ) correspondantes aux probabilit´s qu’exactement e e νi descriptions parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. une simplification est possible si l’ensemble des ee ` routes K est divisible en sous-ensembles ind´pendants K1 . νk ) µ1 .Fig. Ainsi pour e e a e s = (1. a IV.N ] E(K1 . ν1 ) × · · · × E(Kk . L’id´e est d’adopter un a a e 110 . νk . A l’inverse. 1}k . 0. La fiabilit´ totale a e est alors dans le cas non syst´matique : e R= ν1 +···+νk ∈[M. Dans ce cas. pour chaque e tel-00403578.10 Jul 2009 sous-ensemble Ki on peut calculer les quantit´s E(Ki . e e e IV.b Notion d’´tat e On appelle ´tat des routes un ´v´nement au sens des probabilit´s pour lequel les routes ont une validit´ e e e e e de fonctionnement d´finie.N ] E(K1 . Initialement on e e a e a donc P(1. Elle rend l’algorithme de calcul de R d´pendant e e e de l’ordre dans lequel les liens sont consid´r´s. ν1 ) × · · · × E(Kk . 0. Les ´tats sont e a e e u e munis d’une probabilit´ not´e P(s) = P(Y = s). 1). µ1 ) × · · · × E(Kk . On stocke les valeurs de toutes les probabilit´s P(s). La somme de leur probabilit´ doit bien ´videment ´galer 1.2.13).c Construction progressive des routes Dans l’algorithme de calcul de R.13 – D´coupage de l’ensemble des routes en sous-ensembles ind´pendants e e Cette interd´pendance complique le calcul de la fiabilit´. les routes sont consid´r´es comme initialement de longueur nulle et ee ayant une fiabilit´ globale ´gale ` 1.µk µ1 +···+µk M ν1 +···+νk ∈[1. Kk (figure 4. µi ) la probabilit´ qu’exactement νi descriptions et parmi celles-ci µi pseudo-descriptions e parmi celles circulant dans le sous-ensemble Ki arrivent ` destination. 1)) est donc dans e e e l’exemple celle que les routes R1 et R3 fonctionnent mais pas R2 . Pour k routes un ensemble de 2k ´tats e sont envisageables.

ce qui est normal : il faut que o fonctionne pour que l’´tat e e e consid´r´ s se produise (voir figure 4. ee – Les ´tats ind´pendants de o ne requi`rent aucune des routes passant par o. Leur probabilit´ e e e e e est mise ` jour par P(s)nouv = po (λ{o. La probabilitit´ d’un tel ´tat diminue. La probabilit´ d’un tel ´tat augmente : e e pour que l’´tat s se produise il faut soit qu’il se produise sur les portions de routes ne prenant pas e encore l’´l´ment o en compte (et d`s lors peu importe que l’´l´ment o fonctionne ou non). la situation o` o ne fonctionne pas rend s et s indiscernables u une fois que les routes ont ´t´ augment´es de l’´l´ment o. Autrement dit si s ∼o s .s} est le d´bit traversant o si l’´tat des routes est a u e e s. ee e ee Pour un ´l´ment o les ´tats possibles des routes s se r´partissent en deux cat´gories : ee e e e – Les ´tats d´pendants de o requi`rent la validit´ d’au moins une route passant par o. Leur probabilit´ est mise ` e e e e a jour par P(s)nouv = P(s) + s ∼o s∧s =s (1 − po (λ{o. soit que o ee e ee soit invalide et qu’un ou plusieurs autres ´tats s se r´duisent ` s du fait de cette invalidit´ (voir figure e e a e 4. e e Il convient de constater que l’ensemble de ces ´l´ments peut en g´n´ral ˆtre muni d’une relation d’ordre ee e e e partiel (le cas contraire est improbable et ` rejeter : il signifierait que certaines routes ont des liens a communs qu’elles emploient dans des sens contraires). la fiabilit´ d’un lien est une probabilit´ e e e e e e ind´pendante de l’utilisation qui ne mod´lise que la capacit´ du lien ` exister.processus constructif des routes : on ajoute les ´l´ments o (nœuds ou liens) un ` un en mettant ` jour les ee a a probabilit´s de chaque ´tat P(s).2.14 (a)). e e e 111 . On ee consid´re les ´l´ments des routes en respectant l’ordre ainsi d´fini : un ´l´ment ne peut ˆtre pris en e ee e ee e compte que si l’ensemble des ´l´ments inf´rieurs ` lui l’a d´j` ´t´. Apr`s prise en consid´ration de tous les ´l´ments constituant K.10 Jul 2009 par contre li´e au d´bit re¸u (λV ) puisque des pertes sont plus probables si la m´moire du nœud ne peut e e c e g´rer le d´bit important (pris en compte avec ptr (λV )) ou si les collisions sont trop fr´quentes (pris en e e e V compte avec pcol (λV )). On d´finit la fiabilit´ de l’´l´ment o ee e a eaee e e ee comme la probabilit´ qu’il fonctionne dans un contexte donn´.s} ) · P(s) o` λ{o.d Mise ` jour des probabilit´s a e Afin de d´finir les mises ` jour des probabilit´s. on dispose tr`s exactement de la probae e ee e bilit´ de chaque ´tat s pour des routes compl`tes.s } )) · P(s ). La fiabilit´ d’un nœud est e e e a e tel-00403578. V IV. on introduit pour chaque ´l´ment o une relation e a e ee d’´quivalence sur les ´tats not´s ∼o d´finis par : e e e e s ∼o s ⇐⇒ (∀i.14 (b)). Ri ne passe pas par o ⇒ si = si ) Cette relation traduit le fait que deux ´tats s et s correspondent ` la mˆme validit´ pour les routes ne e a e e passant pas par o. version 1 . Un ´l´ment o1 (nœud ou lien) est inf´rieur ` un ee e a ´l´ment o2 si au moins une route passe par les deux et si o1 est plus proche de la source que o2 . C’est ` dire : e e a po (λo ) = psv · ptr (λV ) · pcol (λV ) si o = V ∈ V V V V = pe si o = e ∈ E On notera que d’Apr`s la mod´lisation pr´c´demment choisie.

0. 0. R4 ) et un lien e.(1.s3 . s4 ) (´tat d´pendant de o). On proc`de alors ` la mise ` jour : e e e a a P(0. 0. s4 ) (1 − po (λ{o.s2 . On proc`de alors ` la mise ` jour : e e e a a P(s1 .s4 )} )) · P(s1 .s3 . 1. 0.s4 )} ) · P(s1 . s4 )nouv = po (λ{o. s3 . s4 )nouv = + + + P(s1 . s4 )nouv = po (λ{o. 1. 1. 1) est d´pendant de (b) s = (1.s2 .(s1 . s2 . 0. s2 . s4 ) – Soit s = (s1 . On proc`de alors ` la mise ` jour : e e e a a P(s1 . s4 ) (´tat ind´pendant de o).s4 )} ) · P(s1 . 0. s3 . s4 ) (´tat d´pendant de o). s4 ) (´tat d´pendant de o).1. version 1 .s4 )} )) · P(1. R3 .(s1 .s4 )} ) · P(s1 . s4 ) (1 − po (λ{o. s2 .0.10 Jul 2009 IV.1. s4 ) (´tat ind´pendant de o).0. s3 . 1.s4 )} )) · P(s1 . 0. 1. R4 ) et un ´l´ment o appartenant ` la route R1 seule.2.(1. 0. 1. 1.1. 0. s4 ) (´tat d´pendant de o). s4 )nouv = P(0. 1. 1) est ind´pendant e e e : il faut que e fonctionne pour que de e : le bon fonctionnement de e l’´tat s se produise e n’est pas requis pour que s se produise Fig.1. 1. s4 ) – Soit s = (s1 . s4 ) – Soit s = (s1 .0.s4 )} )) · P(s1 . s3 . 1. R2 . alors pour chaque s : e ee a – Soit s = (s1 . s4 )nouv = po (λ{o. alors pour e ee a chaque s : – Soit s = (1.s4 )} ) · P(1. 0.(s1 . On proc`de alors ` la mise ` jour : e e e a a P(s1 . On proc`de alors ` la mise ` jour : e e e a a P(s1 . On proc`de alors ` la mise ` jour : e e e a a P(1. 0. s2 . exemple de diff´rence entre ´tats d´pendants et e e e ind´pendants de e e tel-00403578. R2 . 1. 0. s4 )nouv = po (λ{o.1. 1. 1. s4 ) + (1 − po (λ{o. s2 .0.1. s4 ) 112 .e Exemples de mises ` jour a Si l’on consid`re 4 routes (R1 .(a) s = (0. 1. 1. s3 . 1. 1.1. 0. s3 . 0. R3 .1. s3 . s4 ) – Soit s = (0.14 – Pour K = (R1 . 0. 0. s4 ) (1 − po (λ{o.(s1 .(s1 . 0. 4. s2 . s2 . s4 ) Si l’on consid`re maintenant l’´l´ment o appartenant ` R2 et R3 et elles seules.(s1 .

Si cette recherche s’av`re payante on tentera de la g´n´raliser e e e e dans un second temps. e Dans ce contexte.1}k : s·N ≥M s∈{0. M ) = s∈{0. – la d´pendance des routes au trafic est n´gligeable . On admet donc que : – les routes sont disjointes . on peut consid´rer les variables Yi ind´pendantes entre elles et ind´pendantes des e e e quantit´s Ni correspondantes au nombre de descriptions allou´es sur Ri . e – on se place dans un cas non syst´matique. · · · .N ] (s · N ) – dans le cas syst´matique par : e R= s P(Y = s) · 1[M.N ] (s · N ) + s·M 1[1. D’o` une u i H(s · N − M ) i=1 psi (1 − pi )1−si i 113 . pk ) est donc un param`tre du e e e e e probl`me.2. e e – le nombre total de descriptions N et le nombre de descriptions n´cessaires ` la reconstruction M sont e a fix´s . Les u e e e a hypoth´ses formul´es pr´c´dement permettent d’affirmer que P(Y = s) = e e e e fiabilit´ : e R(p. s ∈ {0.M −1] (s · N ) M Nous savons donc r´soudre algorithmiquement le probl`me dans un sens : calculer de mani`re pragmatique e e e la fiabilit´ ` partir de valeurs de N et M (ou M ) donn´es.10 Jul 2009 diff´rentes valeurs de N et de M et ne conserver que la meilleure proposition. Le probl`me d’optimisation est cependant le ea e e probl`me inverse : trouver N et M (ou M ) pour que R soit maximale. M ) = = s∈{0. Elles sont donc enti`rement e e e d´termin´es par une probabilit´ de validit´ pi . il est possible de reconstituer la fiabilit´ par : e – dans le cas non syst´matique : e R= s P(Y = s) · 1[M. Le vecteur p = (p1 . version 1 . N .f Calcul final Connaissant la valeur finale du vecteur {P(s). On peut maintenant essayer de e proc´der ` cette inversion en gardant ` l’esprit qu’un algorithme na¨ est d´sormais possible : tester pour e a a ıf e tel-00403578. N .IV.3 Probl`me simplifi´ e e Afin d’essayer de d´gager une solution de calcul de l’optimal on restreint dans un premier temps les cas e possibles en simplifiant notre probl`me. e IV. 1}k }.1}k P(Y = s) H(s · N − M )P(Y = s) o` H est la fonction de Heaviside (nulle sur les quantit´s strictement n´gatives.1}k k k i=1 psi (1 − pi )1−si . La fiabilit´ se calcule alors comme : e e R(p. ´gale ` 1 sinon).

64. 0. un t´trah`dre si k = 4. ρ) : P i = arg maxθ IV. R n’est pas une fonction tr`s complexe : elle ne prend qu’un faible nombre de valeurs e e lorsque θ varie dans Tk .15.4. Ceci implique qu’il n’existe pas n´cessairement une seule solution mais bien un e e 114 .On recherche donc la r´partition N ∗ sur k routes qui maximise la probabilit´ de reconstruction : e e N∗ = J(p. version 1 .1}k i H(s · N − M ) k i=1 psi (1 − pi )1−si i IV.55) et un rapport e e constant ρ = M/N = 3/5 Nous pouvons donc nous limiter ` consid´rer le ratio ρ = M/N et le vecteur unitaire θ = N /N ..4.).a Sous espace de Tk θi =1 s∈{0. P = arg maxN . on affiche la fiabilit´ de l’ensemble des r´partitions possibles e e e pour diff´rents nombres N de descriptions et diff´rents nombres M de descriptions suffisantes comme e e sur la figure 4. Ce simplexe sera not´ e e e Tk . . M ) i = arg maxN .4 L’espace des r´partitions e Les r´partitions possibles se pr´sentent sous la forme d’un n-uplet d’entiers N = (N1 .15 – Fiabilit´s de toutes les r´partitions sur l’espace T3 avec p = (0. N.10 Jul 2009 (a) N = 20.16 et 4.17). les sous-ensembles de Tk o` R est constant ont des formes simples et u sym´triques. Autrement dit l’ensemble des r´partitions est une version discr`te d’un (k − 1)e e simplexe (un segment si k = 2. tel-00403578. Leur nombre pr´cis et leur forme d´pendent uniquement de p (voir les zones unicolores dans e e e les figures 4. 4. M = 12 (b) N = 30. N . Nk ) v´rifiant e e e i Ni = N et Ni ≥ 0.87. Si pour un ensemble de routes K donn´. Le a e probl`me revient alors ` rechercher : e a θ∗ = J(p. M = 36 Fig.b Vecteurs de r´partitions ´quivalents e e Deux vecteurs appartenant ` un mˆme sous-espace de Tk (dans une mˆme zone de couleur sur les figures) a e e sont dit ´quivalents. IV. M = 18 (c) N = 60. M ) s∈{0. · · · . un triangle si k = 3. 0. il devient ´vident que le comportement de R est similaire lorsque le rapport M/N est e constant.1}k H(s · θ − ρ) · k i=1 psi (1 − pi )1−si i Pour ρ et p fix´s. P Ni =N Ni =N R(p. De plus..

δ .18). version 1 .4 e e tel-00403578. 4. e Fig. Un algorithme simple de recherche de r´partition optimal peut donc se limiter ` e a comparer un point de chaque sous-ensemble de Tk . comment g´n´raliser ` k routes ? e e e a IV. 4. On suppose que pour e chaque sous-ensemble il existe un vecteur de r´partition sous la forme θ = e 115 tel que le .···. e Le principal probl`me reste n´anmoins de parvenir ` d´limiter les sous-ensembles.2 e e ensemble de solutions. δ Nous proposons une heuristique afin de simplifier notre recherche d’optimalit´. D`s lors.19).17 – Fiabilit´ les mˆmes p avec cette fois ρ = 0. 4.18 – S´lection d’un vecteur dans chaque sous-ensemble e On peut ´galement prendre en compte le fait que si p est tel que p1 ≤ · · · ≤ pk . Il convient alors de ne conserver que le vecteur de meilleure fiabilit´ (voir figure 4. Consid´rer le cas ` 4 routes montre que le probl`me gagne en complexit´ lorsque le nombre e a e e de routes augmente.10 Jul 2009 (a) pa (b) pb (c) pc Fig.(a) pa (b) pb (c) pc Fig.16 – Fiabilit´ pour trois vecteurs p diff´rents avec ρ = 0. le sous-ensemble optimal e contient n´cessairement un vecteur θ tel que θ1 ≤ · · · ≤ θk (voir 4.5 Proposition d’heuristiques νk ν1 ν2 δ . Cela se fait facilement e e a e pour 3 routes.

δ avec δ ≤ dmax. 000).1/4.1/3.5.21 montre que les d´nominateurs poss`dent une certaine r´gularit´ : ils sont r´partis sur e e e e e des fonctions de ρ de la forme ρ → ω ρ o` ω ∈ N∗ .3/4) (0.k reste ` e e a d´finir. ea 116 . Si nous consid´rons par exemple une valeur ρ = 0.20 – S´lection d’un vecteur de fraction de d´nominateur au plus ´gal ` 4 e e e a IV.k et ν1 ≤ · · · ≤ νk ≤ δ. 4 . La valeur de dmax.1/3.2/4) (0. e (0.···. le r´sultat θ d´pend grandement de e u e e e e l’ordre de test des vecteurs solutions. ´tant donn´ que plusieurs solutions coexistent.1) tel-00403578. 4 pour un tel ρ.19 – S´lection d’un vecteur dans chaque sous-ensemble avec valeurs ordonn´es e e d´nominateur commun δ reste petit.1/2. Ici dmax. On choisit de les parcourir par d´nominateur δ croissant et des e num´rateurs ´voluant dans un ordre pr´d´fini.1/4.b Num´rateurs e En ce qui concerne les num´rateurs la figure 4. 4.55 nous nous apercevons qu’aucune fonction e ne passe par la valeur 4.0.k est le d´nominateur maximum e a ` prendre en compte afin de garantir que la r´partition optimale soit test´e.22 montre pour k = 6 comment sont r´partis les 6-uplets e e de num´rateurs trouv´s comme solution par l’algorithme na¨ On peut d´j` s’apercevoir que peu de e e ıf. Cela signifie simplement que si une telle solution existe elle est ´quivalente e a ` une autre de d´nominateur moindre (pour l’exemple 1 ou 3). ρ et p du ıf e probl`me.a D´nominateurs e Dans ce contexte. L’algorithme na¨ nous fournit un vecteur θ optimal pour les param`tres k. e e e e La courbe 4.5.1/3) (1/4. 4. Ceci n’implique pas n´cessairement qu’il n’existe aucune solution de la forme e νk ν1 ν2 4 .2/3) (0. 001 ` 1. e Pour plusieurs valeurs de k (de 1 ` 6) et ρ (de 0. Ces fonctions sont ind´pendantes du nombre de u e routes k. e IV.10 Jul 2009 Fig.Fig. un algorithme na¨ peut consister ` tester la fiabilit´ de tous les vecteurs de r´partition ıf a e e du type νk ν1 ν2 δ . version 1 . δ . tirons au hasard diff´rentes valeurs de a a e p (environ 250).···.1/2) (1/3. Bien sˆr.

8 0.6 0.9 1 Fig.4 redondance ρ 0. 4.5 0.1 0.3 0.21 – Diff´rentes valeurs possibles pour le d´nominateur en fonction de ρ e e r´partitions apparaissent comme solution parmi l’ensemble des combinaisons th´oriquement possibles.2 0. e e Ceci est une bonne nouvelle : il est donc a priori suffisant de comparer un nombre faible de combinaisons 18 afin de d´duire l’optimal.7 0. version 1 . e [122345] 16 [112235] [112234] [112335] [122334] [111335] [112234] [111334] 1 [ 1 2 2 2 3[3 ]1 2 2 2 5 ] [122233] 14 denominateurs δ 12 [112233] [112233] [111225] [ 1 1 2 2 2 3[ ]1 1 1 2 3 3[]1 1 2 2 2 3 ] []1 1 1 1 3 4[]1 1 2 2 2 3[ ]1 1 1 2 2 4[]1 1 1 2 2 4[ ]1 1 1 2 3 3 ] [ 1 1 1 2 3 3[ 1 1 1 2 2 4[ ]1 1 1 2 2 4[]1 1 1 2 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 2 2 3 ] [ 1 1 1 1 2 4 ][ 1 1 1 2 2 3 ] [ 1 1 1 2 2 3 ][ 1 1 1 1 3 3 ] [ 1 1 1 1 3 3 ][ 1 1 1 1 3 3 ] [111114] [011223] [111123] [111123] [111222] [111222] [111123] [111222] [111222] [011223] [111113] [111113] [111122] [111122] [011123] [111122] [011123] [111122] [111113] [111122] [111112] [011122] [011122] [111112] [011113] [011113] [111112] [011122] [011122] [111112] [111111] [011111] [011112] [111111] [001112] [011111] [001111] [000111] [011112] [111111] [011112] [111111] [111111] [011111] [001111] 10 8 6 [001112] [011111] 4 [001111] [000111] 2 [000011] [000001] 0.7 0.4 0.3 redondance ρ 0.22 – Diff´rentes valeurs possibles pour les num´rateurs en fonction de ρ et pour k = 6 e e 117 .18 2 routes 3 routes 4 routes 5 routes 6 routes ω →  1/ω ω →  2/ω ω →  3/ω ω →  4/ω ω →  5/ω ω →  6/ω ω →  7/ω ω →  8/ω ω →  9/ω 16 14 denominateurs δ 12 10 8 6 4 2 tel-00403578.8 Fig.10 Jul 2009 0 0 0. 4.2 0.6 0.5 0.

un probl`me ouvert. Pour k = 6 routes trouv´es. on compare ainsi les diff´rentes valeurs de N ∈ [1. Dans un souci de simplicit´ on ne prend en compte que des valeurs a e e Ni ∈ {0.Il paraˆ en revanche difficile d’extraire une r`gle g´n´rale concernant la forme de ces combinaisons. la r´partition de l’information sur e e e e ces routes reste. les ´tapes suivantes sont op´r´es dans les deux cas (non syst´matique e e ee e et syst´matique) : e – un graphe est g´n´r´ en r´partissant des nœuds sur une aire de forme carr´e . chaque route ne v´hicule au plus qu’une description issue e d’un mˆme codage. autrement dit.10 Jul 2009 Simulations Bien que nous poss´dions d´sormais un m´canisme de choix de routes. e e 118 . e ee e e a V. On se r´sout donc ` abandonner l’optique d’une solution math´matique et ` se e e e a e a concentrer plutˆt sur l’obtention de r´gles d’utilisation pratique issues d’analyses de simulations. N . malgr´ les pistes ´tudi´es ci-dessus.1 Sp´cification des tests e On se place dans un cadre de test correspondant ` une vision statique du r´seau du point de vue d’une a e source . durant une p´riode T pendant laquelle la source S ne re¸oit pas de nouvelles e c informations ` propos du r´seau. de l´g`res modifications provoquent des variations brusques de fiabilit´.6 Conclusion Bien que nous nous soyons limit´ pour cette ´tude ` un cas tr`s particulier de notre probl`me d’optimie e a e e sation. ıt e e e IV. il reste tr`s difficile d’obtenir un algorithme tr`s performant (c’est-`-dire r´duisant suffisamment e e a e le nombre d’op´rations faites par un algorithme na¨ Parce que la valeur de R n’est pas continue en e ıf). Autrement dit. les M premi`res descriptions sont consid´r´es comme des pseudo-descriptions e e ee (c’est-`-dire des messages originaux) et constituent donc des donn´es exploitables individuellement en a e cas de r´ception. e ee e e – on cr´e des liens en consid´rant une mˆme port´e pour tous les nœuds . ses arguments. version 1 . On se propose donc de simuler e e e e le r´seau avec la mod´lisation d´crite pr´c´demment. 1}. e – Dans le cas non syst´matique. o e V tel-00403578. Par ailleurs les valeurs de M ∈ [1. e a – Dans le cas syst´matique. une fiabilit´ est accord´ ` e e e e e e a chaque lien . e e e pourtant tr`s simplifi´. Le but est d’´tudier l’impact de M . k] en e e e consid´rant que les N premi`res routes sont toujours utilis´s. – la source et la destination d’un transfert de d´bit λ sont al´atoirement choisies . 1} et Mi ∈ {0. Mˆme si l’on a e e e e restreint le champ de test des param`tres optimaux possibles. e Pour chaque sc´nario de simulation. on est loin de savoir r´soudre ce probl`me. Les r´sultats de ces simulations ont donn´e lieu ` la publication [eSH07]. M correspond simplement ` un certain niveau de redondance. fp et fe sur e e e e e e la qualit´ du transfert consid´r´. N ] sont e e e test´es individuellement.

