espes david
TRANSCRIPT
-
8/2/2019 Espes David
1/211
TTHHSSEEEn vue de l'obtention du
DDOOCCTTOORRAATT DDEE LLUUNNIIVVEERRSSIITT DDEE TTOOUULLOOUUSSEE
Dlivr parl'Universit Toulouse III - Paul SabatierDiscipline ou spcialit :Informatique
Jury
Prsident du jury Michel Diaz Directeur de recherche, LAAS-CNRS (Toulouse)Rapporteur Francine Krief Professeur, ENSEIRB (Bordeaux)Rapporteur Pascal Lorenz Professeur, Universit de Haute Alsace (Colmar)Examinateur Zoubir Mammeri Professeur, Universit Paul Sabatier (Toulouse)Rapporteur Pascale Minet Charge de Recherche, INRIA (Rocquencourt)Examinateur Patrick Snac Enseignant-chercheur, ISAE (Toulouse)
Ecole doctorale :Mathmatiques, Informatique et Tlcommunications de ToulouseUnit de recherche :Institut de Recherche en Informatique de Toulouse UMR 5505
Directeur de Thse :Zoubir Mammeri
Prsente et soutenue par David EspsLe 27 novembre 2008
Titre :Protocoles de routage ractifs pour loptimisation de
bande passante et la garantie de dlai dans les rseaux
ad hoc mobiles
-
8/2/2019 Espes David
2/211
-
8/2/2019 Espes David
3/211
ma famille, mes amis
-
8/2/2019 Espes David
4/211
-
8/2/2019 Espes David
5/211
i
Remerciements
Une thse est laccomplissement de travaux de recherche de plusieurs annes. Ce travail, bien
quenrichissant, nest pas tous les jours vident entreprendre. Le soutien des proches et des collgues
de travail permet de faire avancer ce travail, mme dans les moments les plus difficiles.
Je tiens remercier tout particulirement Zoubir Mammeri pour mavoir accueilli dans son quipe et
pour ses conseils aviss. Je le remercie pour toute la patience dont il a su faire preuve (durant la
relecture des papiers ou de la thse par exemple) mais galement de son soutien dans les moments
dlicats. Un grand MERCI !
Je tiens galement remercier les membres de mon jury : Michel Diaz, Francine Krief, Pascal Lorenz,Pascale Minet et Patrick Snac de lintrt port nos travaux de recherche.
Je tiens remercier lensemble de lquipe ASTRE, et tout particulirement les collgues et amis de la
composante rseau. Merci Cdric Teyssi pour son soutien, son aide et ses conseils. Merci tous
ceux et toutes celles qui ont partags mon bureau. Les anciens qui ont maintenant quitt le milieu
universitaire (Anne Millet, David Doose) ainsi que les petits nouveaux (Jonathan Petit, Mahboub Bali).
Un grand merci aux membres de lquipe SIERA : Franois Barrre (qui ma permis de parfaire mes
connaissances au niveau physique et liaison), Abdelmalek Benzekri, Julien Broisin, Thierry Desprats
(grce qui mes connaissances en gographie se sont amliores), Michel Kamel, Romain Laborde(trop lent sur Parc Baby), Daniel Marqui et Philippe Vidal pour mavoir aid raliser mes premiers
pas dans lenseignement (et ceci dans divers horizons MIAGE, L2 informatique et IUT).
Merci tous mes amis de la fac (Claire, Chaouki, Sam, Marie, Xav, Aurlie, les deux Antoine, Samy,
Sophie, Lucie) et ceux rencontrs durant les annes de thse (Samir, Nop, JC, Souad, Armelle).
Merci davoir partag mon quotidien : le rutage, les soires jeux, la danse
Merci tous mes amis de Plaisance : Yann Lebras, Julien Orvoen, Florent Bernard, Cdric Colombier,
Sophie Gregorio, Cdric Delannoy et David Jougla. Malgr la distance qui nous spare aujourdhui, a
ne mempchera pas de franchir la frontire de la garonne (rive gauche) pour continuer venir vousvoir et passer quelques jours en votre compagnie.
Sur un plan plus personnel, je tiens remercier tout particulirement mes parents, ma sur et tous les
membres de ma famille. Je les remercie pour leur soutien de tous les jours, leur comprhension dans
les moments difficiles. Sans eux, certains jours auraient t bien plus noir.
Encore un grand MERCI toutes et tous !
-
8/2/2019 Espes David
6/211
-
8/2/2019 Espes David
7/211
iii
Rsum
Nos travaux se situent dans le contexte des rseaux MANETs (Mobile Ad Hoc NETorks) qui
constituent une catgorie de rseaux sans fil pouvant tre dploys rapidement, multi-sauts et sans
infrastructure. Les rseaux MANETs permettent la communication entre utilisateurs dapplicationsmobiles diverses (applications collaboratives, urgences, militaires, embarques).
Cependant, ces rseaux souffrent dinconvnients la fois lis aux caractristiques du medium de
transmission (partage du canal de transmission, faible dbit), mais galement aux protocoles de
routage (dissmination de linformation, slection dun chemin). Ces limites rendent difficile le
support des applications multimdia et temps rel (telles que la vidoconfrence, la vido la
demande, la VoIP). Ces applications requirent le respect de contraintes de Qualit de Service (QoS)
telles que la bande passante et le dlai.
Le but de nos travaux est doptimiser la bande passante disponible dun rseau MANET pourpermettre lutilisation dapplications fortement consommatrices en bande passante. Comme un rseau
MANET est multi-saut, linfluence des protocoles de routage sur les performances du rseau est
dterminante. Trois axes ont t tudis pour augmenter la bande passante utile des rseaux MANETs :
rduction des collisions, rduction des informations de routage et garantie de la bande passante et du
dlai.