Mˆme s’il semble que certains choix pour ces fonctions am´liorent sensiblement e e e la fiabilit´. Les probabilit´s de r´sistance au trafic et aux collisions (qui sont toutes les deux d´pendantes du d´bit) e e e e sont mod´lis´s par une fonction pres (λV ) = ptr (λV ) · pcol (λV ) = 1 − exp(−Λ/λV ) avec Λ une constante et e e V V V λV le d´bit re¸u par le nœud V.– pour diff´rentes valeurs de fp et fe un ensemble de 6 routes est d´termin´ entre la source et la destie e e nation .a Cas non syst´matique e Pour un d´bit faible. les variations des autres param`tres ont une incidence nettement plus perceptible sur la qualit´ e e e du transfert. autrement dit la e e probabilit´ que l’information originale puisse ˆtre reconstruite. le comportement g´n´ral est que l’augmentation de M influe n´gativement sur la e e e e fiabilit´. λV e oe peut alors s’´crire comme λV = λUV /M avec UV le nombre de routes passant par V. Elle permet de d´finir le coˆt a c e e e u cout[e] = − log(pe ) qui permet ` l’algorithme de s´lection des routes de s’ex´cuter. en ayant impos´ un nombre de routes n´cessaire ` la reconstruction. La table 4. choisir un ee e e a 119 . mieux vaut reproduire sur chaque route le e e ` mˆme message que chercher ` en r´partir des morceaux.2 R´sultats e De mani`re tr`s g´n´rale on observe une am´lioration de la fiabilit´ avec d’une part l’augmentation de e e e e e e la qualit´ des liens du r´seau. soit il les jette tous.23. elle peut en effet ˆtre mise de cˆt´).10 Jul 2009 V. e Les r´sultats des 100 simulations effectu´es pour chaque jeu de param`tres consid´r´ sont moyenn´s afin e e e ee e d’obtenir des courbes liss´es. l’augmentation de sa taille. On pr´f´rera donc. A l’inverse. – pour diff´rentes valeurs de N et M on calcule la fiabilit´ globale du jeu de route R. version 1 . La survie des nœuds a e e e a est d´finie par les probabilit´ psv qu’on suppose ´gales ` 1. e e e e e Voir ` cet effet les figures 4. On la suppose e e e connue de la source grˆce aux messages TC qu’elle a re¸u pr´c´dement. Autrement dit. e tel-00403578. e e La fiabilit´ effective pe de chaque lien e est d´finie comme la probabilit´ de survie du lien. ` M fix´. pour un nombre de route donn´e. on suppose que les nœuds ont e e V peu de chance de disparaˆ ıtre. les autres param`tres ´tant fix´s.1 r´f´rence les valeurs des diff´rents c ee e param`tres de simulation. Autrement dit. La formule d´finissant e e pres garantit que sa valeur est proche de 1 tant que le d´bit n’est pas trop ´lev´ puis s’effondre vers 0 e e e V au-del` d’un certain seuil. d’autre part. u Il apparaˆ par ailleurs que le choix des fonctions d’incr´mentation fp et fe n’a qu’un impact secondaire ıt e sur la fiabilit´ des routes. On fera l’hypoth`se que l’´tat de chaque lien (valide ou non) est constant sur a e e la p´riode T durant laquelle la topologie per¸ue par S n’est pas mise ` jour : soit le nœud ou le lien laisse e c a passer tous les paquets qu’il re¸oit. R croˆ en g´n´ral avec e a e a e ıt e e N . On y constate une meilleure fiabilit´ globale pour tout N et M et toute a e fonction de coˆt. chaque route prise en consid´ration e c e e transporte exactement une description (si elle n’en porte aucune. Dans le cadre de simulation pr´sent.2. V.

4. ` l’inverse du cas e e a pr´c´dent. 180 ou 240 [0. 120. 2.3.25) le ph´nom`ne pr´c´dent s’accentue.24 et 4. 6 Mb/s. voire une copie de l’information originale. 0. Pour M petit. 15 Mb/s.5.9. on remarque qu’avec M = 1 (cas correspondant ` la e a duplication de l’information sur chaque route) le choix de N = 6 routes est sensiblement moins int´ressant e que N = 5. 1] or [0. 10 Mb/s.23. [0.7. si chaque route contient beaucoup d’information. 5 ou 6 1≤M ≤N tel-00403578. e e a Si le d´bit augmente (comparer les figures de 4.10 Jul 2009 n´cessaires ` la e a reconstruction M Nombre de simulations pour chaque jeu de param`tres e Tab.Port´e des nœuds e Dimension de l’air de simulation Λ Nombre de nœuds Probabilit´ de survie pe e des liens D´bit ` la source λ e a sv 200 m 1000 m × 1000 m 60 Mb/s 30.25) les courbes s’´croulent pour M faible.1 – Param`tres utilis´s dans les diff´rents sc´narios simul´s e e e e e nombre total de route important.5 Mb/s ou 30 Mb/s fp fe Nombre de routes N Nombre de routes fp (c) = c + c0 c0 ∈ {0. 4. la strat´gie e e e a e monochemin est d´finitivement la meilleure. 1] 3 Mb/s. On voit par ailleurs que cette chute est d’autant plus importante que N est grand. la fiabilit´ est faible et augmente ` mesure que N e e e a diminue (autrement dit. Si les liens sont fiables ou si le r´seau est grand. 3. e 100 120 .1. 1]. version 1 . surtout lorsque le r´seau et grand e e e et poss`de des liens de bonnes qualit´s. la fiabilit´ est ´galement faible et.7. Dans le cas de r´seaux ` la fois petits et avec des liens faibles. Ainsi les valeurs e e e e e interm´diaires de M (aux alentours de N/2) donne la meilleure qualit´. augmente avec N . 1. 22. 60. Pour M grand. Les cas e multichemins restent cependant au dessus du monochemin tant que M a une valeur moyenne (ni trop faible ni trop proche de N ) et que le r´seau est suffisamment grand ou que les liens sont fiables. On peut supposer que dans ce cas les effets de la duplication commencent ` se faire sentir a mˆme si le d´bit ` la source est faible. e e Autrement dit les cas de duplications ont de plus en plus de mal ` supporter la quantit´ de donn´es a e e rout´es. 5} id ≤ fe ≤ fp 2. autant en utiliser peu). 0. e Avec un d´bit de grande valeur (voir figures 4. 4.

2. 60 1 nœuds 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.8 0.4 0. l’ordre e pr´c´dent est conserv´ (un grand nombre de routes est pr´f´rable). 150 (e) e 1 nœuds 0. Il est donc pr´f´rable de ne pas introduire de ee redondance et de simplement r´partir les paquets sur les diff´rentes routes.4 0. 4.8 0.4 0.27) voit le comportement de la fiabilit´ s’inverser pour les faibles e e valeurs de M : la restriction du nombre de routes est la meilleure strat´gie.6 0. 240 nœuds Fig.23 – Variations globales de la fiabilit´ pour λ = 15M b/s.2 0 R 1 0. 150 1 nœuds 0.b Cas syst´matique e Lorsque le d´bit reste faible (figures 4.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.10 Jul 2009 0.8 0. cas non syst´matique e e V.8 0.2 0 0. Pour de grande valeur de M .6 0. mais de mani`re e e e beaucoup moins marqu´e que dans le cas non syst´matique. 60 (b) e nœuds 1 0.6 R R 1 0.28 montrent qu’` d´bit ´lev´.2 0 tel-00403578. 240 nœuds fiables.2 0 0. L’utilisation de routes nombreuses semble e e encore la meilleure option mˆme si l’on remarque encore une fois un affaiblissement de la fiabilit´ pour 6 e e routes lorsque la redondance totale est forte (c’est-`-dire lorsque M est petit).8 0. 150 nœuds 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.26).8 0.4 0.6 0.6 R 1 fiables. la strat´gie M = N (correspondant au round-robin sur un a e e e e nombre variable de routes) est de loin la plus payante. Par ailleurs l’utilisation e d’une redondance globale forte devient de moins en moins justifi´e.4 0. e e 121 .2 0 0.8 0.6 0. version 1 . a La diminution du d´bit (figures 4.6 R fiables.4 0.4 0.8 0.2 0 0.6 R R Liens moyennement (c) Liens peu fiables.1 0.8 0.4 0. e e e ee Les figures 4.4 0.6 R R Liens moyennement (f) Liens peu fiables. la fiabilit´ diminue avec l’augmentation de M . 60 nœuds 1 0.

Plus le d´bit augmente. 150 1 nœuds 0. e a e e e l’augmentation de la taille du r´seau.6 R R Liens moyennement (c) Liens peu fiables.8 0. 60 1 nœuds 0.6 R R Liens moyennement (f) Liens peu fiables.2 0 tel-00403578.10 Jul 2009 0. e e e e La strat´gie a bien entendu ses limites.4 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.6 R R 1 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.4 0. 240 nœuds Fig.24 – Variations globales de la fiabilit´ pour λ = 6M b/s. 150 (e) e 1 nœuds 0.8 0.4 0.3 Analyse De l’analyse de l’ensemble des courbes de fiabilit´ il semble que l’on puisse extraire un ensemble de e r`gles ` propos de l’impact des diff´rents param`tres sur la qualit´ de la transmission.2 0 0. la duplication reste une bonne strat´gie : le surplus de donn´es n’entrainant pas e e e d’engorgement.6 R fiables.2 0 0.2 0 R 1 0.6 0.8 0. et il n’est pas forc´ment int´ressant de dupliquer au-del` de 4 ou e e e a 5 fois.2 0 0.4 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.2 0 0.4 0. 150 nœuds 0.4 0. 240 nœuds fiables.6 R 1 fiables. celle de la qualit´ des liens et la diminution du d´bit entraˆ une e e e ıne am´lioration globale de la fiablilit´.8 0.1 0. Hormis ce cas particulier. e e Lorsque le d´bit est faible.6 0.8 0. cas non syst´matique e e V.8 0. ` l’excepe a e e ee e a tion toutefois des cas o` le r´seau est trop petit. 60 (b) e nœuds 1 0. L’utilisation d’une seule route est alors pr´f´rable pour u e ee les r´seaux de moins de 50 nœuds. 60 nœuds 1 0.4 0.6 0. e Enfin.6 0.4 0. l’utilisation d’un codage syst´matique et d’une faible redondance (M = N ) est particuli`rement e e adapt´ pour les tr`s hauts d´bits. plus un codage ` description multiple non d´g´n´r´ devient int´ressant.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. 4. les strat´gies o` M se situe aux alentour de e e u N/2 s’av`rent payantes. Comme attendu. le r´seau profite grandement de la libert´ apport´e par la pr´sence de copies de paquets. version 1 .8 0.4 0.8 0. Il s’agit en fait d’une strat´gie round-robin : les paquets sont simplement e e e e 122 .

2 0 0.6 0.10 Jul 2009 0. version 1 .25 – Variations globales de la fiabilit´ pour λ = 22.2 0 0. la simulation de l’algorithme de choix des e e e routes et des m´thodes de r´partitions utilisant des strat´gies MDC a permis d’en apprendre d’avantage e e e sur l’influence des r`glages possibles. lesquels augmentent la charge globale.8 0.2 0 0. e – dans quelle mesure cette approche est int´ressante par rapport ` un simple routage monochemin.8 0.8 0. 60 (b) e nœuds 1 0. 60 1 nœuds 0. e a Il faut n´anmoins se rappeler que la mod´lisation choisie ne prend en compte que partiellement les e e possibles interf´rences des couches basses du r´seau. cas non syst´matique e e r´partis un ` un sur les routes.4 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.4 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 150 nœuds 0.4 0.4 0.6 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables. e 123 .8 0.6 0.4 Conclusion Une approche pratique bas´e sur des simulations s’est av´r´e int´ressante. Plutˆt que de chercher ` e ee e o a d´duire math´matiquement la meilleure r´partition possible. e a V.4 0.8 0. 60 nœuds 1 0.4 0.2 0 tel-00403578.4 0.4 0.6 R 1 fiables. Lors du fonctionnement r´el.8 0.6 R R 1 0. 4.2 0 R 1 0.6 R R Liens moyennement (f) Liens peu fiables. 150 1 nœuds 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.5M b/s. de sorte qu’en moyenne chacune en prend autant en charge qu’une autre. 240 nœuds Fig.4 0. l’´volution de la topologie va contraindre tout protocole ` utiliser e e a des messages de controles.8 0.6 R fiables. et consid`re ce dernier d’un point de vue plutˆt e e e o statique. Des simulations sur NS sont donc n´cessaires. 240 nœuds fiables.8 0. 150 (e) e 1 nœuds 0.6 0.2 0 0.6 R R Liens moyennement (c) Liens peu fiables. On sait donc un peu mieux : e – comment le jeu des routes et la redondance introduite influence conjointement la fiabilit´ .1 0.

un nouvel algorithme de e e s´lection de routes dans une topologie connue a ´t´ propos´. apporter une am´lioration du routage c e e suivant deux axes (` savoir la diminution du d´bit local et la diminution du risque li´ ` la perte d’une a e ea route). suivant la fa¸on d’y envoyer les donn´es.8 0. cas syst´matique e e VI conclusion Ce chapitre a eu pour objet l’´tude de la mise en relation routage multichemins avec l’exploitation des e routes via des techniques de codage utlisant les decriptions multiples.2 0 0. e Un crit`re de fiabilit´ a ´t´ d´fini afin de hi´rarchiser les strat´gies d’utilisation des routes : elle correspond e e ee e e e a ` la proportion moyenne de paquets originaux reconstitu´s ` destination.6 0.2 0 0. 60 (b) e nœuds 1 0.8 0.1 0. nous avons d´termin´ en quoi une approche ` description multiple fournissait un compromis e e a int´ressant pour op´rer ces am´liorations.2 0 0.6 R R Liens moyennement (f) Liens peu fiables.4 0.6 R 1 fiables. par les liens dans le cas contraire. 60 1 nœuds 0. 150 nœuds 0. 150 1 nœuds 0. 240 nœuds Fig. disjointes par les nœuds si possible.8 0. version 1 .2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.4 0.2 0 R 1 0.4 0.4 0.4 0.8 0.4 0.4 0.4 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 150 (e) e 1 nœuds 0.8 0. Les algorithmes de routage connus dans la litt´rature n’apparaissant que partiellement adapt´s. 60 nœuds 1 0. Cette mise en relation de deux domaines a priori distincts (le e e e codage et le routage) nous a permis de repenser chacun d’entre eux en tenant compte de son int´gration e dans un m´canisme global.26 – Variations globales de la fiabilit´ pour λ = 15M b/s.8 0. Son but est de fournir un nombre d´termin´ e ee e e e de routes. 240 nœuds fiables.6 0.8 0.2 0 tel-00403578.6 0.10 Jul 2009 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.6 R fiables.8 0.6 R R 1 0.6 R R Liens moyennement (c) Liens peu fiables. Partant du constat que l’utilisation de plusieurs routes pouvait. Il nous fallait ainsi pouvoir s´lectionner des routes suffisamment (et non e e totalement) disjointes tout en restant acceptables du point de vue de leur longueur. 4. ou mˆme se superposant. L’optimisation math´matique e a e 124 .2 0 0.4 0.8 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.6 0.

6 0.4 0. version 1 . cas syst´matique e e de la fiabilit´ en fonction des param`tres MDC restant complexe.8 0.2 0 0. 60 nœuds 1 0. a 125 . 240 (h) e nœuds Liens moyennement (i) Liens peu fiables. 150 nœuds 0.27 – Variations globales de la fiabilit´ pour λ = 6M b/s.8 0.8 0.2 0 R 1 0. 60 1 nœuds 0.6 0. e e e e e Afin de valider pleinement l’approche choisie ou au contraire d’en d´tecter les limites. 240 nœuds Fig.8 0.4 0.4 0. on se propose dans e le chapitre suivant d’´laborer un protocole de routage ad hoc multichemins bas´ sur les id´es d´velopp´es e e e e e pr´c´demment.8 0.4 0.8 0. 60 (b) e nœuds 1 0.2 0 tel-00403578.6 R 1 fiables.2 0 0.1 0.6 0. 150 (e) e 1 nœuds 0.2 0 0. 4.6 R R 1 0.8 0.8 0. 150 1 nœuds 0.2 0 0.8 0.4 0.4 0.6 R fiables. Le but est d’effectuer des simulations sur NS2 afin de comparer les performances r´alis´es e e e e vis-`-vis des protocoles existants. on s’est au final concentr´ sur des e e e simulations afin de d´gager des liens entre les caract´ristiques du r´seau et les strat´gies de r´partition.10 Jul 2009 0.4 0.4 0.6 R R Liens moyennement (c) Liens peu fiables.4 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables. 240 nœuds fiables.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.6 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.6 R R Liens moyennement (f) Liens peu fiables.

4 0.2 0 0.2 0 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (g) Liens tr`s fiables.8 0.6 R 1 fiables.4 0. 240 nœuds Fig.8 0.6 0.1 0.6 R R Liens moyennement (f) Liens peu fiables.4 0.8 0.2 0 0.4 0.6 R tel-00403578.2 0 R 1 0.6 0. 150 1 nœuds 0.8 0.10 Jul 2009 1 nœuds 0.6 R R 1 0.8 0.8 0.8 0.8 0.5M b/s. 150 nœuds 0. cas syst´matique e e 126 .2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (d) Liens tr`s fiables.4 0.2 0 1 2 3 M 4 5 6 1 2 3 M 4 5 6 1 2 3 M 4 5 6 (a) Liens tr`s fiables.2 0 0. 4. 150 (e) e 1 nœuds 0.4 0.4 0.6 R 0. 240 nœuds fiables.6 R 1 fiables. version 1 . 60 (b) e Liens moyennement (c) Liens peu fiables. 60 nœuds 0.2 0 0.4 0. 60 1 nœuds 0.4 0.6 0.28 – Variations globales de la fiabilit´ pour λ = 22.8 0. 240 (h) e nœuds Liens moyennement (i) Liens peu fiables.

une repr´sentation en m´moire de la topologie globale du r´seau (qui peut e e e e e bien sˆr ˆtre partielle et impr´cise). Cette popularit´ est e e 127 . version 1 . u e e Parmi ces protocoles. un des plus souvent e e cit´s avec DSR et AODV (voir entre autre [eTLeNHeBMeMD99] et [eFFeCB06]). OLSR (voir [ePMeTCeALeAQeLV01]) est de loin le plus connu et un de ceux r´alisant les meilleures performances. il est particuli`rement pratique d’´laborer une vere e sion multichemin. Cette centralisation de e e l’information est fr´quente dans les protocoles proactifs. Pour tout autre nœud. Nous proposons ainsi dans ce chapitre une extension de OLSR baptis´e MPOLSR e (pour Multi-Path OLSR) dont le but est de mettre en application les id´es d´velopp´es dans le chapitre e e e pr´c´dent. ` tout moment et ind´pendamment a a e a e de la n´cessit´ d’un transfert. Ces derni`res peuvent au final e e e s’av`rer utiles ou non. Sont d’abord expos´s les d´tails de son fonctionnement et de son impl´mentation. e I Le choix d’OLSR Diff´rents protocoles pourraient ˆtre adapt´s afin de tester le fonctionnement des algorithmes de s´lection e e e e des routes et de r´partition de l’information. Il est de plus. le besoin de connaˆ ` tout moment une e ıtre a fa¸on satisfaisante de joindre n’importe quel nœud implique souvent l’existence d’un m´canisme de collecte c e de l’information topologique.Chapitre 5 Le protocole MPOLSR Le protocole OLSR fait partie des protocoles proactifs dont le fonctionnement requiert la mise ` jour a tel-00403578.10 Jul 2009 r´currente en chaque nœud du r´seau d’un grand nombre d’informations. Il convient cependant de trouver un protocole o` la source e u du transfert poss`de suffisamment d’information sur le r´seau et sa topologie. Ensuite des e e e e e tests r´alis´es sur NS-2 permettent de comparer ses performances avec celles de OLSR suivant les crit`res e e e d´finis dans le chapitre 3. De part le fonctionnement de ce type de protocole. consid´r´ comme une destination potene ae e ee tielle. toutes cat´gories confondues. Grˆce ` ce dernier tout nœud poss`de. On collecte donc une information tr`s g´n´rale sur la topologie puis on en extrait e e e e l’information destin´e ` ˆtre exploit´e. il convient de d´terminer le voisin le plus adapt´ pour acheminer les paquets d’information jusqu’` e e a la destination. En effet.

Notre principal objectif reste en effet d’´tablir une diff´rence de comportement entre la pr´sence et l’absence des m´canismes e e e e de s´lection des routes et de r´partition de paquets pour un mˆme protocole. version 1 . Il peut alors s´lectionner dans son voisinage un sous-ensemble de e e nœuds qui seront appel´s relais.10 Jul 2009 ce dernier. 128 . dans lequel on cherche e e e constamment ` mettre ` jour la perception que les diff´rents nœuds ont du r´seau. En effet les e a e messages HELLO permettent naturellement ` chaque nœud de connaˆ a ıtre non seulement son voisinage mais ´galement son voisinage d’ordre 2. Par d´finition l’union des voisinages de tous les relais d’un nœud V doit e e recouvrir son voisinage d’ordre 2. Dans un second temps. on obtient une am´lioration de certains crit`res e e e d’´valuation du routage en utilisant. un temporisateur assure que W finit par disparaˆ de la ıtre liste des voisins connus de V . a a – en cas de transfert.1 Rappel sur le fonctionnement d’OLSR Le fonctionnement d’OLSR peut se d´couper selon les phases suivantes : e – l’utilisation r´p´titive de messages HELLO afin de mettre ` jour les voisinages et les relais . Par ailleurs en incluant ´galement dans ses messages HELLO les adresses des e nœuds qu’il consid`re d´j` comme ses voisins. V informe ´galement tout voisin W recevant le message e ea e HELLO si ce dernier est lui-mˆme d´j` per¸u comme un voisin de V . Le but pour un nœud V est de rappeler ou d’informer e e a e ses voisins de son existence. e e e e Les trois premi`res ´tapes traduisent le fonctionnement d’un protocole r´actif. Les messages HELLO a a e e sont d´livr´s ` fr´quence constante par chaque nœud. II Sp´cifications de MPOLSR e MPOLSR ´tant construit ` partir d’OLSR.notamment dˆ ` la limitation de l’inondation r´alis´e par le m´canisme de relais (appel´s MPR) . d’une part. a e e – la mise ` jour en chaque nœud de sa table de routage ` partir de la table de topologie . Si un nœud V r´pertorie un voisin W qui e a ` partir d’un moment ne se fait plus entendre. l’envoi des donn´es vers le voisin jug´ le plus adapt´ d’apr`s la table de routage. Autrement dit. Les HELLO servent ´galement ` mettre en place le m´canisme de relais multipoints (MPR). cette ua e e e e inondation p´nalisant g´n´ralement les autres protocoles proactifs. d’autre part une redondance des donn´es (selon un principe de codage ` description e a multiple) sur ces routes. e a II. Nous allons donc nous attacher ` e e e a modifier OLSR en convenant toutefois qu’il n’est qu’un choix parmi d’autres. plusieurs routes pour v´hiculer l’information entre sources e e et destinations. en se basant sur le fonctionnement d’OLSR. on se propose de revenir avant tout sur le fonctionnement de e a tel-00403578. e e e – la mise ` jour en chaque nœud de sa table de topologie apr`s r´ception des messages TC . il s’agit e e e d’´valuer si. Ce m´canisme garantit ` OLSR e ea c e a que les liens effectivement pris en compte sont bidirectionnels. on montre o` et comment sont apport´es les modifications n´cessaires u e e aux m´canismes propres ` MPOLSR. e e a – l’utilisation r´p´titive de messages TC afin de transmettre l’information de voisinage au reste du r´seau .

Il convient tout d’abord de noter que MPOLSR conserve les e e trois premi`res phases de OLSR. En cas d’inondation. on peut e e e e a 129 . Bien qu’il faille e a pour cela effectivement inonder le r´seau (tout nœud doit recevoir au moins une version de chaque TC). a L’information r´unie en chaque nœud lui permet de tenir ` jour une table de topologie (qui correspond au e a graphe de la topologie connue) et une table de routage (d´duite de la pr´c´dente. la gestion interne de l’information de routage ainsi que le comportement en cas de transfert sont repens´s dans MPOLSR.2 Int´gration de l’algorithme de s´lection des routes e e On se propose d`s maintenant de d´crire en quoi MPOLSR diff`re de OLSR et notamment comment il e e e int`gre l’algorithme de s´lection des routes. Chaque nœud V en g´n`re un ` intervalle r´gulier. comme dans OLSR. Ce principe peut s’appliquer en cascade lorsque chacun des relais consid`re ` son e a tour ses propres relais. version 1 . La phase de d´couverte des routes est donc presque identique pour les deux e ` protocoles. la mise ` jour de la e a table de topologie o` la topologie et le coˆt des liens sont modifi´s en fonction des nouvelles informations u u e re¸ues. Les poids sont e a e e a associ´s par chaque nœud aux liens menant ` ses voisins. Lorsqu’un paquet doit ˆtre rout´. e a II. Ils sont par la suite envoy´s au reste du r´seau e a e e au moyen des messages TC. comment ´valuer cette probabilit´ ? Si e est le lien joignant V ` W . le nœud qui en dispose a e e tel-00403578. Ce principe d’inondation limit´e est destin´ e e e aux messages de contrˆle de topologie (TC). qui est ´gal au coˆt r´el (´ventuellement) augment´ par de l’utilisation de l’algorithme u e u e e e de s´lection de routes.Si une information transmise par V n’est retransmise que par ses relais.10 Jul 2009 (que ce soit la source ou un nœud interm´daire) ne fait que d´terminer le nœud suivant dans le chemin e e qu’il juge ˆtre le plus court jusqu’` la destination. afin de prendre en compte l’algorithme de s´lection. e e Ainsi. elle r´pertorie les plus e e e e courts chemins jusqu’` n’importe quel nœud). e e a e e Le chapitre 4 d´finit ainsi la fiabilit´ d’un lien e comme la probabilit´ sur une p´riode T (correspondant e e e e a ` l’intervalle de temps entre deux mise ` jour de l’information) que e transfert correctement toutes a les donn´es pr´vues. la table de topologie de chaque nœud dispose d’attributs suppl´mentaires destin´s ` prendre en e e a compte le poids des liens. A l’inverse. c’est-`e e a dire repr´sentatifs de la capacit´ du lien ` assurer le transfert effectif des donn´es qui lui sont d´volues. qui est celui re¸u dans le TC . e les m´canismes de num´ro de s´quence (qui garantissent qu’une version d’un mˆme TC ne peut ˆtre e e e e e retransmise qu’au plus une fois) et de relais multipoints (qui s´lectionnent les nœuds ayant le droit de e retransmettre ` leur tour les TC) limitent la charge totale due au seul routage. Or. Le but o e e a e d’un message TC est de renseigner les nœuds du r´seau ` propos du voisinage de V . On conserve en faite pour chaque lien deux valeurs distinctes : c – le coˆt r´el. e Il parait a priori possible de consid´rer un grand nombre de crit`res pouvant tenir lieu de poids. on limite donc grandement le nombre de retransmissions tout en garantissant que l’information est distribu´e partout. Ces modifications n’ont cependant aucun impact sur le parcours des messages TC via les relais. elle atteint malgr´ tout tous les e voisins d’ordre 2 de V . u e c – le coˆt virtuel. La r´ception d’un message TC provoque. ` la diff´rence pr`s qu’il affecte un poids ` chaque lien.

afin de o a garantir que le choix des routes se fasse conjointement. vitesse. celles-ci sont d´termin´es par un seul et mˆme e e e ` nœud : la source... le choix du nombre de saut (qui correspond a ` un poids unitaire pour les noeuds) est une m´trique qui a le m´rite de sa simplicit´ et l’inconv´nient e e e e de ne pas prendre en compte les variations de qualit´s entre deux liens existants. il semble a e e plutˆt coˆteux de chercher ` reproduire cette caract´ristique pour MPOLSR. les nœds ne peuvent acc´der au mieux qu’` des informations de type ´nerg´tiques (niveau de e a e e la batterie.. On convient cependant e tel-00403578. il n’en est rien pour un r´seau r´el. L’article [eDAeJBeRM05] fournit un exemple de e e ea e m´trique plus complexe ayant pour but de rendre compte du nombre moyen de retransmission n´cessaire e e ` pour qu’un paquet franchisse effectivement un lien. dans OLSR tout nœud (la source ou un interm´diaire quelconque) ne se e pr´occupe que du prochain saut du paquet. Puisqu’on souhaite dans MP-OLSR imposer aux paquets de donn´es un parcours pr´-d´termin´ par la source. Si le coˆt diff`re. il convient de d´finir quelle valeur est retenue.10 Jul 2009 de l’utiliser dans un premier temps quitte ` adopter par la suite des m´triques plus complexes. En effet.. plus cette quantit´ est grande plus e e les noeuds vont rapidement s’´loigner l’un de l’autre.. A l’inverse.). A l’inverse. e e c II. il faut en cons´quence leur ajouter (` la e e e e e a mani`re de DSR) des en-tˆtes sp´cifiques. Dans les cas les plus e e e communs. En effet. voir mˆme pr´sence d’obstacle.3 Routage par la source MPOLSR accorde un rˆle plus important ` la source du transfert que ne le fait OLSR. On e e u e e choisit pour des raisons de simplicit´ de conserver la derni`re re¸ue. Il est ` noter que l’information de coˆt est possiblement transmise deux fois (une fois dans le voisinage a u de chacune des extr´mit´s du lien). chaque nœud interm´diaire lit l’en-tˆte en question e e e e e et d´termine quel est le prochain nœud destin´ ` recevoir le paquet. Malheureusement. e ea 130 . cela n´cessiterait o u a e e de lancer l’algorithme de recherche de chemin pour chacun des autres nœuds (alors que dans le cas d’OLSR.par exemple imaginer que la norme de la vitesse relative de ces deux noeuds ||vV − vW || constitue une information assez repr´sentative du risque de disparition de e. Cela supposerait en effet que e e e e tout nœud soit muni de dispositifs particuliers permettant de d´terminer des caract´ristiques physiques e e du r´seau (connaissance de la position. Le comportement de l’algorithme de recherche de routes multiples sera donc r´actif : l’information de e topologie est bien stock´e ` sa r´ception mais elle ne sera exploit´e que si des routes sont effectivement e a e e requises. Ce simple fait implique que le paquet n’a pas ` contenir e a d’information sur le routage autre que sa destination. a e Alors que la mise ` jour de la table de routage est effectu´e en temps r´el dans le cas d’OLSR. version 1 .). d´bit d´j` transmis avec succ´s. contenant entre autre le chemin ` parcourir.) ou de transfert (nombre d’´chec de transmission de paquets c e avec un voisin donn´. une unique utilisation de Dijkstra fournit les plus courts chemins vers tous des autres nœuds). En effet. e e e a Une fois le paquet de donn´es envoy´ sur le r´seau.. si du point de vue des simulations e une telle quantit´ est ais´ment calculable. puissance des signaux per¸us.

Ds+1 . a Ces solutions ne sont pas n´cessairement exclusives entre elles. Autrement dit.10 Jul 2009 supprim´. e – envoyer un message ` la source signifiant la rupture de la route . le nœud d´couvrant la rupture choisit lui-mˆme de substituer ` la partie eee e e a incorrecte de la route un itin´raire bis cr´´ ` l’aide de sa connaissance du r´seau. la derni`re solution e e est pr´f´r´e.II. Pr+2 . on e e 131 .4 Rupture de routes Chaque nœud interm´diaire recevant un paquet en transit peut comparer le chemin pr´d´fini indiqu´ e e e e dans le paquet lui-mˆme avec sa propre connaissance de la topologie. le paquet est alors effectivement e tel-00403578. Ds+2 . Pour une redondance fix´e. – l’envoi d’un message d’erreur contredirait la strat´gie de routage recherch´e : il s’agit justement de e e limiter les retours en arri`re en s’appuyant sur la redondance d’information. Dans MPOLSR. L’information arrivant dans le module de codage se e e pr´sente sous la forme d’un flux d’´l´ments qu’on nommera paquets de donn´es (· · · . lui d´l´guer ` nouveau la responsabilit´ de d´terminer un nouveau chemin risque fort d’aboutir ee a e e a ` une route encore une fois invalide . Soit λ et λ les e e e e e d´bits de l’information avant et apr`s codage MDC. Ceci lui permet entre autre de e r´pondre ` une simple question : le nœud initialement pr´vu comme le suivant est-il effectivement un e a e voisin d’apr`s la table de topologie ? Si oui le protocole poursuit son fonctionnement normal. une nouvelle recherche globale e e de route peut ˆtre men´e. La justification de ce choix est que : e – la suppression pure et simple d’un paquet peut conduire ` des pertes non n´gligeables ´tant donn´ que a e e e par principe un r´seau ad hoc est instable . · · ·). nous nous proposons de montrer e e que le d´bit envoy´ sur le r´seau est ind´pendant d’un ´ventuel regroupement de paquets. version 1 . Comment choisir le nombre de paquets composant P ? e e ae e A priori ce param`tre peut sembler libre. que convient-il de faire ? Plusieurs solutions sont envisageables : e e – supprimer le paquet de donn´es . a – utiliser la connaissance locale de la topologie afin de terminer le transfert ` la destination. On notera Long la fonction qui associe ` a un paquet sa taille en nombre d’octets. Pr+1 .5 ` A propos du regroupement des paquets L’usage de descriptions multiples implique la transformation d’une information originale P en une information redondante D. e ee e Celle sortant du module en question se pr´sente ´galement sous la forme d’un flux d’´l´ments qu’on e e ee nommera cette fois-ci descriptions (· · · . Si τP et τD repr´sentent respectivement les intervalles de temps e s´parant le passage de deux paquets de donn´es d’une part et celui de deux descriptions d’autre part. e e II. · · ·). e On notera que si la perte de route est d´tect´e directement par la source. e – si S ne poss`de pas une information ` jour concernant la partie du r´seau o` la rupture de route se e a e u produit. Ds . Mais e ee e de quoi se compose l’information originale P ? A priori d’un ou plusieurs paquets de donn´es initialement e d´di´s ` ˆtre rout´s. Cette information D est compos´e de N ´l´ments Di appel´es descriptions. Si les informations e ee a e disponibles ne permettent pas de trouver un tel itin´raire de substitution. Pr . Mais dans e l’hypoth`se n´gative.

Nous avaons en effet obtenu e a e e e e les courbes des figures 5. ces actions sont r´p´t´es chaque fois qu’une e e e ee description passe d’un nœud ` un autre. on peut donc a priori le choisir quelconque. ou passe d’une couche ` une autre au sein d’un mˆme nœud. Consid´rons maintenant τ le u e e e temps entre deux utilisations successives du module de codage. on c e doit cependant tenir compte des contraintes suivantes : – Les descriptions doivent ˆtre trait´es par les couches inf´rieures lors de chaque saut d’un nœud ` un e e e a autre. En pratique. pour les normes 802.1 et 5.2 lors de simulations. e e Un nombre N de paquets de donn´es est regroup´ afin de cr´er un bloc d’informations P destin´es ` e e e e a ˆtre transform´es conjointement. on a les ´galit´s : e e τ = N τP = N τD Le lien entre les d´bits λ et λ est alors : e λ = Long(Ds )/τD = Long(Ds ) / τD 1 = ( N Long(D) )/( N τP ) N 1 = ( M Long(P ) )/( N τP ) N = ( N Long(Pr ) )/( N τP ) M N = N Mλ Le regroupement n’influen¸ant pas le d´bit. e e mˆme ` d´bit constant. a a e Par cons´quent. Ce que l’on gagne en voulant rendre a e l’information plus robuste coˆte autant en terme de compacit´ du r´sultat. Autrement dit. on peut penser e e a aux m´canismes ayant pour but la pr´vention des collisions) ont une dur´e en moyenne constante e e e pour chaque entit´ circulant sur le r´seau. N ) o` N d´signe le nombre de descriptions g´n´r´es et M le nombre e u e e ee de description qu’il est suffisant de recevoir pour pouvoir op´rer une recontruction des donn´es originales. il a e 132 . Ce genre de ph´nom`ne est observ´ sur NS2. l’augmentation de taille se fait dans e e e e un rapport N/M similaire ` celui caract´risant la redondance. Les m´canismes li´s ` cette progression (par exemple. Etant donn´ qu’on attend un nombre N e de paquets et que le codage produit N descriptions. e e Long(P ) = N Long(Pr ) Long(D) = N Long(Ds ) Si le codage est optimal (hypoth`se que l’on fera) on a : e Long(D) = N Long(P ) M tel-00403578. plus le nombre de descriptions est grand. Ces courbes montrent qu’` d´bit constant. plus ce genre de m´canisme est couteux.11.10 Jul 2009 Cette ´galit´ traduit une r´alit´ simple : en cas de codage optimal.peut affirmer que : λ = Long(Pr )/τP λ = Long(Ds )/τD Le codage utilise les param`tres (M. version 1 .

sont alors similaires aux paquets de donn´es du point de vue du r´seau.7 0. e Si l’on se place dans le cadre syst´matique. ce que l’on d´signe couramment par l’acronyme anglais MTU (Maximum Transmise e e sion Unit). prises e une ` une.6 0. Cette m´thode a n´anmoins l’inconv´nient d’ˆtre e e e e e e susceptible d’augmenter la taille des paquets au del` du MTU. aucune des deux strat´gies e e ne semble pr´senter un avantage ´vident. L’impact est alors positif ` la fois sur le taux de paquets d´livr´s et sur e e a e e le d´lai moyen.1 – Taux de paquets d´livr´s e e Deux strat´gies apparaissent naturelles en ce sens qu’elles cherchent ` conserver des quantit´s caract´ristiques e a e e entre flux de paquets de donn´es et flux de descriptions : e – Conserver le nombre d’´l´ments (N = N ).1 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o Fig. – La gigue augmente g´n´ralement avec la taille des paquets. Les descriptions.4 0. a – Conserver la taille des ´l´ments (la taille moyenne d’une description ´tant alors ´gale ` la taille moyenne ee e e a d’un paquet). Dans un cadre non syst´matique. e e 0. e e MPOLSR int´gre donc un module de regroupement des paquets permettant de grouper les paquets e 133 .est pr´f´rable d’utiliser des descriptions plus volumineuses et en nombre restreint plutˆt qu’un grand ee o nombre de descriptions l´g`res. o` P est ´galement une partie de D.8 Taux de paquets délivrés tel-00403578. la strat´gie N = M e u e e va de soi : on ajoute aux paquets de donn´es (N − M ) paquets de redondance de mˆme taille.10 Jul 2009 0. cela implique que N = M . Leur nombre est a e e n´anmoins plus important.5 0.9 0.2 0. Pour un syst`me de codage optimal. Le total e e constitue un ensemble de N descriptions. e – Les paquets circulants sur le r´seau sont g´n´ralement pr´vus pour avoir une taille n’exc´dant pas une e e e e e valeur pr´d´finie . 5. Aucune diff´rence n’est alors visible du point de vue ee e des m´canismes d´pendant du nombre de paquets.3 0. version 1 .