Mots-cls : Rseaux ad hoc, routage, routage QoS, applications temps-rel, bande passante, dlai
-
8/2/2019 Espes David
8/211
-
8/2/2019 Espes David
9/211
v
Table des Matires
Remerciements ....................................................................................................................................... i Rsum .................................................................................................................................................. iiiTable des Matires................................................................................................................................. vTable des Figures .................................................................................................................................. ixIntroduction ........................................................................................................................................... 11 Introduction aux Rseaux Mobiles Ad hoc (MANETs) ................................................................ 5
1.1Contexte des travaux ..................................................................................................................... 6
1.2Les rseaux mobiles ad hoc (MANETs) ....................................................................................... 7
1.2.1Caractristiques des rseaux MANETs ................................................................................. 8
1.2.2Contraintes lies aux rseaux MANETs................................................................................ 9
1.3Rseaux IEEE 802.11 ................................................................................................................. 10
1.3.1 IEEE 802.11 mode infrastructure / mode ad hoc ................................................................ 10
1.3.2La couche physique ............................................................................................................. 11
1.3.3Sous-couche MAC .............................................................................................................. 12
1.3.4Accs au canal de manire distribue .................................................................................. 13
1.3.4.1 Mode DCF ................................................................................................................... 13
1.3.4.2 Mode DCF avec RTS/CTS .......................................................................................... 15
1.4Accs au canal sans contention ................................................................................................... 17
1.5Modles de mobilit .................................................................................................................... 181.6Discussion ................................................................................................................................... 19
2 RoutageMeilleur effort dans les rseaux MANETs .................................................................... 212.1Type de dissmination de linformation de routage .................................................................... 23
2.1.1Protocoles de routage Proactifs ........................................................................................... 23
2.1.1.1 Protocole DSDV .......................................................................................................... 24
2.1.1.2 OLSR ........................................................................................................................... 25
2.1.1.3 Autres protocoles proactifs .......................................................................................... 25
2.1.2Protocoles Ractifs .............................................................................................................. 26
2.1.2.1 Protocole AODV ......................................................................................................... 272.1.2.2 Protocole DSR ............................................................................................................. 28
2.1.2.3 Autres protocoles ractifs ............................................................................................ 29
2.1.3Protocoles Hybrides ............................................................................................................ 30
2.1.3.1 Protocole ZRP .............................................................................................................. 31
2.1.3.2 Autres protocoles hybrides .......................................................................................... 32
2.2Hirarchisation du rseau ............................................................................................................ 32
2.2.1Cluster ................................................................................................................................. 33
2.2.2Rseaux backbone ............................................................................................................ 34
2.2.3
Protocoles de routage hirarchiques .................................................................................... 35
-
8/2/2019 Espes David
10/211
vi
2.3Protocoles utilisant des informations de localisation .................................................................. 37
2.3.1Protocole LAR ..................................................................................................................... 38
2.3.2Protocole DREAM .............................................................................................................. 39
2.3.3Autres protocoles localisation .......................................................................................... 40
2.4Discussion ................................................................................................................................... 42
3 Routage Qualit de Service dans les rseaux MANETs ........................................................... 453.1Routage QoS ............................................................................................................................ 46
3.2Mtriques de QoS ........................................................................................................................ 48
3.2.1Modles destimation .......................................................................................................... 49
3.2.2Estimation de bande passante disponible ............................................................................ 49
3.2.2.1 Mthode de Kazantsidis et Gerla ................................................................................. 50
3.2.2.2 Mthode de Lee et al. .................................................................................................. 51
3.2.3Estimation de dlai .............................................................................................................. 51
3.2.3.1 Modle destimation de dlai sonde ......................................................................... 52
3.2.3.2 Modle destimation de dlai de bout en bout de Chen ............................................... 52
3.3Complexit des algorithmes ........................................................................................................ 52
3.4Fonction poids ............................................................................................................................. 54
3.5Qualit de Service dans les protocoles de routage existants ....................................................... 55
3.5.1Protocoles de routage QoS indpendants de la mthode daccs au support ................... 56
3.5.2Protocoles de routage QoS dpendants de la mthode daccs au support....................... 59
3.6Discussion ................................................................................................................................... 64
4 Optimisation de la bande passante disponible ............................................................................. 674.1Bande passante : une ressource critique ...................................................................................... 67
4.1.1Paramtres influant sur la diminution de la bande passante ................................................ 68
4.1.2Protocole de routage : lment essentiel dans la gestion de la bande passante ................... 70
4.2Collisions : causes et consquences ............................................................................................ 71
4.2.1Causes.................................................................................................................................. 71
4.2.1.1 Nombre de nuds voisins ............................................................................................ 78
4.2.1.2 Dbit de transmission .................................................................................................. 80
4.2.1.3 Charge dun lien .......................................................................................................... 81
4.2.1.4 Influence de la longueur dun chemin ......................................................................... 84
4.2.2Consquences ...................................................................................................................... 85
4.3Protocole de routage .................................................................................................................... 864.3.1Fonction poids numro 1 ..................................................................................................... 87
4.3.1.1 Mtriques utilises ....................................................................................................... 87
4.3.1.2 Fonction poids utilise ................................................................................................. 88
4.3.2Fonction poids numro 2 ..................................................................................................... 90
4.3.2.1 Mtriques ..................................................................................................................... 90
4.3.2.2 Fonction poids utilise ................................................................................................. 91
4.3.3Phase de dcouverte de route .............................................................................................. 92
4.3.3.1 Algorithme du nud source......................................................................................... 93
4.3.3.2 Algorithme du nud intermdiaire .............................................................................. 94
-
8/2/2019 Espes David
11/211
vii
4.3.3.3 Algorithme du nud de destination ............................................................................. 95
4.3.4Maintenance des routes ....................................................................................................... 96
4.3.5Analyse de performance ...................................................................................................... 96
4.4Discussion ................................................................................................................................. 104
5 Approches de Rduction de la charge due aux informations de contrle ............................... 1075.1Dtermination de la position de la destination .......................................................................... 1095.1.1Protocole de localisation de la destination ........................................................................ 110
5.1.1.1 Phase de dcouverte de la destination ....................................................................... 110
5.1.1.2 Phase de maintenance ................................................................................................ 113
5.1.1.3 Analyse de performance ............................................................................................ 114
5.1.1.4 Discussion .................................................................................................................. 118
5.2Rduction de lespace de recherche .......................................................................................... 119
5.2.1Forme gomtrique triangulaire ........................................................................................ 119
5.2.2Forme gomtrique en cerf-volant .................................................................................... 124
5.2.3Protocole de dcouverte de route ...................................................................................... 129
5.2.4Complexit en messages ................................................................................................... 130
5.2.5Simulations ........................................................................................................................ 131
5.2.5.1 Discussion .................................................................................................................. 134
5.3Protocoles utilisant une recherche de parcours en profondeur .................................................. 135
5.3.1Proprits de la zone de recherche .................................................................................... 135
5.3.2Protocole optimal .............................................................................................................. 138
5.3.2.1 Phase de dcouverte des routes.................................................................................. 139
5.3.2.2 Phase de maintenance ................................................................................................ 141
5.3.2.3 Complexit en termes de message ............................................................................. 1415.3.3Protocole conciliant taux de dcouverte des routes et dissmination dinformations de