4 0. le projet ANR SEREADMO.2 – D´lai e ensemble suivant les r`gles N = M ou N = N . e Si par exemple des descriptions manquantes ont ´t´ d´finitivement perdue par le r´seau. e e a L’utilisation de temporisateurs pour chacune des deux listes semble souhaitable.2 0 0 2 4 6 Vitesse (m/s) 8 10 Paquets de 250 o Paquets de 500 o Paquets de 1000 o tel-00403578. 5. Dans le premier cas.10 Jul 2009 Fig. Dans le second cas. c e e II. Le nombre de routes sera choisi ´gal au nombre de e e e descriptions afin que chaque route porte une et une seule description issue d’un mˆme codage (k = N ). un syst`me e e e de temporisateurs assure que les descriptions en attente ne peuvent pas rester ´ternellement dans la liste. a eu pour but la sp´cification et la mise en œuvre d’un protocole ad hoc s´curis´. ` l’entr´e du module de d´codage. e e a – L’autre.7 Le projet ANR SEREADMO Lanc´ en novembre 2005.6 Module de descriptions multiples Il doit ˆtre possible de param`trer les valeurs M et N . e On note que deux listes de stockage suppl´mentaires sont n´cessaires par rapport ` OLSR : e e a – L’une. les descriptions ee e e re¸ues en nombre insuffisant seront supprim´es apr`s l’expiration du temporisateur correspondant. e II.6 0. Le e e e 134 . ou s’il n’y en e a a plus. doit conserver temporairement les paquets de donn´es lorsque a e e la cr´ation de descriptions n’est pas encore possible (paquets en nombre inf´rieur ` N ) . version 1 .1.2 1 0.8 Délai (s) 0. men´ en collaboration avec les entreprises Thales e e Communications et KEOSYS ainsi qu’avec le d´partement Signal Image Communication du laboratoire e XLIM de Poitier. Le codage est alors effectu´ mˆme si le nombre N n’est pas atteint. un temporisateur permet de limiter l’attente si les paquets de donn´es suivant tardent ` venir. doit conserver les descriptions ne pouvant pas encore ˆtre a e e e utilis´es pour la reconstruction (en nombre inf´rieur ` M ). ` l’entr´e du module de codage.

Keosys a travaill´ sur la m´thodologie associ´e ` la phase d’exp´rimentation e e e a e (configurations des tests types permettant l’exp´rimentation des points cl´s du protocole) ainsi que sur e e la mise en œvre du protocole sur un syst`me Linux 2. Ce dernier est une variante de e e tel-00403578. Si l’information est jug´e erron´e. (d´veloppement de couches physiques r´alistes SISO-OFDM et e e e MIMO-OFDM dans NS2). A e ee e a cette fin.6. e a L’´quipe de Thal`s a ´t´ charg´e de la coordination du projet. avec pr´paration et pilotage des r´unions e e ee e e e d’avancement. chacune des descriptions cr´´es est assign´e ` l’une des routes.10 Jul 2009 OLSR int´grant les caract´ristiques suivantes : e e – Chaque nœud maintient une vision de la topologie dans une table de topologie au moyen de m´canismes e similaires ` ceux de OLSR. Cela concerne : e e e e – les m´canismes de files d’attentes des paquets de donn´es (` la source) et des descriptions (` la destie e a a nation) . de sorte que M suffisent ` e e a la reconstruction. La recherche de routes n’est en revanche effectu´e que lorsque le nœud a a e besoin de joindre une destination donn´e. – les param`tres li´s ` la cr´ation des routes . version 1 . la description est redirig´e sur un nouveau trajet.5 ` partir d’une modification du logiciel Olsrd e a 0. e e a e – les param`tres de codage . e a a – Un nombre N de paquets de donn´es sont transform´es en N descriptions. – Lors du parcours de la description dans le r´seau chaque nœud interm´diaire lit dans la description ellee e mˆme l’adresse du prochain nœud. le nœud interm´diaire d´termine e e e e e une route correcte. Si une telle route existe.8 Conclusion Nous venons donc de d´crire un nouveau protocole baptis´ MPOLSR. e 135 . Des tests sur des ordinateurs utilisant la norme 802. Elle a ´galement travaill´ sur la confidentialit´ en int´grant des algorithmiques de crype e e e tages. e – N routes sont recherch´es dans la topologie grˆce ` l’algorithme de recherche de chemins multiples. e III ` A propos de la mise en œvre dans NS2 La mise en œvre du protocole MPOLSR a n´cessit´ un certain nombre de choix pour la mise en oeuvre des e e m´canismes th´oriques ´nonc´es ci-dessus afin de limiter le nombre de variantes possibles.protocole MPOLSR constitue l’apport de l’´quipe IVC du laboratoire IRCCyN ` ce projet.11g sont en cours de r´alisations par l’´quipe e e IVC-IRCCyN.3. e – l’utilisation des informations de la couche liaison de donn´es . ` – Pour une mˆme transformation. II. Le laboratoire SIC s’est concentr´ sur les couches basses de la transmission : prise en compte d’un e canal de transmission r´aliste dans NS2.21. sinon e elle est supprim´e. chaque description comporte dans un en-tˆte sp´cifique la liste des nœuds qu’elle est cenc´e e e e parcourir.

10 Jul 2009 par tous les noeuds. Autrement dit les coˆts u des routes sont bas´s sur le nombre de sauts qui les composent. e III. il s’av`re bien plus pratique. du point de vue du r´seau simul´. les paquets de e e e donn´e ne contienne rien. e III. Ce dernier op´rerait alors des transformations e math´matiques sur les paquets de donn´es. Par cons´quent. 4 e e routes portent chacune une description . on pourrait imaginer que l’´tape de codage. de stocker les paquets de donn´es dans une structure fictive partag´e e e e tel-00403578. Ainsi chaque nœud poss`de une file d’attente permettant de faire patienter des paquets de e donn´es g´n´r´s par les couches sup´rieures et en nombre insuffisant pour op´rer la transformation en e e ee e e descriptions (c’est ` dire en nombre inf´rieur ` N ). e e On peut consid´rer qu’il s’agit d’un codage syst´matique d´g´n´r´ avec N = N = k = M et pour e e e e ee valeur commune 3 ou 4 selon les cas (autrement dit les paquets originaux sont r´partis sur les routes e sans qu’aucune description de redondance ne soit ajout´e). Les poids transmis sont ici unitaires. en attente d’ˆtre reconstruit. version 1 . qui consiste en pratique ` transformer les paquets e a en descriptions. qui permettent de p´naliser les liens menant aux routes d´j` s´lectionn´e. Ces paquets sont. Les tests ne portent que sur des flux UDP.2 Cr´ation des routes e Les fonctions d’incr´mentation. de n’extraire e e ces paquets que lorsqu’un nombre suffisant de descriptions correspondantes est re¸u. soit reproduite telle quelle par le simulateur. e – La version de r´partition (“rand-robin”) se contente de disperser les paquets de donn´es sur N routes. Autrement dit.– les strat´gies de maintenance. e e e Les descriptions correspondantes comportent alors une information (identifiant ou r´f´rence) permettant ee de faire le lien. e e e e lors de l’´tape simulant le codage. un d´lai est impos´ ` certains paquets puisqu’il faut attendre que N = 4 e e ea paquets soient r´unis pour que le codage soit applicable. ee 136 . De fait la probl´matique li´e au routage des messages d’ace e quitement TCP n’est pas consid´r´e. Ces op´rations sont en faite inutiles. deux versions ont ´t´ mises en place : ee – La version MDC non syst´matique a pour param`tres N = N = k = 4 et M = 2. c III. e e ea e e sont choisies telles que fp (c) = fe (c) = 2c. ils simulent l’existence de donn´es. D`s que la longueur de la file atteint N . Etant donn´ le principe e e a e du codage non syst´matique. Dans NS. elle est a e a e vid´e et ses ´l´ments sont convertis en N descriptions. 2 ´tant n´cessaires ` la reconstruction. Les paquets sont successivement distribu´s e e sur les routes. La destination a alors pour consigne.3 Choix de strat´gies de descriptions multiples e En ce qui concerne la couche de codage en descriptions multiples. e ee Par ailleurs.1 Files d’attente des paquets et descriptions Deux structures ont ´t´ int´gr´es pour mod´liser l’attente des paquets au niveau de la source et de la ee e e e destination. lors de l’´tape simulant le d´codage.

Il est ` pr´sent n´cessaire de v´rifier par des simulations si nos attentes th´oriques se trouve ou non a e e e e corrobor´es. Dans la seconde. deux m´thodes sont impl´ment´es. Alors e a qu’habituellement ce sont les seuls HELLO qui indiquent ` un nœud si oui ou non tel voisin est encore a accessible. Ce m´canisme favorise une mise ` jour plus rapide de l’information de voisinage. ee e e e e e e Nous concluons enfin en r´capitulant les diff´rences de comportement observ´es entre les deux protocoles. a e IV Tests NS Au chapitre 3. deux s´ries de tests sont e r´alis´es. d’une part propos´ un nouveau protocole bas´ sur OLSR permettant de prendre e e en compte les fonctionnalit´s th´oriques ´tudi´es dans le chapitre 2.5 Maintenance des routes (“Routes recovery”) tel-00403578. Cela e a revient ` ex´cuter l’algorithme de Dijkstra une seule fois sur sa table de topologie. La premi`re est celle consistant. e III. nous avons d´j` compar´ entre eux les protocoles de routage ad hoc les plus courant ea e (OLSR. Afin d’´valuer l’apport de l’utilisation de routes e e multiples d’une part et de l’utilisation de descriptions multiples d’autre part. e e Nous effectuons donc des simulations sur MPOLSR et OLSR utilisant les mˆmes sc´narios dans diff´rents e e e contextes (simulations publi´es dans [eECeSHeBP08]). L’utilisation ou non de cette information a donc ´ventuellement e e e un impact sensible sur la qualit´ du routage. DSR et AODV) afin d’´valuer dans quels contextes ils fonctionnaient mieux. On se propose donc de comparer le comportement des e protocoles avec ou sans ce m´canisme. le nœud interm´diaire cherche e a ` remplacer une telle route par un chemin d´duit ` partir de sa propre connaissance de la topologie. on cherche ` v´rifier si l’ajout d’une stat´gie multichemins et d’un codage e a e e MDC de l’information rout´e peut am´liorer les performances de routage. d’autres part impl´ment´ ce protocole e e e e e e sur NS2. e e e 137 . La concentration de l’activit´ a en revanche e e e u e ´t´ d´laiss´e en faveur d’un crit`re similaire mais plus courament utilis´. Nous avons par e ailleurs dans ce chapitre. ` e e e e e a supprimer tout paquet comportant une route non valide. Celle-ci avertit que la couche inf´rieure e (liaison de donn´e) n’a pas pu envoyer le message en cours de transmission au nœud initialement d`sign´ e e e comme le suivant.4 Feed-back Le simulateur NS2 permet par ailleurs de prendre en compte une ´ventuelle information de retour (“feede back”) de la part de la couche MAC vers la couche de routage.III.10 Jul 2009 Afin de mettre en ´vidence la validit´ de notre hypoth`se concernant les strat´gies de maintenance de e e e e routes. appel´ r´partition de charge. Les r´sultats sont ensuite analys´s en utilisant les m´triques d´finies dans le chapitre 3 : taux de e e e e e e paquets d´livr´s. version 1 . l’impossibilit´ de lui transmettre une information peut ´galement ˆtre interpr´t´e comme e e e ee r´v´latrice du disfonctionnement du lien. pour un nœud interm´daire. En l’occurrence. d´lai de transmission et coˆt du routage.

– OLSR avec utilisation de la fonctionnalit´ “feed-back” (FB-OLSR) .1. e e Comme on peut ´galement le constater sur la figure 5.10 Jul 2009 – OLSR dans sa version originale (OLSR) . plusieurs param`trages du mod`le de mobilit´ sont utilis´es. la fonctionnalit´ optionnelle de OLSR/MPOLSR dans e laquelle la couche MAC avertit la couche de routage constitue ou non un avantage significatif. pour but d’´valuer s’il est ou non pr´f´rable de laisser e a e ee un nœud interm´diaire choisir une nouvelle route lorsque celle initialement pr´vue par la source n’est e e plus correcte. les courbes du coˆt de routage ressemblent e u fortement ` celles sur le taux de paquets d´livr´s. Par ailleurs.IV. RE-MPOLSR se place au dessus de ses concurrents en offrant le meilleur taux de paquets e d´livr´s quelle que soit la vitesse. Si le temps de pause Tpause e e e e est fix´.1 Tests concernant les chemins multiples Le but de cette section est de comparer l’impact du fonctionnement multichemins apport´ par MPOLSR e par rapport ` l’utilisation classique d’une route unique dans OLSR. autrement dit de 10 ` 20 % inf´rieures e a a e a ` celles de FB-OLSR. l’utilisation du “feed-back” am´liore le fonctionnement d’OLSR. bien qu’invers´es.4. Le tableau 5. e e e a Comme on peut le constater. en cas de perte de paquets en court de routage. Les diff´rents choix de Vmax permettent de g´n´rer des e e e e sc´narios o` la mobilit´ moyenne des nœuds est de plus en plus grande. deux versions sont impl´ment´es et test´es . alors que ces deux versions b´n´ficient pourtant des informations de la couche liaison e e de donn´e. e e e IV. La version e SR-MPOLSR r´alise des performances comparables ` celle d’OLSR .b R´sultats e La figure 5. Afin d’´valuer l’impact de la mobilit´ sur les performances de tous les e e protocoles.1 fait r´f´rence aux diff´rents param`tres utilis´s lors des simulations. version 1 . sont ´galement analys´s a e e l’int´rˆt du “feed-back” et celui du “route recovery” de MPOLSR.a Sp´cification des tests e Pour chacun des deux protocoles OLSR et MPOLSR. e u e On notera que le codage est ici absent : il s’agit simplement de distribuer les paquets sur les 3 routes disponibles. Etant donn´ que les 4 versions a e e e e ´tudi´es utilisent le mˆme syst`me proactif de mise ` jour de l’information topologique. e – MPOLSR avec “feed-back” et routage par la source seule (SR-MPOLSR) . Vmax ] avec e e e Vmin = 0m/s et Vmax prenant diff´rentes valeurs. Le coˆt de routage e o e u 138 .1. L’analyse de la strat´gie de “route recovery” a. Le mod`le de mobilit´ ee e e e e e ici est le Random Waypoint. on peut supposer e e e e a que la quantit´ de message de contrˆle est grosso modo ´quivalente dans les 4 cas. la vitesse des nœuds est en revanche tir´e al´atoirement dans un intervalle [Vmin . quant ` elle. ce qui e e e aboutit ` un total de 4 variantes : a tel-00403578. Le test du “feed-back” consiste ` savoir ee a si. IV.3 montre l’´volution du taux de paquets d´livr´s ` mesure que la vitesse des nœuds augmente. et d’´valuer en quoi l’´clatement du flux peut ˆtre un premier avantage. – MPOLSR avec “feed-back” et “route recovery” (RE-MPOLSR).

10.9.2.6.20.4.Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts 50 1000m × 1000m 200 s 30 CBR (sur UDP) 20 s 10 paquets de 512 octets par secondes = 5120o/s Param`tres de mobilit´ e e Mod`le de mobilit´ e e Tpause Vmin Vmax Random Waypoint 5s 0 m/s 0.5.11 Two-ray ground 250 m tel-00403578. version 1 .25 ou 30 m/s Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´ des nœuds r e IEEE 802.3.10 Jul 2009 Dur´e des transferts e D´bit de chaque transfert λ e Param`tres de codage et de routage e Codage k Fonctions d’incr´mentation e aucun 3 fp (c) = fe (c) = 2c Tab. 5.15.8.7.1 – Param`tres de test pour la comparaison OLSR/MPOLSR e 139 .1.

4 – Coˆt du routage u 140 . 5. version 1 .8 0. L’utilisation du e o a o Coût du routage Fig. lorsque le r´seau est fortement mobile.4 0.5 0.2 0.6 0.3 – Taux de paquet d´livr´ e e ´valuant le nombre de paquets de contrˆle utilis´s pour chaque paquet de donn´es effectivement re¸u.7 0. 5.9 Taux de paquets délivrés 0. Ceci nous am`ne ` penser que l’´tude du coˆt de routage e e a e u est dans le cas pr´sent peu informative.10 Jul 2009 Fig.1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578. il e o e e c apparait logique de constater une corr´lation. FB-OLSR et SR-MPOLSR sont cˆte ` cˆte.1 0.5. La version OLSR reste ` la traˆ en particulier e e e e a ıne.3 0. e 7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 OLSR SR-MPOLSR FB-OSLR RE-MPOLSR Le d´lai moyen de r´ception est pr´sent´ dans la figure 5.

08 Délai (s) 0.04 0. Ceci limite en particulier les situations o` un nombre r´duit de nœuds devrait e e u e supporter la charge g´n´r´e par un grand nombre de transferts. On d´finit alors la r´partition de charge comme : e e 1 µrep 1 |V| |Φrep (V ) − µrep | V ∈V RepartitionDeCharge = La charge est mieux r´partie sur le r´seau par le protocole MPOLSR que par OLSR (voir figure 5.“route recovery” permet ` RE-MPOLSR de b´n´ficier des d´lais les plus courts en confiant aux nœuds a e e e interm´diaires un rˆle plus important dans le routage que dans le cas de SR-MPOLSR. e o 0.10 Jul 2009 0 0 1 2 3 4 5 6 7 8 9 Vitesse (m/s) 10 15 20 25 30 Fig.1 0.6). Cela ne veut cependant pas dire que le routage par la source est probl´matique : e e la dispersion du flux op´r´e par la source am´liore en effet les performances globales des transferts. Cette ee e am´lioration est mˆme valable pour le d´lai de transmission.5 – D´lai moyen e La r´partition de charge ´value si oui ou non les nœuds participent dans une mˆme proportion ` la e e e a retransmission des paquets de donn´es.c Analyse Il apparaˆ que le routage par la source pure s’av`re une strat´gie moins payante en terme de taux de ıt e e paquets d´livr´s que des techniques exploitant l’information locale (cas des deux versions d’OLSR et e e de RE-MPOLSR). Ce e e r´sultat est conforme ` nos attentes : l’utilisation de plusieurs routes favorisent une participation plus e a ´quilibr´e des nœuds. version 1 .02 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR tel-00403578.06 0. Soit Φrep (V ) = |P −V. alors qu’on aurait pu croire que l’utilisation e e e 141 .12 0. e ee IV. Chaque nœud ´tant plus ` mˆme a e e e e a e de connaˆ son environnement imm´diat. Ceci s’explique simplement par le fait que la source dispose n´cessairement d’une e information moins ` jour sur les zones du r´seau plus ´loign´es d’elle.1. l’implication des nœuds interm´diaires dans le processus de ıtre e e routage s’av`re payante. 5.RT R→ | le nombre de paquet retransmis par e V et soit µrep = 1 |V| V ∈V Φrep (V ) la moyenne de Φrep .

3 protocoles sont compar´s : e e – FB-OLSR . a Notre explication de cet ´tat de fait est que le nombre plus faible de collision.1. IV. nous cherchons ` pr´sent ` ´valuer l’impact sur les performance caus´ e a e ae e par l’utilisation de descriptions redondantes se substituant aux paquets de donn´es et envoy´es sur les e e routes multiples. e e e e en particulier lorsque la vitesse du r´seau augmente (voir figure 5.2 fait r´f´rence aux param`tres sp´cifiques de RE-MPOLSR et Moj-OLSR.8 0. IV. version 1 .1.2 Tests sur l’utilisation de descriptions multiples Dans cette seconde s´rie de tests. Le tableau 5.3 Répartition de charge 1. Les autres ee e e param`tres de simulation sont identiques aux param`tres pr´sent´s dans le tableau 5.a Sp´cification des tests e On se propose d’introduire dor´navant un codage MDC non syst´matique (type codage Mojette).9 0. e 142 . Pour e e ´valuer son impact.2.1 1 0.7 0.2. e e e e IV. dˆ ` un d´bit moindre sur e ua e chaque route.10 Jul 2009 Fig.b R´sultats e Nous remarquons que le taux de paquets d´livr´s est am´lior´ par l’utilisation de descriptions multiples. – RE-MPOLSR . favorise une circulation des paquets plus rapide.4 1. 5.7).2 1.6 OLSR SR-MPOLSR FB-OLSR RE-MPOLSR 0 1 2 3 4 5 6 7 8 9 10 15 20 25 30 Vitesse (m/s) tel-00403578.6 – Concentration de l’activit´ e de routes a priori plus longues que le plus court chemin aboutirait ` une augmentation du temps de trajet. – RE-MPOLSR avec codage MDC (Moj-MPOLSR).