routage ........................................................................................................................................ 142
5.3.3.1 Phase de dcouverte des routes.................................................................................. 143
5.3.3.2 Phase de maintenance ................................................................................................ 144
5.3.3.3 Complexit en termes de messages ........................................................................... 145
5.3.4Simulations ........................................................................................................................ 145
5.4Discussion ................................................................................................................................. 148
6 Protocole de routage pour loptimisation de bande passante sous des contraintes : dlai etbande passante ................................................................................................................................... 1496.1Garantie du dlai : un besoin ..................................................................................................... 149
6.2Facteurs impactant la bande passante lors de rservation de slots ............................................ 151
6.2.1.1 Impact de la rservation dun slot sur les nuds voisins ........................................... 152
6.2.2Problme de routage .......................................................................................................... 153
6.2.2.1 Impact dun chemin sur les nuds voisins ................................................................ 154
6.2.3Bande passante surconsomme ......................................................................................... 159
6.3Optimisation de la bande passante sous contraintes de dlai et bande passante ....................... 160
6.3.1Mtriques ........................................................................................................................... 160
6.3.2Fonction poids ................................................................................................................... 161
6.3.3Principe du protocole......................................................................................................... 162
-
8/2/2019 Espes David
12/211
viii
6.3.4Algorithme ........................................................................................................................ 163
6.3.5Analyse de performances .................................................................................................. 166
6.4Discussion ................................................................................................................................. 169
7 Conclusion et perspectives ........................................................................................................... 1717.1
Contributions ............................................................................................................................. 171
7.2Exprience ................................................................................................................................. 173
7.3Critiques et orientations futures ................................................................................................ 173
Bibliographie ...................................................................................................................................... 175Annexes .............................................................................................................................................. 187
I Complments ............................................................................................................................ 189
-
8/2/2019 Espes David
13/211
ix
Table des Figures
Figure 1-1 : Couche Physique IEEE 802.11 .......................................................................................... 11
Figure 1-2 : Exemple daccs au mdium pour 3 stations ..................................................................... 14
Figure 1-3 : Partage du canal par trois stations avec la mthode RTS/CTS .......................................... 15
Figure 1-4 : Problmes des nuds cachs ............................................................................................. 16
Figure 1-5 : Lutilisation du mcanisme RTS/CTS nempche pas la totalit des collisions. .............. 17
Figure 1-6 : Structure dune fentre TDMA de Mslots de donnes par fentre, pour un rseau de N
nuds. ........................................................................................................................................... 17
Figure 2-1 : Diffrents types de protocoles de routage Meilleur Effort ................................................ 22
Figure 2-2 : Topologie dun rseau de clusters ..................................................................................... 33
Figure 2-3 : Topologie dun rseau deBackbone.................................................................................. 34Figure 3-1 : Exemple de graphe associ un rseau ............................................................................. 47
Figure 4-1 : Intervalle de temps durant lequel peut se produire une collision. a) X commence
transmettre alors que Ya dj commenc transmettre. b) Ycommence transmettre alors queX
a dj commenc transmettre. .................................................................................................... 73
Figure 4-2 : Intervalle de temps durant lequel une collision est susceptible de se produire dans le cas
de nuds cachs. .......................................................................................................................... 74
Figure 4-3 : Slection dun chemin possdant moins de voisins pour le protocole de routage optimal
compar au protocole de plus court chemin. ................................................................................ 79
Figure 4-4 : Temps dmission dune trame IEEE 802.11b .................................................................. 80
Figure 4-5 : Charge transmise en fonction de la charge soumise sur le mdium pour des nuds ayant
un dbit de transmission gal 1 Mbps ou 2 Mbps. .................................................................. 82
Figure 4-6 : Nombre de collisions subies par le rseau en fonction du dbit total des nuds avec un
dbit de transmission gal 1 Mbps ou 2 Mbps. .......................................................................... 83
Figure 4-7 : Nombre de paquets supprims en fonction du dbit total des nuds avec un dbit de
transmission gal 1 Mbps ou 2 Mbps ........................................................................................ 84
Figure 4-8 : Organigramme excut par un nud source ..................................................................... 94
Figure 4-9 : Organigramme utilis par un nud intermdiaire. Lencadr en pointill met en valeur la
partie diffrente de notre protocole compar au protocole AODV............................................... 95
Figure 4-10 : Organigramme utilis par la destination. Lencadr en pointill met en valeur la partiediffrente de notre protocole compar au protocole AODV. ........................................................ 95
Figure 4-11 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds
prsents sur le rseau. La taille des paquets est de 512 octets. ..................................................... 97
Figure 4-12 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds
prsents sur le rseau. La taille des paquets est de 1500 octets. ................................................... 98
Figure 4-13 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds
prsents sur le rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%)
des nuds ont un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ....................................... 98
-
8/2/2019 Espes David
14/211
x
Figure 4-14 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le
rseau. La taille des paquets est de 512 octets. ............................................................................. 99
Figure 4-15 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le
rseau. La taille des paquets est de 1500 octets. ........................................................................... 99
Figure 4-16 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le
rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%) des nuds ont
un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ............................................................ 100
Figure 4-17 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents
sur le rseau. La taille des paquets est de 512 octets. ................................................................. 101
Figure 4-18 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents
sur le rseau. La taille des paquets est de 1500 octets. ............................................................... 101
Figure 4-19 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents
sur le rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%) des
nuds ont un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ........................................... 102
Figure 4-20 : Bande passante consomme par les paquets de donnes en fonction de la mobilit desnuds. Le rseau est compos de 50 nuds et la taille des paquets est de 512 octets. .............. 102
Figure 4-21 : Bande passante ayant subi des collisions en fonction de la mobilit des nuds. Le rseau
est compos de 50 nuds et la taille des paquets est de 512 octets. ........................................... 103
Figure 4-22 : Bande passante consomme par les requtes en fonction de la mobilit des nuds. Le
rseau est compos de 50 nuds et la taille des paquets est de 512 octets. ................................ 104
Figure 5-1 : Organigramme utilis par le nud source pour dterminer la position de la destination.
Lencadr en pointill met en valeur la partie diffrente de notre protocole compar au protocole
AODV. ........................................................................................................................................ 111
Figure 5-2 : Organigramme utilis par un nud intermdiaire. Lencadr en pointill met en valeur lapartie diffrente de notre protocole compar au protocole AODV............................................. 112
Figure 5-3 : Organigramme utilis par la destination. Lencadr en pointill met en valeur la partie
diffrente de notre protocole compar au protocole AODV. ...................................................... 113
Figure 5-4 : Nombre de requtes de localisation changes en fonction du nombre de nuds avec une
mobilit des nuds de 5m/s. ....................................................................................................... 115
Figure 5-5 : Nombre de requtes de localisation changes en fonction de la mobilit des nuds pour
deux topologies diffrentes (une compose de 50 nuds, lautre compose de 100 nuds). .... 116
Figure 5-6 : Temps dobtention de la position dun nud destination en fonction du nombre de nuds
du rseau ..................................................................................................................................... 117
Figure 5-7 : Temps dobtention de la position dun nud destination en fonction de la mobilit desnuds pour deux topologies (une compose de 50 noeuds, lautre compose de 100 nuds). . 118
Figure 5-8 : Zone de recherche de forme triangulaire ......................................................................... 120
Figure 5-9 : Zone de recherche en forme de cerf-volant ..................................................................... 125
Figure 5-10 : Organigramme utilis par un nud intermdiaire ......................................................... 130
Figure 5-11 : Pourcentage dchec la dtermination dune route en fonction du nombre de nuds du
rseau. ......................................................................................................................................... 132
Figure 5-12 : Pourcentage dchec trouver une route suivant langle utilis pour calculer la taille de
la zone de recherche. .................................................................................................................. 133
Figure 5-13 : Nombre moyen de requtes ncessaires la dcouverte dune route ............................ 133
-
8/2/2019 Espes David
15/211
xi
Figure 5-14 : Nombre moyen de requtes par connexion en fonction de la taille de la zone de
recherche ..................................................................................................................................... 134
Figure 5-15 : Zone de recherche avec un angle aigu (a) et un angle obtus (b) ............................. 136
Figure 5-16 : Organigramme utilis par le nud source. Lencadr en pointill met en valeur la partie
diffrente de notre protocole compar au protocole AODV. ...................................................... 140
Figure 5-17 : Echec de la dcouverte dune route alors quune existe. ............................................... 143
Figure 5-18 : Organigramme utilis par le nud source. Lencadr en pointill met en valeur la partie
diffrente de notre protocole compar au protocole AODV. ...................................................... 144
Figure 5-19 : Pourcentage dchec la dcouverte dune route .......................................................... 146
Figure 5-20 : Nombre requtes transmises sur le rseau pour la dcouverte des chemins .................. 147
Figure 5-21 : Nombre moyen de requtes pour la dtermination dun chemin ................................... 147
Figure 6-1 : Nombre de slots rservs suivant la position dun nud sur un chemin ......................... 152
Figure 6-2 : Impact de chemins diffrents sur un rseau de 8 nuds. a) Impact du chemin le plus court.
b) Impact du chemin optimal. ..................................................................................................... 155
Figure 6-3 : Impact dun chemin sur les nuds voisins avec la rservation de 2 slots par nud travers..................................................................................................................................................... 157
Figure 6-4 : Organigramme utilis par le nud source ....................................................................... 164
Figure 6-5 : Organigramme utilis par un nud intermdiairej ......................................................... 165
Figure 6-6 : Organigramme utilis par le nud destination ................................................................ 166
Figure 6-7 : Bande passante surconsomme par le protocole LD compar notre protocole ............ 167
Figure 6-8 : Bande passante ncessaire lobtention des routes ......................................................... 168
Figure 6-9 : Bande passante utilise par les paquets de donnes ........................................................ 168
Figure 6-10 : Nombre de slots rests libres en fin de simulation en fonction du nombre de nuds. .. 169
Figure A-1 : Organigramme du nud source ...................................................................................... 190
Figure A-2 : Organigramme dun nud intermdiaire ........................................................................ 191
Figure A-3 : Organigramme dun nud destination ........................................................................... 192
-
8/2/2019 Espes David
16/211
-
8/2/2019 Espes David
17/211
1
Introduction
1. Contexte
Avec le dveloppement constant des technologies, lutilisation des systmes dinformation sest
transforme. Elle sexprime notamment par un besoin de mobilit des utilisateurs. Les rseaux filaires
ne pouvant assurer une telle flexibilit dutilisation, les rseaux sans fil, et WiFi (Wireless Fidelity) en
particulier, ont permis de combler une partie de ce manque. Les utilisateurs peuvent ainsi se dplacer
librement avec leur terminal mobile (ordinateur, tlphone, PDA) tout en restant connects leur
rseau personnel ou dentreprise. Lutilisation de terminaux mobiles impose lemploi dune
infrastructure (points daccs) parfois coteuse ou difficile implanter. De fait, cette solution nest pas
toujours envisageable. Par consquent, des rseaux mobiles dpourvus dinfrastructure ont tdploys. Ces rseaux sont plus connus sous le nom de rseaux ad hoc mobiles ou MANETs (Mobile
Area NETworks).
Un rseau MANET est un rseau sans fil capable de sorganiser sans infrastructure dfinie
pralablement. Un tel rseau est compos de stations mobiles ou nuds qui peuvent communiquer
directement entre eux sils sont situs porte radio. La porte des stations tant relativement limite,
le dploiement dun rseau grande chelle ncessite que le rseau MANET soit multi-saut, c'est--
dire que des stations intermdiaires fassent office de point de relais. Les rseaux MANETs, grce
leur auto-organisation, et labsence dinfrastructure, peuvent facilement tre dploys dans de
nombreux domaines comme lembarqu (intgr rcemment dans le secteur automobile pour accrotrela scurit des usagers en les informant dventuels obstacles sur leur itinraire), lors doprations de
secours (sauvetage en mer, en zones sinistres) ou lors doprations militaires. Les rseaux
MANETs se caractrisent galement par leurs faibles ressources sur la totalit de la ligne de
communication. Cela se traduit par une autonomie limite, car les stations sont gnralement
alimentes laide de batteries, et par une puissance relativement faible du fait de la compacit des
quipements emports. De plus, la capacit des liens sans fil savre relativement limite offrant par
consquent un dbit modeste compar aux rseaux filaires.
Les utilisateurs de rseaux MANETs souhaitent avoir les mmes services que ceux offerts par lesrseaux filaires. En dautres termes, les applications utilises dans les rseaux filaires doivent tre
fonctionnelles sur les rseaux ad hoc, en particulier, les applications multimdia et temps-rel
(vidoconfrence, tlphonie sur internet, vido sur demande). Les ressources limites des rseaux
MANETs rendent complexes le support de telles applications qui ncessite des ressources importantes
(notamment la bande passante). De nombreux facteurs, au niveau physique (collisions par exemple) ou
par le fonctionnement de certaines couches (couche rseau par exemple), rduisent la bande passante
de ces rseaux. Nous focalisons nos travaux sur laugmentation de la bande passante utile des rseaux
MANETs.
-
8/2/2019 Espes David
18/211
2
Le protocole de routage dissmine des informations de routage ncessaires lobtention et la
maintenance des routes. Suivant le type de dissmination de linformation, ces protocoles peuvent tre
rpertoris en trois grandes classes : proactifs, ractifs et hybrides. Ltude de ces diffrentes
approches nous a permis dorienter nos travaux sur les protocoles de routage ractifs. Les protocoles
de routage ractifs diffusent des informations de routage seulement sur demande. De fait, nous avons
choisi de baser nos contributions sur lamlioration du protocole de routage ractif AODV (Ad hoc
On-Demand Distance Vector routing).
Le protocole de routage doit intervenir sur les facteurs rduisant la bande passante utile du rseau. La
bande passante utile dun rseau est rduite par la prsence des collisions. Le protocole de routage est
lui-mme responsable de la diminution de la bande passante utile dun rseau. Ces informations sont
ncessaires la dtermination et la maintenance des routes.
2. Contributions
Notre premire contribution est de proposer un protocole de routage rduisant le nombre de collisions.
Les collisions entranent une consommation excessive de la bande passante disponible du rseau. Dans
les rseaux MANETs, un nud metteur dtecte la prsence dune collision seulement sil ne reoit
pas un acquittement, durant un temps dattente donn, son paquet de donnes. Lors de la dtection
dune collision, le nud metteur retransmet son paquet de donnes. Les retransmissions ncessaires
la rception correcte dun paquet consomment de la bande passante. De mme, ces retransmissions
successives augmentent le dlai de bout en bout dun paquet de donnes. La prsence dun tel retard
peut avoir des rpercussions nfastes sur le fonctionnement des applications multimdia ou temps-rel.