8 0.85 Moj-MPOLSR RE-MPOLSR FB-OLSR 0.2. e a e 143 .c Analyse L’utilisation d’un m´canisme de codage bas´ sur les techniques de descriptions multiples augmente le taux e e de r´ception.7 – Taux de paquet d´livr´ e e En terme de coˆt du routage. Autrement dit. a IV. si la vitesse nuit ` la bonne r´ception de l’information.Param`tres de codage et routage de RE-MPOLSR e Codage k Fonctions d’incr´mentation e sans 4 fp (c) = fe (c) = 2c Param`tres de codage et routage de Moj-MPOLSR e Codage k M N N Fonctions d’incr´mentation e Mojette 4 2 4 4 fp (c) = fe (c) = 2c Tab. 5.75 0.8).10 Jul 2009 1 Taux de paquets délivrés 0.95 0.7 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Fig. L’am´lioration u e e par rapport ` OLSR est cependant peu significative (voir figure 5.2 – Param`tres de test pour ´valuer l’impact du codage MDC e e tel-00403578. RE-MPOLSR et Moj-MPOLSR font plus ou moins jeu ´gal. e Comme on pouvait s’y attendre la redondance d’information a un effet positif sur la probabilit´ de e r´ception de l’information originale. Cette augmentation est par ailleurs d’autant plus signicative que les nœuds sont rapides.9 0. 5. version 1 .

est ´galement ajout´ un module de codage en descriptions multiples permettant ` chaque e e a 144 Coût du routage Fig. e e IV. les noeuds participent plus ´galitairement au bon fonctionnement e du r´seau. la comparaison du comportement de MPOLSR e e avec OLSR nous a permis de mettre en avant plusieurs caract´ristiques : r´partir un flux de donn´es sur e e e diff´rentes routes contribue ` diminuer les risques de perte sans impliquer pour autant une augmentation e a du d´lais de transmission (en autorisant toutefois les nœuds interm´diaire ` jouer un rˆle dans le routage e e a o en cas de perte de route). Celui-ci s’appuie sur la topologie per¸ue e e c par le nœud source. version 1 . e e Par ailleurs. En outre. laquelle est constitu´e lors de la phase de d´couverte de la topologie de OLSR. e e e IV. Pour les taux utilis´s. Enfin. Le choix de OLSR a ´t´ motiv´ par son comportement proactif ` ´tat de lien qui ee e ae permet une int´gration pratique des id´es propos´es dans le chapitre 2.4 Conclusion Nous avons dans ce chapitre pr´sent´ un nouveau protocole de routage r´actif essentiellement bas´ sur e e e e le protocoles OLSR.35 30 25 20 15 10 5 0 0 1 2 3 4 5 6 Vitesse (m/s) 7 8 9 10 Moj-MPOLSR RE-MPOLSR FB-OLSR tel-00403578.3 Conclusion des tests Dans les tests effectu´s avec notre impl´mentation de NS2.8 – Coˆt du routage u . Le risque d’´puiser ´nerg´tiquement certains nœuds et d’en sous-exploiter d’autres est donc e e e e moindre. Ce protocole. baptis´ MPOLSR e e e e int´gre ainsi un algorithme de s´lection de routes multiples. 5.10 Jul 2009 son impact n´gatif est limit´ en cas de redondance. l’augmentation de donn´es ` e e e e a transmettre reste par ailleurs suffisament acceptable pour ne pas provoquer un engorgement du r´seau e ´tant donn´ qu’elle ne provoque pas un effondrement du r´serau. l’utilisation de descriptions multiples permet une am´lioration suppl´mentaire du taux e e de paquets d´livr´s.

e e e tel-00403578.10 Jul 2009 145 .source de g´n´rer des descriptions redondantes ` partir des paquets re¸us des couches sup´rieures. peuvent contribuer ` am´liorer la qualit´ du transfert. de descriptions redondantes d’autre part. version 1 . a e e notamment en terme de taux de paquets d´livr´s et de r´partition de la prise en charge de chaque transfert. Les e e a c e descriptions sont ensuite r´parties sur les routes. Ces tests ont confirm´ que l’usage de chemins multiples d’une a e part. e e e L’impl´mentation de ce protocole sur le simulateur NS2 nous a permis dans un second temps de r´aliser e e des tests dont le but principal ´tait d’´valuer les avantages et inconv´nients des m´canismes introduits e e e e par rapport ` un protocole OLSR standard. et enfin collect´es ` la destination par un module de e e a d´codage qui d´termine quels paquets peuvent ˆtre reconstruit.

e Dans une premi`re partie une pr´sentation g´n´rale du protocole TMR est faite. nous nous consacrons ` l’´tude e a e d’un protocole de routage baptis´ TMR (Topology Multipath Routing). On sait cependant que l’approche r´active poss`de des avantages ee e e e importants en terme de limitation de charge du r´seau. Son but est d’associer une proc´dure r´active de d´couverte de routes inspir´e de DSR et e e e e AODV mais utilisant par la suite une s´lection de routes et une r´partition de l’information similaires ` e e a celles utilis´es dans MPOLSR. Dans ce chapitre. comme e e cela a ´t´ montr´ dans le chapitre 5. Les r´ponses transportent en fait e a e des informations diverses sur la topologie du r´seau. Ces informations. Enfin les routes trouv´es sont exploit´es et des m´canismes de maintenance participent au e e e renouvellement de l’information de routage. une fois re¸ues sont utilis´es pour e c e d´finir des routes en utilisant l’algorithme de recherche de routes du chapitre 4 (d’une fa¸on similaire ` e c a MPOLSR). le fonctionnement de TMR contient une phase e e de recherche de route d´clench´e en cas de pr´sence de donn´es ` transmettre et bas´e sur l’utilisation e e e e a e de messages de requˆtes/r´ponses. qui se veut le pendant r´actif e e de MPOLSR. 146 .10 Jul 2009 Introduction L’algorithme de calcul de chemins multiples et le sch´ma g´n´ral de r´partition de l’information sur e e e e ces chemins pr´sent´ dans le chapitre 4 sont facilement adaptable pour un protocole proactif. e e e II Sp´cifications de TMR e Comme une grande majorit´ de protocoles ad hoc r´actif. version 1 .Chapitre 6 Le protocole TMR I tel-00403578. Nous cherchons donc ici ` v´rifier si l’approche multiroutes et descriptions e a e multiples est adaptable en environnement r´actif. la route ou les routes e e a ne sont pas d´finies ` partir des chemins parcourus par ces messages. contrairement ` DSR et AODV. Cependant. Des tests sous NS2 sont e e e e ensuite pr´sent´s afin d’´valuer si l’approche multiroutes est pertinente.

aTable[W].neighbourhood.distance : distance suppos´e entre V et W (si elle vaut 1. e e e Les trajets des requˆtes et r´ponses n’en tiennent pas compte.aTable[W] dans le cas contraire. ainsi que la “direction” pour y faire parvenir une r´ponse. La table e e e de topologie contient la partie de la topologie connue de V. a a Cette table est principalement utilis´e lors de la diffusion des requˆtes et le retour des r´ponses.aTable[W] les informations suivantes : e – V. Les liens entre chaque couple de nœuds sont consid´r´s comme sym´triques. le ou les nœuds voisins de V e jug´s les plus ` mˆme de router l’information vers W (ces nœuds sont alors qualifi´s de relais vers W). II.topoTable[W] contient entre autre la table V.1.relays : liste de voisins de V ` utiliser pour atteindre W (les relais) . Par cons´quent.neighbourhood[U].aTable[W]. e e Deux informations suppl´mentaires sont ajout´es si et seulement si W est un voisin .aTable[W].aTable[W].topoTable[W]. En revanche. Chaque entr´e de neighbourhood indique donc un nœud voisin de W. a e – V.1. afin de faire circuler les paquets (ou les descriptions g´n´r´es) en parall`le sur plusieurs routes.lastSN : dernier num´ro de s´quence de W connu. c’est bien grˆce aux r´ponses e e a e que les tables de topologie des diff´rents nœuds sont mises ` jour. chaque nœud V g`re en interne deux tables. toute diffusion de message par un nœud voisin W provoque la mise ` jour de expiryDate si cette date existe. On notera que V. La table d’acc`s e a e e e contient les nœuds connus de V ainsi que leur distances ` V et le voisin de V ` utiliser pour les atteindre. e a Une entr´e V.a La table d’acc`s e La table d’acc`s de V a pour mission d’enregistrer la distance ` laquelle se situent tout autre nœud connu e a W. Autrement dit.weight correspone e e dant au poids du lien (autrement dit sa qualit´) de W ` U.topoTable[Y]. A l’inverse.topoTable[W]. la table d’acc`s dispose d’information de voisinage ` c e a jour. ee e e l’existence d’un lien entre X et Y doit se traduire par l’existence : – d’une entr´e V. De cette fa¸on.aTable[W]. e e – V. ou bien l’ajout d’une nouvelle entr´e a e V.neighbourhood[X] (X est un voisin de Y) . e e ee e II. Cette e e entr´e est par ailleurs caract´ris´e par la valeur V.expiryDate : date ` laquelle l’information sur W p´rime .10 Jul 2009 – V. a – V. Cette derni`re e e r´pertorie le voisinage de W. e tel-00403578.topoTable a une structure e a similaire ` un graphe : ` chaque nœud connu est associ´ une liste d’autres nœuds constituant son voia a e sinage. Elle est exploit´e en cas de transfert de e donn´es. e 147 .weight : poids d´crivant la qualit´ du lien ` W.1 Les tables Afin de r´aliser les tˆches d´crites ci-dessus. version 1 . W est un voisin) . On e a e e trouve donc dans une entr´e V. e e a On notera qu’un processus permet de supprimer tout voisin avec lequel V n’a pas eu de communication ` directe avant la date expiryDate correspondante. Ces informations e e sont utilis´es lors des transferts de donn´es afin de d´terminer plusieurs routes sur lesquels les envoyer.II.b La table de topologie La table de topologie de V contient des informations g´n´rales sur la topologie connue.

A noter que a V.distance ne correspond pas syst´matiquement ` la distance au sens du plus court chemin. en l’occurrence : sa distance ` S et les relais vers S.– d’une entr´e V. version 1 . a II. – sourceSN : un num´ro de s´quence donn´ par S . les nœuds e e a atteints connaissent leur distance ` S et savent comment l’atteindre. – destination : l’identifiant de D .c Information commune Dans chaque nœud V. Il s’agit de permettre ` la source de r´cup´rer l’information de topologie e a e e constitu´e des nœuds jug´s int´ressants pour le transfert entre S et D : autrement dit.aTable contiennent a e priori une information commune : le voisinage du nœud courant.distance= 1 ) est utilis´ pour mettre ` jour la table de topologie (et plus sp´cifiquement e a e la liste V.10 Jul 2009 routes se tracer d’elles-mˆme. la table de topologie V. en cas d’utilisation de la table de topologie (lorsque des donn´es doivent ˆtre envoy´es). Aue trement dit. ea La requˆte inonde par la suite le r´seau. e 148 .2 Requˆte et r´ponse e e L’objectif des requˆtes et des r´ponses n’est plus comme dans les cas DSR et AODV de laisser les e e tel-00403578. elle peut envoyer une r´ponse. permettre ` la source S d’atteindre la destination D .topoTable[V].topoTable[X]. on convient que la table d’acc`s est prioritaire sur la table de topologie. e a e Une requˆte RREQ est g´n´r´e et diffus´e par S ` tous ses voisins.neighbourhood). Pour ´viter d’´ventuelles incoh´rences e e e entre ces deux versions.topoTable et la table d’acc`s V.aTable[W]. Le passage d’une requˆte permet ` V de mettre ` jour certaines des e a a ` informations de sa table V.1.2. Si la destination D fait partie de ces a nœuds. e e ea – count : un compteur de saut. permettre aux nœuds interm´diaires de mettre ` jour leur table d’acc`s. Elle contient : e e ee e a – source : l’identifiant de S . II. e II. le e e e voisinage du nœud courant contenu dans la table d’acc`s (c’est-`-dire l’ensemble des nœuds W tels que e a V. l’ensemble des e e e noeuds suffisament proches du plus court chemin de S ` D.1 (a). Son traitement par un nœud interm´diaire V est d´crit par e e e e l’algorithme de la figure 6.aTable[S]. d’autre e a part.a Proc´dure de requˆte e e Le but des requˆtes est double : d’une part.neighbourhood[Y] (Y est un voisin de X) . e e e – previousHop : l’identifiant du nœud pr´c´dent. Lorsque la proc´dure de requˆte prend fin (c’est ` dire lorsqu’elle a atteint tous les nœuds).aTable. e a Elle repr´sente simplement le nombre de sauts effectu´s depuis S par la premi`re version du message RREQ e e e atteignant V. initialis´ ` 0. initialis´ ` S .

previousHop Fin V.aTable[S]. – destination : l’identifiant de D .relays { RREQ. 149 . version 1 .aTable[S].V reçoit le message RREQ provenant de la source S RREQ.previousHop } RREQ.V. Chaque version de la r´ponse contient : e – source : l’identifiant de S ..aTable[S] n'existe pas ) Fin RREQ..10 Jul 2009 >0 ≤0 Fin V. Ce e e e e n’est que lorsqu’aucune version de la requˆte n’est plus d´tect´e depuis un certain d´lai que D commence e e e e a e ` r´pondre.distance . une temporisation retarde la diffusion de la premi`re r´ponse.count RREQ. Une r´ponse RREP est g´n´r´e et diffus´e par D ` tous ses voisins.count V.2.relays est augmentée de RREQ.count V. 6.count + 1 RREQ. Fin (a) Traitement d’un message RREQ par un nœud in. ? tel-00403578.sourceSN V.sourceSN . Afin de ne pas superposer l’inondation e e ee e a des r´ponses avec celle des requˆtes.previousHop V le message est rediffusé.lastSN RREQ.b Proc´dure de r´ponse e e L’objectif des r´ponses est de permettre ` la destination D de renvoyer un message en retour ` S tout en e a a collectant l’information de topologie au passage.(b) Traitement d’un message RREP par un nœud interm´diaire V e term´diaire V e Fig..aTable[S]. ? =0 <0 >0 ( ou si V.1 – Algorithmes de traitement des paquets de contrˆle o II.distance RREQ.lastSN .aTable[S].aTable[S]..aTable[S].

e e e – relay : l’identifiant d’un relai. e ee – count : un compteur de saut.neighbourhood e de ses voisins. ea – distSD : la distance entre S et D.weight indique le poids du lien de X ` Y. elle ne contient e e alors que le jeton de ce dernier (tokens[D]) initialis´e grˆce ` la table d’acc`s.neighbourhood[Y]. e a – tokens : un tableau d’information sur les nœuds dont chaque entr´e X contient la table tokens[X].neighbourhood[Y] existe si et seulement si Y appartient e e au voisinage de X. initialis´ avec un ´l´ment de D.aTable[S]. un attribut tokens[X]. e a a e tel-00403578. le jeton de X. initialis´e grˆce aux informations de D . chaque r´ponse transporte a e e e un ou plusieurs voisinages vers la source. Ainsi.– destinationSN : un num´ro de s´quence donn´ par D . est ee e e compos´ d’un tableau tel que l’entr´e tokens[X]. Lors de la cr´ation de la r´ponse RREP en D. Chaque ´l´ment de tokens est appel´ jeton (voir figure 6.10 Jul 2009 .2). initialis´ ` 0 . et par cons´quent. Le jeton de X repr´sente donc son voisinage. not´ tokens[X]. Par ailleurs.relays . version 1 .

 .

  .

  .

tout nœud recevant une telle r´ponse e e a e e et d´terminant qu’il est en dehors de l’ellipse la supprime. de mani`re sym´trique ` e a e e e e a la requˆte. e u e a Cette ellipse est une zone int´ressante pour le transfert entre S et D : elle contient les noeuds qui sont e dans la p´riph´rie du plus court chemin de S ` D.distance).aTable[S]. la e a e e conjonction de 3 informations s´mantiquement li´es sont alors accessibles (voir figure 6. D)} o` ζ est une constante sup´rieure ` 1.distSD). e a e Traitement de la r´ponse par un nœud interm´diaire e e La r´ponse.3) : sa distance ` e e a S (V. sa distance ` D (RREP. Ici la r´ponse permet avant tout ` chaque interm´diaire V de d´finir. Elle porte n´anmoins le champ RREP. Il n’est en effet pas tenu de participer au e transfert. 6. et la distance entre S et D (RREP. Par cons´quent.count). Pour un tel nœud.distance)). D) < ζ · dist(S.   Fig.relay qui e a e 150 . tout comme pr´c´demment la requˆte. a Un noeud recevant la r´ponse peut alors d´terminer s’il se trouve ` l’int´rieur de l’ellipse de foyer S et e e a e D d´finie par {V ∈ V : dist(S.aTable[D].1 (b). n’est pas redirig´e vers un voisin en particulier mais e e e e e diffus´e ` l’ensemble des voisins du nœud courant W.2 – Tableau des jetons L’ellipse : zone de dispersion des r´ponses e Le traitement d’un message RREP par un nœud interm´diaire V est d´crit par l’algorithme de la figure e e 6. V ) + dist(V. La r´ponse ne se propage donc qu’` l’int´rieur de l’ellipse. sa distance ` D (enregistr´e ´galement dans V.

l’entr´e a e V. Dans le cas contraire.aTable. Son rˆle consiste alors ` prendre en charge les jetons re¸us RREP. e e e e a On comprend bien que si chaque nœud ne transmettait la r´ponse qu’` un seul de ses voisins. Via le num´ro de o a c e s´quence.relay. Lorsque les diff´rentes versions de RREP traversent e e e l’ellipse en passant de relais en relais. e – Si le noeud V est dans l’ellipse.relays.10 Jul 2009 – Si le noeud V est dans l’ellipse.distSD D Fig.destinationSN. Le tableau RREP.tokens. il porte le nom de nœud t´moin. e eae e c e e a e e Si oui.tokens. Sa seule pr´occupation doit ˆtre de d´terminer a c e e e si une version de la r´ponse venant de D a d´j` ´t´ re¸ue pr´c´demment (grˆce au num´ro de s´quence). elles collectent les jetons des nœuds interm´diaires (s’ils s’y trouvent e encore) et les stockent dans RREP. Dans tous les cas.aTable[S]. le noeud t´moin supprime simplement la r´ponse. version 1 .count.relays. 6.distance S RREP. et d’identifiant ´gal ` RREP.3 – Ellipse conf`re ` l’un des voisins de W un rˆle particulier : celui de relai.neighbourhood e doit contenir la liste des voisins de V r´cup´r´e dans V.tokens est initialis´ : RREP. s’il poss`de encore son propre jeton.aTable[S]. il se doit de participer e e a ` la proc´dure de r´ponse. le message est ignor´. cr´e sa propre version de la r´ponse et l’envoie ` son tour. le e a o e traitement de RREP d´pend donc de la nature du nœud V (voir figure 6.aTable[D] est mise ` jour avec le nombre de saut RREP.aTable[D]. mais diff´rent de RREP.tokens.relay est d´fini en e ee e s´lectionnant au hasard un nœud de V. Le champ RREP. Si ce n’est e e e eaee c e e pas le cas. Le champ RREP.V V.count et le nouveau num´ro de s´quence a e e RREP.tokens.aTable[S]. Parcours de jetons Le cheminement des jetons est d´taill´ sur la figure 6.relay.4. e – Si le noeud V est hors de l’ellipse. il ajoute sa propre information de voisinage ` RREP. il peut d´terminer si une version de la r´ponse a d´j` ´t´ re¸ue pr´c´demment.tokens[V].distance V. une r´ponse similaire est constitu´e avec incr´mentation du e e a e e e nombre de saut RREP.1 (b)). e tel-00403578. N’importe quel nœud de l’ellipse t´moin du passage d’une e r´ponse. Lors de la r´ception par un nœud V. Le prochain relai est donc un noeud du e voisinage de V situ´ dans la direction de la source. Il n’a e e alors pas ` tenir compte des jetons re¸us RREP.relay de la r´ponse est r´actualis´ en choisissant un ´l´ment e e e ee quelconque de V. Pour cel`. il est l’unique nœud relai de W e a vers S. seule une e a faible partie de la topologie serait transmise ` S (correspondant aux voisinages des nœuds sur le plus a 151 .