Aprs avoir mis en vidence les diffrents facteurs (nombre de nuds voisins, dlai de transmission
dun paquet, charge dun lien et dlai de propagation) intervenant sur loccurrence de collision, nous
proposons un protocole de routage rduisant les collisions. Le protocole de routage utilise une fonction
poids dpendante de trois facteurs (la capacit dun lien, la bande passante disponible et le nombre de
voisins) pour dterminer la qualit dune route. Slectionner un lien sur sa capacit de transmission
permet dinfluer sur le dlai de transmission dun paquet. Plus la capacit de transmission est
importante, plus le temps de transmission dun paquet est faible. La bande passante disponible dun
lien permet dvaluer sa charge. Un lien satur limite le nombre de paquets changs et accrot le
nombre de collisions. Le nombre de voisins influe directement sur la probabilit dobtenir unecollision. Plus le nombre de voisins est important, plus les risques de collision croissent.
La surconsommation de bande passante lors de la cration des routes est notre second axe de recherche.
Lors de la dtermination dune route par un protocole de routage ractif, certaines informations de
routage ne sont pas ncessaires. Les informations transmises dans le sens oppos de la destination,
sont, bien souvent inutiles. Lefficacit du protocole de routage peut tre amliore en contrlant la
dissmination des informations de routage. Lespace dans lequel est dissmine linformation de
routage est, ainsi, rduit. Une telle rduction de lespace de recherche ncessite la connaissance de la
localisation du nud destination. Le premier dfi est donc de localiser la destination.
-
8/2/2019 Espes David
19/211
3
Afin de localiser la position de la destination, nous proposons un protocole utilisant un rseau
backbone. Un rseau backbone utilise deux types de nuds pour communiquer : les nuds de
backbone et les nuds normaux. Les nuds de backbone forment une dorsale sans fil centralisant les
informations de localisation sur le rseau MANET. Le rseau backbone dcharge le rseau ad hoc de
lchange des informations de localisation. La position dun nud destination est rapidement
dtermine par un lger change sur le rseau MANET. Pour viter de dterminer chaque rupture de
route la position du nud destination, il peut propager priodiquement, au nud source, des
informations concernant sa mobilit (vitesse, direction, position). Ces informations sont transmises
travers le rseau backbone pour en diminuer limpact sur le rseau MANET.
En connaissant la position de la destination, le protocole de routage peut dornavant rduire lespace
de recherche. Une rduction de lespace de recherche rduit les informations de routage ncessaires
la dtermination dune route. En contrepartie, les risques de ne pas trouver une route sont plus
importants. Nous proposons deux protocoles de routage effectuant une recherche de parcours en
profondeur. Ainsi, la taille de lespace de recherche du protocole de routage est agrandie lorsquuneroute na pas pu tre trouve. Le premier protocole de routage propos est optimal c'est--dire quune
route est trouve sil en existe une. Chaque nud faisant partie de la zone de recherche propage la
requte. Si la tentative choue trouver une route, la zone de recherche est agrandie et la source
propage une nouvelle requte. Chaque nud ayant reu une requte lors dune tentative prcdente la
retransmet. Le deuxime protocole de routage est non optimal c'est--dire quun chemin peut ne pas
tre trouv mme sil en existe un. Dans ce protocole, chaque nud de la zone de recherche ne
transmet quune seule fois le paquet quelque soit la tentative ralise.
Pour certaines applications temps-rel et/ou multimdia, laugmentation de la bande passante nest pas
toujours suffisante. Certaines applications ncessitent le respect de contraintes de qualit de service(QoS) telles que le dlai et la bande passante. Pour permettre le respect de telles contraintes, une
mthode de rservation de bande passante doit tre utilise. Dans une mthode daccs au support
comme CSMA/CA, la rservation est trs difficile cause de la prsence de collisions. Des mthodes
sans contention, telles que TDMA, sont plus adaptes pour permettre le respect des contraintes de QoS.
La mthode TDMA divise le temps daccs au support de communication en slots. Un nud peut
rserver en mission un slot uniquement sil ne lutilise pas dj et si aucun de ses nuds voisins ne
la rserv en rception. De mme, un nud peut rserver un slot en rception uniquement sil ne
lutilise pas et si aucun de ses nuds voisins ne la rserv en mission. La rservation dun slot par un
nud impacte donc les nuds voisins puisquils ne peuvent pas rserver un tel slot. Ces contraintessur la rservation des slots rduisent, par consquent, la bande passante utile du rseau mais
empchent lapparition de collisions.
Nous proposons un protocole de routage permettant de diminuer le nombre de slots impacts par la
rservation des slots lors de la cration dune nouvelle route. Pour cela, une fonction poids, pnalisant
de manire exponentielle le nombre de voisins rencontr par un chemin et de manire linaire la
contrainte de dlai, est utilise. Les paquets de routage sont propags par un nud si la demande de
cration de route est nouvelle ou si le poids de la sous-route est plus faible que la sous-route
prcdente.
-
8/2/2019 Espes David
20/211
4
3. Organisation du mmoire
Ce mmoire de thse est organis en six chapitres. Le premier prsente les rseaux MANETs dans un
contexte gnral et les rseaux ad hoc IEEE 802.11. Le second chapitre se focalise sur les protocolesde routage Meilleur Effort. Nous y tudions notamment AODV sur lequel nos travaux sont bass. Le
troisime chapitre prsente la notion de qualit de service, et les protocoles de routage QoS
garantissant les contraintes de dlai ou de bande passante. Le quatrime chapitre prsente un protocole
de routage rduisant limpact des collisions sur le rseau. Le cinquime chapitre se focalise sur la
diminution des informations de routage en utilisant des informations de localisation. Le sixime
chapitre prsente un protocole de routage QoS pour loptimisation de la bande passante avec le
respect des contraintes de dlai et de bande passante. Notre travail se termine par une conclusion et
une prsentation de quelques perspectives pour la poursuite de ce travail.
-
8/2/2019 Espes David
21/211
5
1 Introduction aux Rseaux
Mobiles Ad hoc (MANETs)
Lexplosion des communications tlphoniques ou informatiques dans les annes 90 a conduit une
utilisation toujours plus croissante des rseaux de communication. Initialement de simples supports de
communication, les rseaux sont aujourdhui devenus des enjeux majeurs pour lavenir. Lapparition
dinternet et son succs, la dmocratisation des terminaux (ordinateurs, PDA, tlphones portables,boitiers triple-play) sont autant de facteurs qui changent notre mode de vie. Ce changement sest
aussi opr dans notre relation avec les moyens de communication. De sdentaire, lutilisation devient
de plus en plus mobile (tlphones, ordinateurs portables) mais aussi embarque au sein de
vhicules. Cette mobilit est un enjeu important des rseaux daujourdhui et de demain. De fait, les
rseaux ont d sadapter cette nouvelle donne. Nos travaux sinscrivent dans cette optique
dutilisation de mobiles.
Paralllement ces changements, de nouvelles utilisations sont apparues. Ces utilisations
transparaissent dans les termes multimdia et temps-rel. Actuellement, tout rseau sans fil doit, en
plus doffrir un moyen de communication, respecter les contraintes qui lui sont imposes par les
applications. Il doit offrir un dbit suffisamment lev et doit pouvoir tre facilement et rapidement
dploy. Les terminaux doivent tre galement lgers.
Nous positionnons le contexte de notre tude sur les besoins de mobilit des utilisateurs et sur leur
besoin dutiliser des applications contraintes ou fortement consommatrices en bande passante. Ce
chapitre a pour objectif de prsenter les rseaux ad hoc mobiles et plus prcisment les rseaux ad hoc
mobiles IEEE 802.11. Les modles de mobilit sont aussi voqus en fin de chapitre. Nous conclurons
enfin ce chapitre par une critique sur ladquation de ces rseaux ad hoc notre contexte.
-
8/2/2019 Espes David
22/211
6
1.1 Contexte des travaux
Dans un monde toujours plus interconnect, le besoin de communiquer librement ne se dment pas.
Les rseaux filaires souffrent de leur manque de flexibilit au regard des besoins de mobilit des
utilisateurs. Les rseaux sans fil se positionnent en alternative des rseaux filaires sur ce point. En effet,les rseaux sans fil imposent moins de contraintes de dploiement et de mobilit que leurs homologues
filaires. De fait, lutilisation de rseaux sans fil est entre dans la vie courante de la majorit des
utilisateurs. Ces rseaux se retrouvent dans toutes les sphres des quipements lectroniques habituels :
micro-informatique, tlphones portables, consoles de jeux, appareils multimdia, etc.
Les utilisateurs souhaitent pouvoir profiter de leur rseau sans fil quelque soit les situations dans
lesquelles ils se trouvent. Les rseaux mobiles ad hoc ont t conus dans cette optique. Gnralement,
ce type de rseau est mis en uvre lorsquune infrastructure sans fil est difficilement envisageable ou
indisponible. De mme, lors de lutilisation de courte dure ou soudaine de certaines applications, il
est ais dutiliser un tel type de rseaux car il est facilement dployable et auto-organis. Son faiblecot participe son succs.
Les habitudes des utilisateurs ne doivent pas tre modifies par lutilisation dun rseau sans fil. De
fait, les rseaux sans fil doivent fournir les mmes besoins, le respect des mmes contraintes que leurs
homologues filaires. Les applications multimdia et temps-rel ne doivent pas, non plus, souffrir de la
prsence dun environnement mobile. Les domaines dapplications des rseaux sans fil ad hoc sont
nombreux et nous pouvons citer les applications suivantes :
Applications collaboratives: Les utilisateurs professionnels ont besoin dapplications
particulires lors dchanges entre collaborateurs. Ainsi, au cours de runions ou de
confrences, ces utilisateurs peuvent ressentir le besoin de former dans nimporte quel lieu un
rseau pour schanger des informations, ou faire une vidoconfrence entre bureaux voisins.
Les rseaux ad hoc sont bien appropris ces besoins.
Jeux Vido : Les rseaux sans fil sont bien adapts pour permettre lchange dinformations
entre applications personnelles. Ainsi, pour les utilisateurs voulant jouer en rseau, il est facile
et faible cot de dployer un rseau ad hoc.
Urgences : Lors de catastrophes dorigine naturelles (comme les tremblements de terre, lestsunamis, les feux de fort ou dhabitations) ou non, les infrastructures prexistantes
peuvent ne pas tre oprationnelles compliquant dautant plus les besoins de communications
des moyens de secours. Les rseaux sans fil, par leur compacit et leur rapidit de dploiement,
permettent aux diffrentes quipes de secours dtablir rapidement des liaisons et dchanger
des informations.
Militaires : Lors dinterventions en milieu hostile, il peut tre difficile ou trop encombrant
dutiliser un rseau infrastructure. Les rseaux sans fil sont parfaitement bien adapts ce
type denvironnement o les dplacements restent peu rapides et peu soutenus. A titre
dexemple, le dpartement militaire Amricain a dvelopp le projet SLICE (Soldier Level
-
8/2/2019 Espes David
23/211
7
Integrated Communications Environment) pour permettre la communication des soldats lors
dinterventions militaires. Lide sous-jacente est que chaque soldat soit quip dun
ordinateur portable reli un casque et un microphone. Le projet SLICE est cens crer un
rseau sans fil ad hoc permettant le transfert de la voix entre diffrents soldats.
Systmes embarqus : Un bon exemple, pour lutilisation des rseaux sans fil dans lesapplications embarques est le projet V2V (Vehicle to Vehicle). En effet, un consortium de
constructeurs automobiles sest focalis sur lchange dinformations entre vhicules
automobiles afin damliorer la scurit des usagers de la route. Le but de ce projet est de faire
communiquer, entre eux, au moyen dun rseau et ce de manire transparente, plusieurs
vhicules proches. En cas de danger (accident, bouchon, brusque ralentissement), le premier
vhicule dtectant ce danger prvient les autres vhicules. Chacun de ces derniers vhicules
informant leur tour dautres vhicules que les conditions de circulation ont volu. Le
conducteur est ce moment l prvenu par un voyant lumineux ou sonore du danger et de la
conduite adopter.
Rseaux de capteurs : Les rseaux de capteurs sont des rseaux sans fil dont les quipements
se dplacent trs peu, et dont la dure de vie des batteries est limite. Ces quipements peu
coteux permettent de fournir par exemple des informations sur la temprature diffrents
endroits dune chambre froide, le niveau densoleillement dune pice, la sant des animaux
dans un zoo
Le contexte de nos travaux est celui des rseaux sans fil ad hoc pour les domaines dapplications
collaboratives, durgences et vido-ludiques. Les applications les plus reprsentatives de ces domaines
concernent les applications multimdia et temps-rel. Dans le mme contexte, nous restreignons unesurface denviron 1km (par exemple un campus universitaire) la superficie des rseaux tudis.
1.2 Les rseaux mobiles ad hoc (MANETs)
Un rseau mobile ad hoc ou rseau MANET est un rseau sans fil capable de sorganiser sans
infrastructure dfinie pralablement. Un tel rseau est compos de stations mobiles ou nuds qui
peuvent communiquer directement entre eux sils sont situs porte radio.
Un rseau MANET nest pas li une technologie de communication sans fil particulire. Denombreuses technologies sans fil permettent le dploiement dun rseau MANET : les rseaux sans fil
personnels (WPAN) avec les rseaux de type Bluetooth [Bluetooth] et Zibgee [Zigbee], les rseaux
sans fil locaux (WLAN) avec IEEE 802.11 (ou WiFi [WiFi]) et HyperLan de type 1 [ETSI 98-1]. La
surface d1 km de notre contexte dtude carte les rseaux de type WPAN. De plus, nous avons
choisi de nous restreindre aux rseaux IEEE 802.11 du fait de leur fort dploiement.