2.3 Autre noeud Distances à S et à D 2.3 Noeud témoin tel-00403578. A l’inverse si chaque nœud n’´tablissait pas de diff´rence entre ses voisins (relais a e e et t´moins). celle-ci doit a e ` veiller ` ce que ses connaissances sur la topologie se renouvelle.2 3. version 1 .3 2.` court chemin de S ` D).4 Noeud relai S 2. e e 152 . deux versions de la r´ponse peuvent coexister temporairement dans un seul e nœud (ces versions contenant toutefois des jetons diff´rents).1 3. 6.1 Ellipse des noeuds dont la somme des distances à S et à D est inférieure à 5 Fig. L’inondation des requˆtes est alors ` son tour e e e e e a restreinte ` l’int´rieur de l’ellipse.4 1. Grˆce ` la diff´rence t´moins/relais.3 1. Dans ce cas.2 2.5 1. il est possible fusionner de ces e ` versions : il suffit de r´unir les jetons qu’elles contiennent. La principale diff´rence tient dans le fait qu’une information de distance entre e e S et D (distSD) est alors ´galement int´gr´e aux requˆtes.3 3. Autrement dit. Une scission est alors possible. a – La r´ponse correspondante se d´ploie dans l’ellipse en mettant ` jour les distances ` D.1 4. On retrouve donc les deux phases de requˆte/r´ponse. A l’inverse.10 Jul 2009 1.2 3.4 – Processus de collecte des jetons II.5 1. une proc´dure de maintien de a e route est lanc´e ` intervalle r´gulier pendant la dur´e du transfert. Les voisinages e e a a des nœuds atteints sont collect´s sous forme de jetons et achemin´s vers S.4 2. Certains jetons seraient donc e e e e pr´sents en de multiples exemplaires.1 Parcours d'une version de RREP jusqu'à S Lien D 5. au moyen de requˆtes et r´ponses. le jeton de chaque nœud de e a a e e l’ellipse est achemin´ jusqu’` S en un seul exemplaire. lesdits voisins r´cup`reraient des copies des mˆmes jetons. e 1. Cette derni`re est tr`s similaire ` la e a e e e e a d´couverte des routes : il s’agit.2 2.2 4. A cette fin. de r´colter ` nouveau des informations e e e e a sur les nœuds int´ressants.3 3. tant qu’un flux de donn´es est actif au niveau de la source.c R´actualisation de la topologie e Afin de mettre ` jour les routes.4 2. les nœuds atteints mettent ` e e a a jour leur voisinage. a e e e – Une requˆte innonde le r´seau (en se restreignant cette fois ` l’ellipse) . le cumul des jetons peut aboutir e a ` l’existence de r´ponses trop volumineuses. leur distance ` S et les relais vers S.1 3.1 5. e a ` A noter qu’un mˆme nœud peut recevoir une version de RREP avant mˆme d’avoir renvoy´ une pr´c´dente e e e e e version.

N . Elle a pour but d’utiliser la topologie rassembl´e par S pour d´terminer un k-uplet e e e e de routes jusqu’` D. e ee a e cette m´thode n´cessite d’introduire un retard : N paquets de donn´es doivent ˆtre parvenus ` la couche e e e e a routage de la source pour que les descriptions puissent ˆtre g´n´r´es. Cas MDC non syst´matique e Si les param`tres du codage par descriptions multiples sont N (nombre de descriptions g´n´r´es) et M e e ee (nombre de descriptions suffisantes). u tel-00403578. Comme pour MPOLSR.neighbourhood . la route pr´vue pour chaque e e paquet/description est directement int´gr´e dans celui-ci dans un en-tˆte pr´vu ` cet effet.tokens[V]. chacune transporte en moyenne autant de paquets qu’une autre. Si ee a e aucune route n’est perdue. un identifiant pour le groupe de paquets originaux). les paquets sont regroup´s par groupe P de N = M et les N e descriptions g´n´r´es ` partir de ces derniers sont r´parties sur k = N routes. e c e c e e Comme dans MPOLSR. Le jeton RREP. a Dans un premier temps. Cas du RoundRobin Les paquets sont consid´r´s un ` un et r´partis sur les k routes disponibles par distribution cyclique.topoTable[V]. Ce dernier e e e e a comporte ´galement divers param`tres (M . version 1 . Le protocole TMR est pr´vu pour offrir les 3 possibilit´s a e e suivantes : le Round Robin (les paquets de donn´es sont dispers´es sur les diff´rentes routes disponibles).4 R´partition de l’information e Pour un ensemble de k routes d´finies entre S et D. les r´ponses sont collect´es par la source pour alimenter sa table de topologie e e S. est e ainsi utilis´ pour mettre ` jour S.topoTable. cela se traduit par l’application de l’algorithme de recherche de routes multiples pr´sent´s dans la premi`re partie. e a Un temporisateur est enclench´ ` l’arriv´e de la premi`re r´ponse et remis ` jour ` chaque version de e a e e e a a la r´ponse re¸ue. le calcul des routes est effectu´. e e e le codage MDC non syst´matique (les paquets de donn´es sont regroup´s et transform´s en descriptions e e e e ´quivalentes. k routes sont donc d´termin´es dans la topologie connue en utilisant e e e e e des fonctions de coˆts fp et fe (voir chapitre 4).3 Cr´ation de routes e La proc´dure de cr´ation de routes utilis´e suit directement toute proc´dure de recherche de routes par e e e e requˆtes et r´ponses. envoy´es sur les routes disponibles) et le codage MDC syst´matique (les paquets de donn´es e e e e sont regroup´s afin de g´n´rer des descriptions de redondance .10 Jul 2009 II. e e ee 153 . on rappelle que plusieurs strat´gies de r´partition e e e de l’information ` transmettre sont possibles. Le e e routage des paquets est donc a priori le choix de la source seule. ces derni`res et les paquets originaux e e e e sont envoy´es sur les routes disponibles). Comme pour DSR et MPOLSR. r´pertoriant la liste des voisins de V (et le poids des liens). Lorsqu’il expire (aucune r´ponse re¸ue derni`rement).II.

Ce m´canisme permet ainsi d’emprunter des raccourcis m´connus de la source en e e e e supprimant des interm´diaires inutiles. En cas de r´ponse n´gative. e II. Est ainsi s´lectionn´ le nœud le plus proche de la destination e e e qui soit par ailleurs un voisin de V (ce qui peut correspondre ou non au nœud suivant dans le trajet pr´vu dans l’en-tˆte). Celle-ci doit ` terme red´finir les routes utilis´es apr`s chaque proc´dure de a a e e e e r´actualisation de la topologie.a Ruptures Comme dans MPOLSR. une copie devant cependant ˆtre conserv´e en m´moire pour pouvoir cr´er les descriptions de e e e e e redondance d`s que N paquets sont re¸us des couches sup´rieures de S. le paquet est e a ea supprim´. le m´canisme de court-circuit ne fait que supprimer des interm´diaires initialement pr´vus mais e e e jug´s inutiles . version 1 . un calcul de route est effectu´ par le nœud courant e e e afin de d´vier le paquet sur une nouvelle trajectoire vers la destination.5 Utilisation des routes Comme dans MPOLSR. un nœud e e e plus int´ressant que le nœud suivant. lorsqu’un paquet parvient ` un nœud interm´diaire.5.5. lorsqu’un nœud interm´diaire V doit retransmettre une e e description. les routes d´finies dans les en-tˆtes ne sont pas n´cessairement respect´es ` e e e e a la lettre. Si la route pr´vue n’est plus valide ou si le nœud courant estime qu’elle peut ˆtre racourcie. Toutefois. dans le reste de la route pr´vue. e a 154 . les en-tˆtes des paquets sont utilis´s par les nœuds interm´diaires pour s´lectionner e e e e le nœud suivant. Aucun retard n’est n´cessaire : e ee e e les M pseudo-descriptions (autrement dit les paquets de donn´es originaux) peuvent ˆtre d´livr´es en e e e e temps r´el. la route port´e par le paquet est mise ` jour et ce dernier est renvoy´ e e a e sur le r´seau. des e e actions particuli`res sont effectu´es. la d´couverte d’une rupture de route n’implique pas l’envoi d’un message a e particulier ` la source. e e tel-00403578. il peut d´terminer en lisant l’en-tˆte s’il existe. e c e II. En e effet. En effet. la table de voisinage de ce a e dernier est inspect´e afin de d´terminer si le prochain nœud pr´vu dans la route port´e par le paquet est e e e e effectivement un voisin.b Court-circuits Un autre m´canisme limite l’aspect orient´ source du protocole : il correspond ` une possibilit´ de courte e a e circuit sur les nœuds interm´diaires. Dans le cas contraire.Cas MDC syst´matique e Les paquets sont ici aussi regroup´s par groupe de N = M et (N − M ) descriptions de redondance e sont g´n´r´es. e Contrairement ` DSR ou AODV.10 Jul 2009 II. Si aucune trajectoire n’est trouv´e e e ou si la trajectoire calcul´e conduit ` l’existence d’une boucle avec le chemin d´j` parcouru. il ne peut en revanche pas ajouter de nouveaux nœuds ` la route. On notera bien que le paquet ne change pas de trajectoire. Le total des N = k descriptions est r´parti sur les routes.

5 (b)). Par e 155 . e III. De mani`re g´n´rale. L’analyse de la figure 6. En ce qui concere la version syst´matique. On doit cependant garder ` l’esprit qu’un codage syst´matique o` N = M e a e u est en faite ´quivalent au Round Robin. III Tests Les tests effectu´s sur TMR ont pour but d’´valuer les diff´rents types de fonctionnement possible du e e e protocole.1 Param`tres e Le tableau 6.2 R´sultats e Nous nous sommes concentr´s sur trois crit`res : le taux de paquets d´livr´s.6 Conclusion TMR est donc un protocole de type r´actif utilisant une proc´dure de type requˆte / r´ponse pour e e e e permettre ` une source de collecter ` la demande l’information de topologie pour un transfert vers une a a destination donn´e. permet de reconstituer e e une vision partielle du r´seau et d’en extraire. Les e e e e configurations o` N = M fournissent ainsi des taux similaires ` ceux obtenues avec une seule route u a (sans toutefois les d´passer). Le but est de le comparer avec DSR mais ´galement de v´rifier si un gain est obtenu avec e e tel-00403578.2. e III. une fois rassembl´e au niveau de la source.5 (a) est contenue dans 6.a Impact de la m´thode de codage e Sont ici consid´r´es des simulations de 100 nœuds ´changeants 10 paquets par secondes. Dans l’affirmatif. les r´sultats sont meilleurs. au moyen de l’algorithme de s´lection de routes. e e e e e u III.II. un ke e uplet de chemins. Pour chaque jeu de param`tres e e e e e e donn´. e e e a soit directement. le d´lai et le coˆt du routage.5 (a) montre que la r´partition de l’informations sur plusieurs routes n’implique e pas d’am´lioration du taux de paquets d´livr´s par rapport au cas N = 1.1 r´pertorie les param`tres g´n´raux utilis´s pour les tests. le routage est orient´ e a e source mais peut utiliser l’information locale en cas de rupture. version 1 . mais ´galement lorsque N diminue a a e (quand peu de routes sont utilis´es). Le codage non syst´matique. De fait.10 Jul 2009 l’utilisation de routes multiples et de redondance. soit apr`s codage ` description multiple. La port´e des ee e e nœuds est de 175 m. Comme dans MPOLSR. Les r´sultats sont donc obtenus par moyene e e ee e ee e e nage de ces sc´narios. le taux de paquets d´livr´s s’am´liore quand M e e e e augmente (c’est-`-dire quand la redondance diminue) ` constant. on cherche en particulier ` savoir a pour quelle nombre N de routes et quel niveau M de redondance les meilleurs r´sultats sont obtenus. l’information de 6.5 (c). Lors de l’utilisation e a d’un code non syst´matique (voir la figure 6. huit sc´narios g´n´r´s al´atoirement ont ´t´ simul´s. Cette information. les e e e e e e r´sultats avec N > 1 sont en faite comparables ` N = 1 sauf si N devient trop grand. Les paquets de donn´es peuvent alors ˆtre achemin´s ` destination sur ces routes. n’est donc vraisemblablement pas e e une m´thode tr`s efficace.

10 Jul 2009 Dur´e des transmissions e Taux de paquets par seconde Taille des paquets size(P ) Param`tres de mobilit´ e e Mod`le de mobilit´ e e Pause time Vitesse minimale Vitesse maximale Random Waypoint 5s 5 m/s 10 m/s Param`tres des couches basses e Protocol MAC Mod`le de r´flexion e e Port´e des nœuds e IEEE 802.11 Two-ray ground 175 or 250 m Param`tres de TMR et de codage e N M Fonction d’incr´mentation des poids e 1. version 1 .4. 6. 75 or 100 1000m × 1000m 300 s 30 CBR (sur UDP) 20 s 10.3.5 ou 6 1≤M ≤N fp (c) = c + 1000 fe (c) = c + 500 Tab. 25 paquets/s 512 octets tel-00403578.Param`tres du sc´nario e e Nombre de sc´narios e Nombre de nœuds ntot Aire de simulation Dur´e e Nombre de transmissions 8 50.1 – Param`tres de test pour l’´valuation de TMR e e 156 .2.

100 nœuds. 6. port´e de 175 m e e e ailleurs. 10 paquets/s.10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) Codage non syst´matique e Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) Codage syst´matique e Fig. il est possible de s’en e e tenir ` l’analyse du codage syst´matique. version 1 . comme le codage non syst´matique offre toujours des r´sultats moindre. TMR obtient de meilleures a e 157 .5 – Taux de paquets d´livr´s. dans ce contexte.Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 (a) Round robin Taux de paquets delivres (%) 90 80 70 60 50 40 30 20 10 0 1 2 3 4 5 6 tel-00403578. On note enfin que.

6. 100 nœuds.b Impact du d´bit e On consid`re ici des simulations de 100 nœuds exchangeant 10 ou 25 paquets par secondes. 10 paquets/s. bien que DSR ait un d´lai plus court que la e e plupart des cas d’utilisation de TMR. La port´e e e commune est de 175 m. 100 nœuds. codage systematique e e tel-00403578. et ce quelle que soit la strat´gie de codage (ce qui est coh´rent avec le fait que l’ellipse a toujours les mˆmes e e e dimensions quel que soit le nombre de routes recherch´es). N ). nous pouvons observer que le comportement 158 . 6. ce dernier s’en sort toutefois mieux que DSR dans la plupart des cas de Round Robin (c’est ` dire pour M = N ). codage systematique u e La figure 6. il ne semble pas apporter ici non plus d’am´lioration probante.7 – Coˆt du routage.8.5 (c) et 6. e III.2. port´e de 175 m.10 Jul 2009 En ce qui concerne le d´lai (voir figure 6. port´e de 175 m.6 – D´lai. version 1 . il apparait que.7 montre que TMR est beaucoup moins gourmand en paquet de routage que DSR. En comparant les figures 6.performances que DSR pour la plupart des valeurs de (M.6). On prendra toutefois soin de noter que le cas M = N = 6 a n’est pas pertinent puisque le faible d´lai s’explique en partie par un faible taux de paquets d´livr´s. e e e Concernant le codage. 10 paquets/s. e 35 30 DSR N=1 N=2 N=3 N=4 N=5 N=6 Cout du routage 25 20 15 10 5 0 0 1 2 3 4 5 6 7 M Fig. 7 6 5 4 3 2 0 Delai moyen (s) DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig.

10 Jul 2009 Fig. avec l’augmentation du d´bit.11 (a). (comparer les u e figures 6.9 – Coˆt du routage. port´e de 175 m. port´e de 175 m. 25 paquets/s. Le taux de paquets d´livr´s est e e e e e e toutefois divis´ par deux (mais il est divis´ par trois pour DSR). les performances de DSR se d´gradent alors que celle de TMR sont peu affect´es.8 – Taux de paquets d´livr´s. 75 et 100 nœuds.10 ` la figure 6. A mesure que le r´seau gagne e en densit´.g´n´ral de TMR n’est pas vraiment affect´ par l’augmentation du d´bit. 25 paquets/s. mˆme pour les cas ou cette am´lioration n’est pas due ` la baisse du nombre de paquets d´livr´s e e a e e (comparer la figure 6. (b) et (c) pr´sentent le taux de paquets d´livr´s pour une port´e de 250 m avec des e e e e ` transferts de paquets par seconde et respectivement 50.7 et 6. 6. e e Taux de paquets delivres (%) 50 40 30 20 10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M tel-00403578. codage systematique u e Enfin. le transfert devient plus rapide pour TMR multichemins que pour e DSR.9) 70 60 Cout du routage 50 40 30 20 10 0 −10 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig.6).c Impact de la densit´ des nœuds e Les figures 6. 100 nœuds. 100 nœuds. le coˆt du routage est inchang´ pour TMR. 6.2. version 1 . a III. alors qu’il augmente pour DSR. codage systematique e e e Par ailleurs. e e e 159 .

e e e En ce qui concerne le d´lai. Une explication possible est que l’augmentation e a n´cessaire du volume des donn´es en cas de codage a un impact n´gatif plus important sur les transferts e e e que la protection apport´e par la redondance. e Le coˆt du routage reste plus faible pour TMR (entre 1 et 2) que pour DSR (entre 1. Ce fait pourrait ˆtre la cons´quence de la restriction de l’inondation des requˆtes et e e e r´ponses ` l’ellipse. les strat´gies multichemins s’av`rent payantes. En revanche.5 s ` 3.2 et 25).10 Jul 2009 N = M = 3) et augmente pour DSR (d’environ 2.12).10 – D´lai.7 s pour e e a tel-00403578. fournissant mˆme des valeurs e e e e plus faible que DSR en cas de port´e limit´e et de d´bit important.8 Delai moyen (s) 7 6 5 4 3 2 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. A l’inverse. port´e de 175 m.2 s ` 4. Enfin. 100 nœuds. Toutefois. l’utilisation de routes multiples n’a pas d’influence positive notable sur le taux de e e paquets d´livr´s.3 Analyse Dans les cas ´tudi´s. 6. version 1 . 25 paquets/s. u III.13 montre ce coˆt pour 75 nœuds. les r´sultats sont au e e e e mieux ´quivalents ` ceux obtenus avec une route unique. alors qu’on aurait pu s’attendre ` une am´lioration e a e du taux de paquets d´livr´s dans certaines configurations bas´es sur le codage. codage systematique e e Le d´lai devient mˆme plus court pour TMR multichemins (par exemple en passant de 4.5 s) de tel sorte que TMR obtient un d´lai plus a e faible dans un r´seau de 100 nœuds (voir figure 6. le coˆt de routage est nettement e e e u meilleur pour TMR. alors que DSR diffuse ses messages de contrˆle ` l’ensemble du r´seau. TMR d´passe DSR en terme de taux de paquets e e d´livr´s lorsqu’utilis´ avec les meilleures configurations. le codage non syst´matique offre comme attendu des performances moindres e e ` e par rapport au codage syst´matique. e a o a e 160 . La figure u 6.

version 1 .11 – Taux de paquets d´livr´s.Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (a) 50 nœuds Taux de paquets delivres (%) 70 60 50 40 30 20 0 1 2 3 4 5 6 tel-00403578. 25 paquets/s. 6. port´e de 250 m.10 Jul 2009 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (b) 75 nœuds Taux de paquets delivres (%) 80 70 60 50 40 30 20 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M (c) 100 nœuds Fig. codage systematique e e e IV Conclusion Ce chapitre a ´t´ l’occasion de d´finir un protocole baptis´ TMR dont le but est d’appliquer ` un ee e e a contexte r´actif les id´es d´velopp´es dans le chapitre 4 et mises en œuvre une premi`re fois dans un e e e e e 161 .

5 2 1. codage systematique e e 3. e 162 . codage systematique u e contexte proactif au chapitre 5. 6. s’ils ont permis de montrer l’int´rˆt d’une utilisation simultan´es de plusieurs e ee e routes (notamment en terme de d´bit).5 tel-00403578. les paquets (´ventuellement transform´s a e e en descriptions) sont r´parties sur les routes et l’utilisation d’un en-tˆte sp´cifique permet de garantir e e e leur bon cheminement. port´e de 250 m. 100 nœuds. cherchant ` collecter de e a l’information de topologie du r´seau par un m´canisme de requˆte/r´ponse. L’exploitation des routes est e e e e en revanche similaire ` celle de MPOLSR : lors d’un transfert.12 – D´lai. Les tests effectu´s sur NS2. n’ont en revanche pas mis en ´vidence d’apport positif dˆ au e e u codage MDC comme c’´tait le cas en environnement proactif. 75 nœuds.5 1 0. 25 paquets/s. 6.10 Jul 2009 3 Cout du routage 2. port´e de 250 m. 25 paquets/s.5 0 DSR N=1 N=2 N=3 N=4 N=5 N=6 1 2 3 4 5 6 7 M Fig. version 1 .13 – Coˆt du routage.6 Delai moyen (s) 5 4 3 2 0 1 2 3 4 5 6 DSR N=1 N=2 N=3 N=4 N=5 N=6 7 M Fig. TMR est donc un protocole inspir´ de DSR.

de disperser les descriptions e e ae e g´n´r´es par ce codage sur plusieurs routes joignant un mˆme couple source destination. du d´bit des flux ou de la stabilit´ globale des liens du r´seaux. Son but est de trouver de mani`re pratique e un nombre pr´d´fini de routes joignant une source ` une destination. et r´alisant un compromis entre une e e a e disjonction souhait´e (mais non imp´rative comme c’est souvent le cas dans ce genre d’algorithmes) et e e une longueur raisonnable pour chacune de ces routes. DSR). A cette fin.Conclusion Le routage dans les r´seaux ad hoc est une th´matique complexe ´tant donn´ les propri´t´s particuli`res e e e e ee e de ce type de r´seaux. a ´t´ d´velopp´ un algorithme simple de o e e ee e e recherche de routes multiples entre deux nœuds d’un graphe. Afin de garantir le e respect des diff´rents trajets s´lectionn´s par la source. Cette strat´gie e ee e e avait pour but d’am´liorer les performances globales du routage : en introduisant de la redondance sur e plusieurs routes. Nous constatons que e a e e l’utilisation de routes multiples et la r´partition na¨ des paquets sur ces routes am´liore d´j` dans e ıve e ea 163 . version 1 . Le ee e e fonctionnement de ce protocole consiste donc. l’absence de propri´t´ stable oblige les diff´rents nœuds ` ´changer des e ee e ae informations sur la topologie plus fr´quemment que dans un r´seau filaire. e e e e La v´rification exp´rimentale de cette strat´gie nous a conduit ` proposer un protocole de routage baptis´ e e e a e MPOLSR. ` extraire de la topologie connue de a la source du transfert un nombre variable de routes pour chaque destination envisag´e. L’´tude de la r´partition optimale du nombre de e e descriptions par route ayant r´v´l´ un probl`me complexe. e L’objet de cette th`se a donc ´t´. d’autre part. on esp´rait rendre le transfert moins sensible ` la perte d’un certain nombre d’entre e a ` elles tout en contrˆlant le d´bit envoy´ sur chacune. dans un premier temps. d’une part.10 Jul 2009 de r´seaux. AODV. adaptation du protocole proactif standard OLSR auquel ont ´t´ int´gr´es nos propositions. ces derniers sont d´crits dans un en-tˆte sp´cifique e e e e e e ajout´ ` chaque paquet. d’utiliser de la redondance fournit par un codage par dese ee criptions multiples appliqu´ aux paquets destin´s ` ˆtre rout´s. nous nous sommes finalement restreint ` l’usage d’une e a e e a description par route. et ne peuvent pour autant e e qu’accorder une confiance limit´e dans ces informations. les nœuds interm´diaires ea e sont autoris´s ` faire d´vier les paquets vers des chemins calcul´s pour l’occasion. et ce vis-`-vis de la taille du a r´seau. si certaines de ces routes deviennent invalides. En effet. Ceci nous a permis d’´tudier en d´tail quelle ´tait la meilleure strat´gie ` adopter e e e e a en terme de nombre de route et de redondance globale de l’information. Toutefois. ils souffrent n´anmoins de l’instabilit´ naturelle de ce type e e tel-00403578. Si des protocoles de routage assez performants e ont vu le jour (comme OLSR. et dont la solution th´orique pouvait s’av´rer e ee e e e peu int´ressante vis-`-vis de la r´alit´ pratique.

Notre analyse s’est ici concentr´e sur e e l’´tude de la r´partition de la redondance apport´e aux donn´es ` transf´rer grˆce au codage ` descriptions e e e e a e a a tel-00403578. il est ` noter que cette probl´matique d´passe le contexte des e e a e e r´seaux ad hoc. Il n’est en effet pas ais´ d’expliquer en quoi divers m´thodes de recherche de routes pourraient e e avoir des influences diff´rentes sur le comportement des strat´gies de r´partition de l’information (en e e e 164 . la strat´gie e e de r´partition de redondance sur plusieurs routes concerne la phase d’utilisation de celles-ci.certaines conditions les performances de routage vis-`-vis d’OLSR. l’utilisation de plusieurs routes pouvant notamment r´soudre les e e a e e probl`mes de congestion. requˆtes et e e e e e r´ponses doivent-elles ˆtre inond´es au sein d’une ellipse entre la source et la destination. e e a cependant n´cessit´ la mise en place de m´canismes diff´rents de ceux de DSR. ıtre e Dans le cadre du projet SEREADMO. e e D’un point de vue des perspectives. Il s’agit de TMR. L’obtention e e e par la source. Ainsi. notamment dans un cadre non e a ee syst´matique. On peut ´galement penser ` une adaptation aux r´seaux de capteurs qui. Elle peut en effet s’appliquer ´galement ` un contexte de stockage distribu´ d’information e e a e redondante. les diff´rences de r´sultats entre TMR et MPOLSR restent ` creuser. mais d’informations plus g´n´rales sur la topologie. ´tant e e a e e donn´es leur propri´t´s particuli`res. le second protocole propos´ dans cette th`se. A ce propos. Enfin. Un algorithme pourrait ˆtre ´labor´ dans le but de fournir une solution approch´e suscepe e e e ` tible d’am´liorer les r´sultats. L’id´e d’exploiter de la redondance d’information r´partie entre plusieurs routes reste donc e e e une approche pouvant connaˆ des r´sultats variables suivant le contexte d’utilisation. version 1 . dans un cadre cette fois-ci r´actif. Des tests effectu´s in situ en cours de r´alisation doivent permettre de confirmer e e ou d’infirmer les apports de la strat´gie propos´e. Les e e r´sultats ont dans ce cas mis ` mal l’int´rˆt de l’utilisation de codage. cr´er des descriptions redondantes ` partir e e a des paquets de donn´es et disperser ces descriptions sur les routes. afin de collecter e e e l’information topologique correspondante. non plus seulement d’une unique route. Le taux de paquets d´livr´s. Un autre point poue ee e e e vant faire l’objet de d´veloppements futurs est le probl`me d’optimisation de la r´partition des paquets e e e sur les routes. Dans ce e contexte. peuvent n´cessiter des adaptations sp´cifiques. l’algorithme d´velopp´ pour la s´lection de routes multiples pourrait e e e ˆtre appliqu´ ` des r´seaux filaires . c Le dernier chapitre de cette th`se a eu pour but d’appliquer les mˆmes id´es que celles pr´c´demment e e e e e d´velopp´e. A l’inverse.10 Jul 2009 multiples. le d´lai et le coˆt du routage ont ´t´ ´valu´s pour diff´rents taux e e e u eee e e de redondance et deux m´thodes de codage : syst´matique (pour laquelle les donn´es originales sont une e e e partie des descriptions) ou non syst´matique (pour laquelle les descriptions sont toutes ´quivalentes). le protocole MPOLSR a ´t´ mis en œuvre par la soci´t´ Keosys (voir ee ee [eECeSHeBPePL08]). puis d’une r´partition des descriptions ainsi g´n´r´es sur les routes favorisent ` e e ee a nouveau ces performances en augmentant notamment le taux de paquets re¸us. L’information de topologie est alors uniquement r´unie en e e e e cas de transfert de donn´e. nous pourrions th´oriquement nous attendre ` constater une corr´lation faible entre ces deux e a e aspects. L’ajout d’un codage ` description a a multiple sur les paquets. Le reste du fonctionnement de TMR rejoint essentiellement celui de MPOLSR : s´lectionner un certain nombre de routes. Toutefois il convient de noter e e a ` que l’opposition r´actif/proactif a un impact sur la phase de recherche des routes.

le routage monochemin dans celui de TMR). version 1 .10 Jul 2009 165 .favorisant le routage multichemin dans le cas de MPOLSR. tel-00403578.

e Voisin d’ordre 2 d’un nœud (neighbor ) : Voisin d’un voisin. version 1 . Routage (routing ) : Domaine de l’informatique regroupant les m´thodes de d´couverte.1). Protocole de routage (routing protocol ) : Description d’un algorithme particulier utilis´ pour le e routage. e Lien (link ) : Capacit´ ` ´changer des paquets entre deux nœuds via le m´dia de communication sans eae e transite par un nœud interm´diaire. e e e e Voisin d’un nœud (neighbor ) : Chacun des nœuds avec lequel il poss`de un lien. le pr´d´cesseur d’un nœud W est l’avant e e e e e dernier nœud sur le chemin choisi menant ` W (en consid´rant que le dernier est W lui-mˆme). le routage constitue la couche 3. Arbre source d’un nœud (source tree) : Arbre virtuel extrait du graphe du r´seau et indiquant e pour chaque destination le plus court chemin th´orique ` utiliser en partance du nœud en question e a (Fig. diff´rent du nœud en question et non e directement accessible par celui-ci. a e e 166 . e Saut (hop) : Franchissement d’un lien.10 Jul 2009 Nœud (node) : Chacun des composants informatiques concern´s par la circulation des paquets. e e e e tel-00403578. A. Route : Chemin utilis´ pour le v´hicule d’ entre une source et une destination et consistant en une suite e e de sauts. Pr´d´cesseur (predecessor ) : Pour un nœud source donn´. e Topologie physique (topology ) : R´partition physique des nœuds et des liens dans le r´seau (non e e constante pour un r´seau mobile).Annexe A Terminologie des r´seaux sans fil e Paquet (packet) : Volume de donn´es de taille finie ´chang´ dans un r´seau. Source : Nœud cr´ateur et ´metteur d’un paquet. Dans la mod´lisation e e e OSI. Par d´faut on le consid`re comme sym´trique. e e Destination ou cible : Nœud auquel est destin´ un paquet. d’optimisation e e et d’entretien de routes sur un r´seau donn´ pour le transport de paquets.

dans le chemin ` une destination W est le voisin e a de V par qui faire transiter les informations destin´es ` W. A.10 Jul 2009 167 .Successeur : Le successeur d’un nœud source V donn´. version 1 .1 – Arbre source de V tel-00403578. Dans l’arbre source de V. Fig. c’est la racine e a de la branche qui contient W.

etc) e Taille du paquet 168 .10 Jul 2009 -t -Hd -Hs Date de l’´v´nement e e Adresse IP du prochain nœud Adresse IP du pr´c´dent nœud e e Param`tres concernant le nœud o` a lieu l’´v´nement e u e e -Ni -Nx -Ny -Nz -Ne -Nl -Nw Adresse IP du nœud courant Coordonn´e x du nœud courant e Coordonn´e y du nœud courant e Coordonn´e z du nœud courant e Energie du nœud Couche du nœud concern´e par l’´v´nement e e e En cas de perte. d pour perte) e tel-00403578.DSR. f pour retransmission. r pour r´ception.Annexe B Format des traces de NS2 Param`tres g´n´raux de l’´v´nement e e e e e Type (s pour envoi. motif Param`tres concernant la couche MAC e -Ma -Md -Ms -Mt Dur´e du dernier transfert e Adresse MAC destination Adresse MAC source Type ethernet Param`tres concernant la couche IP e -Is -Id -It -Il Adresse IP source et port correspondant Adresse IP destination et port correspondant Protocol utilis´ au dessus de IP (FTP. version 1 .

r´ponse. version 1 .etc) Adresse IP de la source du message Nombre de saut du message Num´ro de s´quence du message e e Principaux param`tres propres ` DTDR e a -P -Pt -Ph -Ps -Pd -Psn Indique tmr Type du paquet (requˆte ou r´ponse) e e Nombre de saut Adresse IP de la source de la requˆte/r´ponse e e Adresse IP de la destination de la requˆte/r´ponse e e Num´ro de s´quence e e 169 .TC. hello.10 Jul 2009 Principaux param`tres propres ` DSR e a -P -Ph -Pq -Ps -Pp Indique dsr Nombre de saut Drapeau de requˆte e Num´ro de s´quence de la requˆte e e e Drapeau de r´ponse e Principaux param`tres propres ` OLSR et MPOLSR e a -P -Pn -Pq -Pt -Po -Ph -Pms Indique olsr ou mpolsr Nombre de messages Num´ro de s´quence du paquet e e Type du message (HELLO.-If -Ii -Iv Identifiant du flux du paquet Identifiant du paquet TTL (dur´e de vie) e Principaux param`tres propres ` AODV e a -P -Ph -Pb -Pd -Pds -Ps -Pds -Pl -Pc Indique aodv Nombre de saut Identifiant de broadcast Adresse IP de la destination Num´ro de s´quence de la destination e e Adresse IP de la source Num´ro de s´quence de la source e e Dur´e de vie e Op´ration (requˆte. erreur) e e e tel-00403578.

-Pd -Pnbh Distance suppos´e entre source et destination e Information accumul´e par la r´ponse e e Principaux param`tres des descriptions utilis´es dans DTDR e e -P -Pi -Pt -Pp -Ppath Indique description Identifiant de la description Type (paquet original ou description de redondance) Param`tres M et N du codage e Parcours effectu´ par rapport ` celui pr´vu e a e tel-00403578. version 1 .10 Jul 2009 170 .

30.60 entre 20 et 50 s.1 et e e e e C. Les diff´rents param`tres des tests sont d´taill´s dans les tableaux C. le coˆt du routage et la concentration de l’activit´. Random Waypoint. AODV et DSR e tel-00403578. le d´lai.50.10 Jul 2009 dans des sc´narios utilisant sur les mod`les de mobilit´ suivant : Random Walk.40. C.20. 16 paquets de 512o par secondes = 8ko/s sur CBR Nombre de sc´narios moyenn´es e e 3 Param`tres physiques e Protocol MAC Mod`le de reflexion e Port´e des nœuds r e IEEE 802. u e Param`tres du sc´nario e e Nombre de nœuds ntot Taille de l’aire de simulation Dur´e de simulation e Nombre de transferts Dur´e des transferts e D´bit de chaque transfert λ e 200 1100m × 1100m 300 s 10.2. version 1 .Annexe C Protocoles et mod`les de mobilit´ e e Les diff´rents tests ci-dessous mettent compare les performances des protocoles OLSR.1 – Param`tres g´n´raux e e e 171 .11 Two-ray ground 100 m Tab. Les crit`res utilis´s pour ´valuer les r´sultats des simulations sont : le taux de paquets re¸us. e e e e c e la gigue. e e e Gauss-Markov et Manhattan.

C.4 rad Param`tres du Manhattan Model e Nombre de blocs sur l’axe Y Nombre de blocs sur l’axe X Probabilit´ de changement de direction pθ e Distance de mise ` jour D a Probabilit´ de changement de vitesse pV e Vitesse moyenne Vmoy ´ Ecart type de vitesse σV Vitesse minimum Vmin 10 10 0. version 1 .5 11 m/s 2 m/s 2 m/s Tab.Param`tres du Random Walk Model e Vitesse minimale Vmin Vitesse maximale Vmax Pas minimale Dmin Pas maximale Dmax 2 m/s 20 m/s 50 m 100 m Param`tres du Random Waypoint Model e tel-00403578.2 – Param`tres des mod`les de mobilit´ e e e 172 .10 Jul 2009 Pause time Tpause Vitesse minimale Vmin Vitesse maximale Vmax 0s 2 m/s 20 m/s Param`tres du Gauss-Markov Model e P´riode T e Vitesse maximale Vmax ´ Ecart type de vitesse σV ´ Ecart type d’angle σθ 1s 20 m/s 2 m/s 0.333 50 m 0.

version 1 .10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig. C.1 – Taux de paquets d´livr´s en fonction de la charge e e 173 .tel-00403578.

tel-00403578.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig. version 1 .2 – D´lai en fonction de la charge e 174 . C.

version 1 . C.10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.3 – Coˆt du routage en fonction de la charge u 175 .tel-00403578.

C.4 – Gigue en fonction de la charge 176 . version 1 .10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig.tel-00403578.

10 Jul 2009 (a) Mod´le Gauss Markov e (b) Mod´le Random Walk e (c) Mod´le Random Waypoint e (d) Mod´le Manhattan e Fig. version 1 .5 – Concentration de l’activit´ en fonction de la charge e 177 . C.tel-00403578.

Multiple description source coding and diversity routing : A joint source approach to real-time services over dense networks. tel-00403578. [eAKePE06] N. 32 :543–549. Visual Communication and Image Processing. Vetterli. 2009. Barrenechea et B. Selcuk et Deepinder Sidhu. Apostolopoulos. Reliable video communication over lossy packet networks using multiple state encoding and path diversity. [eBBLeAVePDeMV03] G.L. Ariadne : A secure ondemand routing protocol for ad hoc networks. University of California. octobre 2006. Johnson. 2004. Reseaux sans fil et mobiles. In IEEE International Conference on Communications (ICC). pages 886 – 891. Wireless Network Multicasting. [eAPeDBJ02] Yih-Chun Hu et Adrian Perrig et David B. [eAASeDS01] Vijay Devarapalli et Ali A. septembre 2002. Dragotti et M.isi. avril 2003. Hermes science. 4245 :122–133. jun 2001. PhD thesis. [eAH04] F. R. Normand et A. A geometry driven reconstruction algorithm for the mojette transform. Evenou. In Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002). janvier 2001.pdf. [Apo01] J. Beferull-Lozano et A. In 13th International Packet Video Workshop. Discrete Geometry for Computer Imagery. 2004. [br09] A Collaboration between researchers.10 Jul 2009 http ://www. version 1 . On multiple descriptions and team guessing. Wireless Ad Hoc and Sensor Networks. 1998. Helmy. The ns manual. Kingston et P. Verma et P. Kluwer Academic Publishers. pages 392–409. Bai et A. Ahlswede. Mzr : A multicast protocol for mobile ad hoc networks. 178 . [Chi98] Ching-Chuan Chiang.edu/nsnam/ns/doc/ns doc. juillet 1986. In Proc.Bibliographie [Agh04] [Ahl86] Khaldoun Al Agha. IEEE Transactions on Information Theory.

In Imielinski and Korth. SEAD : Secure efficient distance vector routing for mobile wireless ad hoc networks. juillet 2003. Broch et D. Royer et Charles E. Hu et D. IEEE. version 1 . In 5th annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom). [eDEeJdJ04] Irene Fern´ndez D´ et Dick Epema et Jan de Jongh. Ad hoc on-demand distance vector (aodv) routing. 1996. Levine et E. sensor. In Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking. S. juin 2002. Murthy et B. octobre 1998. [eDJeAP02] Y. oct 2001. Multicast operation of the adhoc on-demand distance vector routing protocol. Johnson et A. Bernard M. Parrein et N. editors. In 2nd ACM International Symposium on Mobile and Ad-hoc Networking & Computing (MobiHOC). tel-00403578. [eDAeJBeRM05] Douglas S. u [eBSM04] C. A high-throughput path metric for multi-hop wireless routing. pages 46 – 51. In 4th IEEE Workshop on Mobile Computing Systems & Applications (WMCSA 2002).[eBDeBLeEBR02] K. 2004. De Couto et Daniel Aguayo et John Bicket et Robert Morris. Internet distributed image infore mation. Mobile Ad Hoc Networking Working Group. Multipath routing a ıaz and multiple description coding in ad-hoc networks : a simulation study. Adaptive demand-driven multicast routing in multi-hop wireless ad hoc networks. aug 1999. [eDBJ01] Jorjeta G. Jetcheva. Hu et J. Das. Dynamic source routing in ad hoc wireless networks. Goodwin. 11 :419 – 434. Maltz et D. aoˆt 2001. Perkins et E. 2004. [eBPeNN01] J. Integrated Computer-Aided Engineering. Johnson. A performance comparison of multi-hop wireless ad hoc network routing protocols. Belding-Royer. In Proceedings of the 1st ACM international workshop on Performance evaluation of wireless ad hoc. In International Conference on Network Protocols (ICNP). Jetcheva et David B. and ubiquitous networks. Mobile Computing. [eCEP99] Elizabeth M. 8 :205–214.B. Johnson et Y. [eEBReSRD03] C.-C. A secure routing protocol for ad hoc networks. Ad hoc wireless networks. novembre 2002.A.10 Jul 2009 [eDAM96] David B Johnson et David A Maltz. Kluwer Academic Publishers. 179 . Perrig. pages 33 – 44. pages 207 – 218. Wireless Networks. Perkins. Gu´don et B. Sanzgiri et B. J. RFC 3561. Normand. Manoj. P. volume 353. 2005. [eDMeDJeYCHeJJ98] J. Belding-Royer et Samir R. Dahill et B.