Les rseaux MANETs possdent de nombreuses contraintes (cf. 1.2.2) lies leurs caractristiques
(cf. 1.2.1). Pour que les rseaux MANETs soient utilisables pour le support de flux multimdia et
-
8/2/2019 Espes David
24/211
8
temps-rel, il est ncessaire dapporter des solutions sur certaines de ses limitations. Les rseaux
MANETs offrent, donc, un axe de recherche intressant.
1.2.1 Caractristiques des rseaux MANETs
Un rseau mobile ad hoc (rseau MANET) possde des caractristiques particulires [RFC 2501]
compar aux autres rseaux sans fil :
Mobile : Les stations ne sont pas fixes dans les rseaux MANETs. Elles peuvent se dplacer et
sont entirement indpendantes. A tout moment, de nouvelles stations peuvent joindre le
rseau ou le quitter. Le changement de la topologie dun rseau MANET dans le temps est un
lment primordial.
Sans fil : Les stations dun rseau MANET utilisent un support sans fil pour communiquer
entre elles. Elles partagent le mme mdia lors des changes dinformations. De fait, cepartage et ses consquences (collisions, rservation de ressources) sont autant dlments
prendre en compte.
Sans infrastructure : Par nature, les rseaux MANETs ne dpendent pas dune architecture
fixe. Ils peuvent donc tre facilement dploys.
Auto-organis et distribu: Les rseaux MANETs ne disposent pas de point central pour
coordonner ou centraliser les changes. De fait, ces rseaux doivent sauto-organiser afin
doprer. De plus, labsence de centralisation demande chaque acteur du rseau de participer
au bon fonctionnement du rseau (distribution).
Multi-saut: Comme la porte des stations est limite, il peut savrer ncessaire que des
stations agissent en tant que pont intermdiaire pour transmettre un paquet dune source vers
une destination. Par consquent, les nuds dun rseau MANET agissent en tant que routeur
et relayent les paquets quils reoivent pour participer au routage multi-saut.
Ressourceslimites : Les ressources limites touchent toute la chane de communication dun
rseau MANET en commenant par les nuds jusquaux liens de communication. Les
terminaux tant mobiles, ils fonctionnent principalement sur batterie. La mobilit contraint
galement la puissance embarque. La capacit des liens sans fil savre aussi limite
comparativement aux rseaux filaires. De mme, le taux derreur est bien plus lev que dans
un rseau filaire.
Temporaire et rapidement dployable : Ce type de rseau est intrinsquement temporaire et
rapidement dployable. Il na pas pour but de remplacer un rseau infrastructure mais de le
complter ou de le remplacer lorsque ncessaire.
-
8/2/2019 Espes David
25/211
9
1.2.2 Contraintes lies aux rseaux MANETs
Les caractristiques des rseaux ad hoc impliquent des contraintes spcifiques [DHA 05-1] sur leur
fonctionnement et donc leurs performances. Les principaux problmes susceptibles dtre rencontrs
dans un environnement mobile et ad-hoc peuvent tre regroups en deux catgories selon la source du
problme :
1)Limitations dues au support de transmission :
Partage du support de transmission : Les stations mobiles oprent sur la mme bande de
frquence. Le partage du support de transmission peut engendrer des collisions. Ce problme
est li galement la diffusion des signaux.
Taux derreur lev: Les rseaux sans fil utilisent des ondes radio pour communiquer. Ces
ondes ne peuvent pour autant saffranchir des contraintes lies leur medium de transmission,
lair. Les perturbations lectromagntiques, solaires ou les obstacles affectent les signaux
transmis et sont de fait source de taux derreur en bit particulirement levs.
Capacit des liens variables : Les rseaux sans fil doivent aussi faire face la variabilit de
leur support de transmission. De fait, les caractristiques et performances des liens entre deux
stations varient constamment. Ainsi, certains liens bidirectionnels, peuvent voir leurs
performances chuter et devenir des liens unidirectionnels.
Faible dbit: La modestie des dbits des rseaux sans fil est un lment souvent mis en avant.
Compars certains rseaux filaires, les dbits peuvent paraitre faibles. Et dans le cadre detransferts multimdia ncessitant des changes de donnes soutenus, ces dbits peuvent ainsi
poser problme.
Variation de la qualit du signal : Le canal ne cesse de changer avec le temps. En effet, les
conditions extrieures peuvent modifier les caractristiques de ce canal, par exemple la pluie
peut accrotre le taux daffaiblissement de la liaison sans fil. De mme, lapparition
dobstacles peut modifier le canal augmentant le nombre de trajets entre une source et une
destination.
Scurit: Les signaux tant diffuss, ils peuvent tre couts par toute station mobile setrouvant dans la mme zone de couverture. La confidentialit de certaines informations
ncessite lutilisation de mcanismes de scurit adquats.
2)Limitations dues aux stations mobiles :
Faible puissance : Les stations mobiles sont la plupart du temps conues pour une utilisation
mobile. De fait, elles se doivent dtre lgres, de petite taille et surtout doivent tre capables
de fonctionner de manire autonome (sur batterie). La prise en compte de tous ces lments
participe la faible puissance de llectronique embarque.
-
8/2/2019 Espes David
26/211
10
Dure dutilisation restreinte : Les batteries ont une dure de vie limite. De fait, le temps
dutilisation nomade dune station est contraint par la capacit de sa batterie mais aussi par la
puissance demande (ressources processeur ou transmissions sans fil). Il est ncessaire de
trouver un juste milieu entre ces composantes.
Rayon daction: La zone de couverture est fonction de la puissance dmission que peutfournir une station. Le standard IEEE 802.11 dfinit la puissance maximale 100mW.
Rduire la puissance dmission, pour notamment conomiser de lnergie, peut engendrer des
liens unidirectionnels.
Modification de la topologie du rseau avec le temps : Les stations pouvant tre en constant
dplacement, la topologie du rseau volue galement. Le voisinage dun nud peut varier
continuellement : tout moment des stations peuvent joindre ou quitter le rseau. La
modification de la topologie est directement fonction de la vitesse de dplacement des stations
et du rayon daction du rseau. Avec un dplacement rapide et soutenu de lensemble desstations, la topologie ne cesse dvoluer.
Altration des signaux : Le dplacement des stations modifie la frquence des signaux reus
par effet Doppler. Ainsi, haute vitesse les signaux peuvent savrer incomprhensibles.
Le contexte de notre tude permet la cohabitation dapplications multimdia ou temps-rel fortement
consommatrices en bande passante avec un environnement mobile ad hoc. Nous investiguons, par
consquent, dans la suite de nos travaux les contraintes suivantes : le faible dbit, la capacit des liens
variables et la modification de la topologie du rseau avec le temps.