[eEMBR04] Ian D. Filali et C. Parrein et P. 2000. S. In IEEE Transactions on Information Theory. Hamma et B. Hamma et E. [eECeSHeBP08] J. octobre 2008. version 1 . sep 2000. Perkins et Elizabeth M. Afifi. In Proceedings of the 5th IFIP Mediterranean Ad-Hoc Networking Workshop. pages 2656–2668. Bonnet.txt. Issaka et J. 2002.11 ad hoc network. [eFV03] Fabrice Theoleyre et Fabrice Valois. Hamma et B.-P. In 180 . 2006. Simulation and performance analysis of mp-olsr for mobile ad hoc networks. Auerbach Publications. pages 2235–2240. [eHA04] [eHKWeWLeMG97] H. V. Reingold. Parrein. Chakeres et Elizabeth M.Y. o e [eGGeSB00] Chai-Keong Toh et Guillermo Guichal et Santithorn Bunchua. WiMAX. On-demand associativity-based multicast routing for ad hoc mobile networks (abam). In 52nd IEEE VTS Vehicular Technology Conference (VTC). Aodv routing protocol implementation design. Das. Ip address autoconfiguration for ad hoc networks. Performance comparison of aodv and olsr in vanets urban environments under realistic mobility patterns. Radhamani. e Technical Report 5035. Gu´don. Cizeron et H. Hermes Science. Labiod et H. INRIA Rhˆne-Alpes. [eECeSHeBPePL08] J. Yi et E. [eEMR02] T. Radha Krishna Rao et G. 2008. Cizeron et S. [eGSAeXZeATC00] Seoung-Bum Lee et Gahng-Seop Ahn et Xiaowei Zhang et Andrew T. Haerri et F. Yi et E. [eFFeCB06] J. octobre 2006. octobre 2002. Journal of Parallel and Distributed Computing. In Proceedings of the 4th OLSR Interop Workshop. Implementation of multipath and multiple description coding in olsr. Campbell. In Proceedings of the IEEE Wireless Communication and Networking Conference. De bluetooth ` Wi-Fi. volume 48. M. Performance evaluation e of reactive and proactive routing protocol in ieee 802. INSIGNIA : An IP-based quality of service framework for mobile ad hoc networks. 60(4) :374–406. A wireless tehcnology revolution. Berger-Wolf et E.[eECeHIeJPG06] S. DRAFT-ietf-manet-auto-conf-01. In Proceedings of ITCom 06. In 24th International Conference on Distributed Computing tel-00403578. d´cembre 2003. 2004. pages 987 – 993. Topologie virtuelle pour r´seaux hybrides. a Ching-Chuan Chiang et Hsiao-Kuang Wu et Winston Liu et Mario Gerla. [eEMReSRD02] Charles E. Index assignment for multichannel communication under failure. Cizeron et S. Lesage. 2004. [eGR08] H.10 Jul 2009 Systems Workshops. Belding-Royer. Royer et Samir R. Routing in clustered multihop. mars 2008. mobile wireless networks with fading channel.

Temporally-oredered routing algorithm (tora) version 1. 48(3) :781–788. Chou et K. juin 2001. 2 :483 – 502. cevi. tel-00403578. aoˆt 1999. avril 2003. [eHL02] Hasnaa Moustafa et Houda Labiod. [eJBeVD02] Tracy Camp et Jeff Boleng et Vanessa Davies. In MOBICOM. In IEEE Symposium on Foundations of Computer Science. Kovacevic. IEEE journal.txt. Padmanabhan. Inform. may 2002. Priority encoding transmission. volume 1. pages 237–241.txt. [eICeVSeBW98] S. draft-ietf-manet-tora-spec-03. In Proceedings of Picture Coding Symposium. Woodward. C. [eJLeYCTeVPeSC01] M. Corson. avril 1997. mai 2002.K. [eJLeYCT99] M. Multiple description vector quantization with a coarse lattice. Wang et V. Correlation properties of the mojette represene tation for non-exact image reconstruction. pages 43 – 48. u [eJBeJEeMLeMS94] Andres Albanese et Johannes Blomer et Jeff Edmonds et Michael Luby et Madhu Sudan. A peer-to-peer zone-based two-level link state routing for mobile ad hoc networks.10 Jul 2009 1998. Chlamtac et V. Tay et V.A. septembre 1997. 47(6) :2199–2224. Generalized multiple description coding with correlating transforms. Basagni et I. [eJK01] V.IEEE Singapore International Conference on Networks. mars 2002. C. Wang et P. juin 1999. Gu´don. Goyal et J. pages 197– 211. Layered multiple description coding. P. Padmanabhan et H. Cluster based routing protocol (cbrp) functional specification. [eHWePCeKS02] V. juillet 2001. 2002. Park et S. Li et Y. Philippe et J. 181 . In Packet Video Workshop. Sripanidkulchai. pages 76–84. Wireless Communications and Mobile Computing. IEEE.R. Jiang et J. SICON’97. Trans. Theory. [eITL99] Mario Joa-Ng et I-Tai Lu. [eHWeVP03] P. Syrotiuk et B. Kelner et J. 17. A distance routing effect algorithm for mobility (dream). Chou et H. In 2002 International Conference on Third Generation Wireless and Beyond. pages 604–612. [eJPG97] O. Distributing streaming media content using cooperative networking. A survey of mobility models for ad hoc network research. Tay. In NOSSDAV. Srmp : A mesh-based protocol for multicast communication in ad hoc networks. [eJKeJc02] V. IEEE Transactions on Information Theory. Goyal et J. Li et Y. 1994. version 1 . Jiang et J. draft-ietf-manet-cbrp.

11th UK Performance Engineering Worksh. Puri et K. P. [eNHV98] Young-Bae Ko et Nitin H. [eMGeCCC99] Sung-Ju Lee et Mario Gerla et Ching-Chuan Chiang. 3. A wireless hierarchical routing protocol with group mobility. tel-00403578. Haas et Marc R. In ICC. A comparative study of k-shortest path algorithms. Vaidya. Sinclair. [eMSeJPG05] N. mai 2001. [eMGeXHeCCC99] G. How to obtain a lattice basis e e from a discrete projected space. 182 . Weniger et M. Ramchandran et K. Gu´don. for Computer and Telecommunications Systems. pages 1298 – 1302. [eKReKLeVB01] R. 6(8) :745–762. Forward error correction (fec) codes based multiple description coding for internet video streaming and multicast. juillet 2002. octobre 1998. 3429 :153–160. Pearlman et Prince Samar. version 1 . [eMCS95] A. Lee et M. 2000.txt. La transform´e mojette : une repr´sentation ree e e dondante pour l’image.10 Jul 2009 [eMG01] S. feb 2002. Lee et V. Comptes-Rendus de l’Acad´mie des Sciences. novembre 2007. Normand et M Servi`res et J. Normand et J. Brander et Mark C. On-demand multicast routing protocol. Gu´don.-C. W. sep 1999. [eMGeTWC00] Guangyu Pei et Mario Gerla et Tsu-Wei Chen. Gerla.org/proceedings/02nov/ID/draft-ietf-manet-zone-zrp-04. Ipv6 autoconfiguration in large scale mobile adhoc networks. September 1995. The zone routing protocol (zrp) for ad hoc networks. 326 :123– e 126. In IEEE ICC’98. [eMG98] Tsu-Wei Chen et Mario Gerla. In IEEE International Conference on Communications (ICC). Finding the k shortest simple paths : A new algorithm and its implementation. In Proc. Global state routing : A new routing scheme for ad-hoc wireless networks.-J. Bharghavan. Chiang. juin 1998. In ACM/IEEE Mobicom. Split multipath routing with maximally disjoint paths in ad hocnetworks. http ://www.[eJPG98] N. Signal Processing : Image Communication. [eMMeSS07] John Hershberger et Matthew Maxel et Subhash Suri. Gerla et X. pages 171–175.ietf. pages 3201–3205. mars 2005. In European Wireless. Hong et C. Pei et M. In Wireless Communications and Networking Conference (WCNC). [eMZ02] K. Fisheye state routing : A routing scheme for ad hoc wireless networks. septembre 1999. Discrete Geometry for Computer Imagery. volume 10. Location-aided routing in mobile ad hoc networks. Zitterbart. In IEEE WCNC’99. ACM Transactions on Algorithms. juin 2001. [eMRPePS02] Zygmunt J. pages 66–75. janvier 1998. P. pages 70–74.

The mojette transform : The first ten years. aoˆt 1994. septembre 1999. IEEE Trans.txt. [ePB94] Charles E. 1 :383–403. Rajagopalan et H. pages 202–209.[eNN05] J. Mohsin et R. The important framework for analyzing the impact of mobility on performance of routing for ad hoc networks. [eRQ00] Sanjay P. Laouiti et A. MANETconf : Configuration of hosts in a mobile ad hoc network. draft-ietf-manet. [eRP02b] Sanket Nesargi et Ravi Prakash. Sandick. RFC 2386. RFC 3526. Aggelou et R. 1999. Simulation comparison of four wireless ad hoc routing protocols. P. Helmy.W.. 3429 :79–91. [eRT99] G. mars 2002. Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers. [eNSeAH03] F. e Discrete Geometry for Computer Imagery.10 Jul 2009 Proceedings of the 5th IEEE International Multi Topic Conference. Viennot. Commun. pages 62– 68. 28 :652 – 673. feb 1981. Jaquet et P M¨hlethaler et T. In IEEE INFOCOM.S. version 1 . [eRSeVB99] Prasun Sinha et Raghupathy Sivakumar et Vaduvur Bharghavan. ACM SIGCOMM. 1999. Christensen. [eRNeBReHS98] E. avril 2005. Jacquet. may 2000.rdmar-00. SIAM Journal on Computing. 183 . Clausen et P. Finding the k shortest paths. u [eRP02a] M. Mobile Ad Hoc Networking Working Group. Gu´don et N. Nair et B. Jayant et S. Bai et N. Clausen et A. 29 :101–109. Optimized link state routing protocol (olsr). Sadagopan et A. [Epp99] David Eppstein. 2002. AdHoc Networks Journal. In IEEE Vehicular Technology Conference (VTC 2000). Prakash. In tel-00403578. aoˆt 1998. Normand. Qayyum et u L. pages 234–244. A framework for qosbased routing in the internet. Ip address assignment in a mobile ad hoc network. Tafazolli. Crawley et R. [eSC81] N. octobre 2003. CEDAR : a core-extraction distributed ad hoc routing algorithm. u [ePJ03] T. In MILCOM. Optimized link state routing protocol for ad hoc networks. In INFOCOM (1). novembre 2003. Relative distance micro-discovery ad hoc routing (rdmar) protocol. [ePMeTCeALeAQeLV01] P. Mobile Ad Hoc Networking Working Group. Effects of packet losses in waveform coded speech and improvements due to an odd-even sample-interpolation procedure. Perkins et Pravin Bhagwat. 2001. Ahuja et Renato Quintao.

Achievable rates for multiple descriptions.R. 2002. A routing framework for providing robustness to node failures in mobile ad hoc networks. Nahrstedt. D. 4 :326– 358. Tripathi. Lo et K. Raghavan et Jing Deng. In IEEE Vehicular Technology Conference. H. Scenario-based performance analysis of routing protocols for mobile ad-hoc networks. pages 14–23. Nasipuri et S. Das. 2004. 28 :851–857. page 32. Cross-layer design for data accessibility in mobile ad hoc networks. In in Proceedings of IEEE International Conference on Network Protocols (ICNP). Das. [eSVKeSKT04] Zhenqiang Ye et Srikanth V. H. IEEE Transactions on Information Theory. version 1 . Ad Hoc Networks. d´cembre 2007. Optimized k-shortest-paths algorithm for facility restoration. Chua. 2001. [eTG03] Valeri Naoumov et Thomas Gross. pages 195–206. 2006. octobre 1999. 2004. A multiple description coding strategy for multipath in mobile ad hoc networks. Seah et A. [eVSReJD06] Sunil Kumar et Vineet S. Marina et Samir R. septembre 2003. Software . On-demand multipath routing for mobile ad hoc networks.ICLAN. On-demand multipath distance vector routing in ad hoc networks.10 Jul 2009 [eSSH04] Chao Tian et Sheila S. septembre 1994.Practice and Experience. In Sixth ACM International Workshop on Modeling. Cover. 184 . 1999. In Eight International Conference on Computer Communications and Networks. e [eSHSeKN02] K. Shah et K. 2 :87–107. MacGregor et W. Cizeron et S. [eSRD01] Mahesh K. Sequential design of multiple description scalar quantizers. tel-00403578. ACM New York. In Proceedings of the Second International Conference on the Latest Advances in Networks . [eWSeALeKC00] H. may 2000. El-Gamal et T. In Data Compression Conference (DCC ’04). Journal on Wireless Communications. pages 64–70. Simulation of large ad hoc networks. pages 445–449. Hamma. Krishnamurthy et Satish K. 21 :49–75. [eTLeNHeBMeMD99] Per Johansson et Tony Larsson et Nicklas Hedman et Bartosz Mielczarek et Mikael Degermark. [eWDG94] M. Grover. 24(9) :823–834. In Proceedings of the 5th annual ACM/IEEE international conference on Mobile computing and networking table of contents. [eSH07] E.[eSD99] A. Hemami. Ad Hoc Networks. Xiao et W. [eTC82] A. Analysis and Simulation of Wireless and Mobile Systems (MSWiM 2003). Medium access control protocols for ad hoc wireless networks : a survey. Chen et S. nov 1982. A flexible quality of service model for mobile ad-hoc networks.

A performance comparison of multi-hop wireless ad hoc network routing protocols. [Goy01] Vivek K. 1978. Analysis of multipath routing. 2002. [Gha08] H. IEEE signal Processing Magazine. Haas et Emin G¨n Sirer. Secure routing for mobile ad hoc networks. theory and applications. P. 2004. draft-ietf-manet.H. juin 2001. Goyal. PhD thesis. [Gu´09] e J. Tsirigos et Z. In MobiHoc ’02 : Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking & computing. Haas. J. Landmark routing protocol (lanmar). Theoretical foundations of transform coding. Eyrolles. sep 2001. part 2 : mitigation of the effects of frequently changing network topologies. pages 1–11. Questions of uniqueness and resolution in reconstruction from projections. janvier 2005. 3. [Goy00] Vivek K. 18(5) :9–21. Ammar. e janvier 2009. [eZJH01] A. Multipath routing in the presence of frequent topological changes. Lecture Notes in Biomath..11 et les reseaux sans fil. Tsirigos et Z. ISTE WILEY. 39(11) :132–138. IEEE. janvier 2002. IEEE Signal Processing Magazine. Goyal. Katz. pages 500 – 511. Information Technology Journal.txt. 26. In IEEE Transactions tel-00403578. 802. Haas. Gestion de la qualit´ de service et contrˆle de topologie dans les e o r´seaux ad hoc. Ergun et M. [Kat78] M. In Proceedings of the IEEE.10 Jul 2009 on Wireless Communications. u 185 . The Mojette transform. volume 96. In SCS Communication Networks and Distributed Systems Modeling and Simulation Conference.[eXHeLMeGP01] Mario Gerla et Xiaoyan Hong et Li Ma et Guangyu Pei. Signal Processing : Image Communication. J. ACM. e e ee 2005. janvier 2008. Gu´don. Ecole nationale sup´rieure des t´l´communications. [eZJH02] Panagiotis Papadimitratos et Zygmunt J. [eZJH04] A. version 1 . Gharavi. Multiple description coding : Compression meets the network. [eZYeBQeJH04] Samba Sesay et Zongkai Yang et Biao Qi et Jianhua He. volume 3. 2000. 2002. mars 2004.C. 18(5) :74–93. Altunbasak et O. pages 77 – 96. 2001. 20(1) :39–60. Multichannel mobile ad hoc links for multimedia communications. Haas. [eZJHeEGS02] Panagiotis Papadimitratos et Zygmunt J.lanmar-01.B. Multi-path selection for multiple description video streaming over overlay networks. Path set u selection in mobile ad hoc networks. [Mer05] Rabah Meraihi. [M¨h02] u Paul M¨hlethaler. Begen et Y. [eYAeOEeMA05] A. Communications Magazine.

2001. Chai-Keong Toh. Ecole Polytechnique de l’Universit´ de Nantes. Wang. Disjoint paths in a network. IEEE IPCCC 1996. Suurballe. ee a e 1997. draft-guerrero-manet-saodv-04.W. Trans. universit´ de Nantes. IRESTE. Theory. Y. Repr´sentation d’images pour le codage conjoint source-canal sur e e r´seaux ` qualit´ de service. [Zap05] Manel Guerrero Zapata. Vaishampayan. [Par01] B. septembre 2005. PhD thesis. Networks.A. universit´ de Nantes. may 1993. e a e e [Suu74] [Toh96] J. Signal Processing : Image Communication. version 1 .[Nor97] N. 4 :125–145. Description multiple de l’Information par Transformation Mojette. 20(5) :447–457. [Wan05] C. A novel distributed routing protocol to support ad hoc mobile computing. Repr´sentation d’images et distances discr`tes bas´es sur les e e e ´l´ments structurants ` deux pixels. 186 . Low complexity multiple description coding method for networked video. Secure ad hoc on-demand distance vector (saodv) routing. et Wu. 39 :821–834. PhD thesis. 1974. Inform. tel-00403578. Normand. Philipp´. pages 480–486. IRESTE. IEEE. In IEEE 15th Annual International Phoenix Conference on Computers and Communications. Parrein. e [Phi98] O.txt. June 2005. Design of multiple description scalar quantizers. mars 1996.10 Jul 2009 [Vai93] V. 1998. PhD thesis.

Ottawa. Hamma et B. Cizeron et S. Yi et E. Paris. octobre 2008 187 . Issaka et J. Cizeron et H. Proceedings of the Second International Conference on the Latest Advances in Networks - tel-00403578. version 1 . S. J. Hamma.Production scientifique Performance evaluation of reactive and proactive routing protocol in IEEE 802. Lesage. Yi et E. Hamma et E. Gu´don. Cizeron et S. Parrein et P. Cizeron et S. Hamma et B. decembre 2007 Simulation and Performance Analysis of MP-OLSR for Mobile Ad hoc Networks. octobre 2006 e A Multiple Description Coding strategy for Multi-Path in Mobile Ad hoc Networks . mars 2008 Implementation of Multipath and Multiple Description Coding in OLSR. E. Parrein.11 ad hoc network. Proceedings of the IEEE WCNC. Las Vegas. J. Boston. Proceedings of the 4th OLSR Interop Workshop.10 Jul 2009 ICLAN. Proceedings of ITCom 06.-P.

Multiroutes. L’objectif d’une telle strat´gie est de rendre e e chaque route moins critique. MPOLSR is proactive. est proactif. Dans ce cas. Mots-cl´s e Routage. Then. d’une part. The loss of a certain number of description does not prevent from reconstructing the original data. est r´actif. TMR. Cette particularit´ rend le routage tr`s probl´matique en cas de grande instabilit´ des ´l´ments e e e e ee qui les composent (nœuds et liens). introa e duire de la redondance entre les donn´es r´parties sur ces routes grˆce ` des m´thodes de codage e e a a e a description multiple. is reactive. TMR. Dans ce a e contexte. Des simulations sont r´alis´es ` l’aide de NS2 pour comparer les pere e e a formances de ces propositions. The second.R´sum´ e e Les r´seaux ad hoc sont un type particulier de r´seaux sans fil priv´s de toute infrastructure e e e fixe. Ces m´thodes permettent de transformer l’information ` transmettre en un ` e a nombre d´fini d’´l´ments appel´s descriptions. Le second. Afin d’´valuer cette approche.10 Jul 2009 de l’information topologique rassembl´e. Abstract Ad hoc networks are a special kind of wireless network with no fixed infrastructure. The information to transmit is transformed in a given number of elements called descriptions. nous avons mis en e e e 1 uvre 2 de deux protocoles inspir´s de m´canismes standards et incluant les id´es pr´c´demment mentionn´es. version 1 . on the other hand introducing redundancy in the data spread over those routes thanks to coding methods called Multiple Description. et diff´rentes strat´gies de r´partition de e e e e e descriptions sur ces routes sont ´tudi´es. il suffit d’extraire un ensemble de routes int´ressantes e tel-00403578. MPOLSR. on one hand using several routes simultaneously. obtaining topological information requires to use unusual methods compared to classical reactive protocols. e e e e e e Le premier. utiliser plusieurs routes en parall`le. we have implemented two protocols. The first. Le but de cette th`se est d’´valuer l’impact d’une strat´gie non e e e conventionnelle consistant `. R´seaux Ad Hoc. we only need to extract routes from the information naturally gathered in nodes. Simulations e a 188 . In order to evaluate this approach. Simulations are realised thanks to the software NS2 in order to compare the performance of our propositions. The purpose of this PhD thesis is to evaluate the impact of unconventional strategy wich consists in. Because of this feature. In this cas. In this context. d’autre part. Codage ` Description Multiple. tout en veillant ` mod´rer la redondance globale introduite. The objective of such a strategy is thus to make every route less critical without increasing too much the amount of data transmitted in the network. La r´cup´ration d’informations e e e e topologiques suffisamment vari´es n´cessite alors des m´canismes diff´rents de ceux utilis´s dans les e e e e e protocoles r´actifs standards. et tels que la perte d’un certain nombre d’entre eux e ee e n’empˆche pas la reconstruction de l’information initiale. un algorithme de s´lection de routes est propos´. routing is a difficult issue in case of unstability of links and nodes. inspired from the standard routing mechanisms and including the ideas mentioned above. an algorithm dedicated to selecting routes is proposed and different strategies for distributing descriptions on these routes are studied.

Sign up to vote on this title
UsefulNot useful