1.3 Rseaux IEEE 802.11
La norme IEEE 802.11 [IEEE 99-1] couvre les deux premires couches du modle OSI, c'est--dire la
couche physique (niveau 1) et la couche liaison de donnes (niveau 2). La couche physique diffre
suivant le standard IEEE 802.11 utilis. Ainsi, des dbits variables pourront tre atteints selon le
standard utilis (par exemple les standards IEEE 802.11g [IEEE 03-1] et IEEE 802.11a [IEEE 99-2]
permettent datteindre 54Mb/s compar aux 11Mb/s du standard IEEE 802.11b [IEEE 99-1]). Les
nouveaux standards sont rtro compatibles avec les standards prcdents lexception notable du
802.11a. Ainsi le standard IEEE 802.11g permet datteindre un dbit thorique maximal de 54Mb/s
mais galement les dbits 11Mb/s, 5.5 Mb/s, 2Mb/s et 1Mb/s.
1.3.1 IEEE 802.11 mode infrastructure / mode ad hoc
Le rseau IEEE 802.11 permet linterconnexion de terminaux sans lutilisation de cble. Deux modes
sont configurables pour permettre un dialogue entre stations distantes, le premier est le mode
infrastructure, le second tant le mode ad-hoc.
-
8/2/2019 Espes David
27/211
11
Dans le mode infrastructure, les communications sont centralises par un point daccs. Ainsi
lorsquune station veut communiquer avec son homologue, les donnes doivent au pralable transiter
par le point daccs qui les retransmet aprs un certain dlai. Le mode ad hoc est un mode bien moins
complexe que le mode infrastructure. Il permet la communication entre deux machines si chacune
appartient la zone de couverture de lautre. La zone de couverture dune station est la zone dans
laquelle toute autre station peut correctement recevoir les donnes transmises.
1.3.2 La couche physique
La couche physique dfinit les aspects lectriques, mcaniques et fonctionnels de laccs au canal de
communication, ainsi que les protocoles dchange de donnes via le rseau. Elle assure entre autres,
les relations entre les couches suprieures et le matriel.
Cette couche est divise en deux sous couches : la sous-couche PLCP (Physical Layer Convergence
Protocol) est charge de lcoute du support et de la signalisation vers la couche MAC ; La sous-couche PMD (Physical Medium Dependent) se focalise sur lencodage des donnes et la modulation.
Figure 1-1 : Couche Physique IEEE 802.11
Nous prsentons dans cette section uniquement les aspects de la sous-couche PMD et plus prcisment
les aspects de modulation. Les modulations employes par la couche physique des diffrentes normesIEEE 802.11 sont reprsentes sur la figure 1-1. La norme physique initiale 802.11 (ratifie en 1997)
propose deux types de transmission modulation de frquence (FHSS et DSSS) associs une
modulation de phase et une technique de transmission infrarouge (IR) utilise surtout en milieu
industriel. Avec lapparition des standards (IEEE 802.11a et IEEE 802.11g), une autre modulation de
frquence (OFDM) a t adopte accroissant les dbits offerts.
Infrarouge (IR) : Le mode de communication par infrarouge est simple, peu rglement et peu
coteux. En utilisant un faisceau de lumire, ce mode est bas sur lutilisation des mmes
frquences que celles utilises par les fibres optiques.
-
8/2/2019 Espes David
28/211
12
Etalement de spectre avec saut de frquence (FHSS) : Au dpart utilis par les militaires afin
de chiffrer les communications, cette technique de modulation est assez rpandue (depuis la
standardisation des squences de frquences) car elle permet de remdier aux problmes
dinterfrences. Cette technique modifie la frquence de la porteuse daprs une squence de
sauts. En fait, lmetteur change de frquence dmission de faon priodique et suivant une
squence prtablie.
Etalement de spectre squence directe (DSSS) : Cette technique de modulation de frquence
est appele talement de spectre car linformation est directement module par un code de
dbit beaucoup plus important. Le signal rsultant occupe donc une bande passante trs
importante.
Multiplexage par rpartition orthogonale de frquence (OFDM) : Cette technique est apparue
aprs le constat que plus un symbole est long plus les interfrences inter symboles sont
moindres. La technique OFDM divise la bande de frquence initiale en canaux qui sont eux-mmes diviss en un nombre important de sous canaux. Cest la transmission en parallle de
plusieurs sous canaux faible dbit qui va crer un seul canal haut dbit.
1.3.3 Sous-couche MAC
La sous-couche MAC caractrise laccs au mdium de faon commune aux diffrentes normes IEEE
802.11. Elle met en uvre les fonctionnalits ncessaires pour la ralisation dune transmission
correcte point point :
dtection derreur (CRC),
retransmission en cas de perte ou de trame errone,
envoi daccus de rception,
fragmentation des donnes.
La sous-couche MAC permet deux types daccs au canal :
PCF (Point Coordination Control) : Ce type daccs est centralis. Ainsi, un quipement tiers(point daccs ou station de base) doit faire office de matre distribuant tour de rle laccs
au canal aux stations connectes. Une station ne peut mettre que si elle est autorise et ne
peut recevoir que si elle est slectionne. Ce type daccs au canal a t dvelopp pour
transmettre du trafic avec des contraintes temporelles (vido la demande, visioconfrence).
Le mode PCF est particulirement bien adapt au mode infrastructure de la norme IEEE
802.11.
DCF (Distributed Coordination Function) : Dans ce mode, laccs se fait par comptition.
Chaque station essaye dobtenir le support lorsquelle doit transmettre des donnes.
-
8/2/2019 Espes David
29/211
13
Contrairement au mode PCF, ce type daccs au canal peut tre utilis la fois par le mode
infrastructure et le mode ad hoc.
tant donn que nous nous focalisons sur le mode ad hoc et que PCF se concentre sur le mode
infrastructure, nous ne dtaillerons pas plus avant ce mode dans ce document. Nous nous attacherons
seulement au mode daccs DCF.
1.3.4 Accs au canal de manire distribue
Le protocole daccs au canal de la norme IEEE 802.11 est CSMA/CA (Canal Sense Multiple Access/
Collision Avoidance). Ce protocole sest fortement inspir du protocole filaire IEEE 802.3
(CSMA/CD) [IEEE 85-1]. CSMA/CA est une technique daccs alatoire au support avec coute au
pralable de la porteuse, qui permet dcouter le support de transmission avant dmettre. Ainsi, la
transmission est effectue uniquement si le support est libre diminuant ainsi le risque de collisions. Ce
risque est rduit mais nest pas pour autant nul. Contrairement CSMA/CD (o chaque nud coutele support pendant quil transmet linformation pour dtecter collision), la dtection de collisions nest
gure possible dans les rseaux sans fil, car lmetteur est incapable dcouter le support tout en
transmettant son information. Par consquent, le rcepteur doit prvenir lmetteur que la transmission
sest correctement passe. Ainsi aprs la rception dune trame de donnes, le rcepteur acquitte celle-
ci si aucun problme (collision, perte, erreur de transmission) na eu lieu durant la transmission. A
la bonne rception de lacquittement, lmetteur en dduit que la transmission sest correctement
droule.
Pour rpondre des problmes de partage du support, deux modes sont disponibles dans la norme
IEEE 802.11 pour accder au canal de manire distribu : le mode DCF et le mode optionnel DCF-
RTS/CTS (mode DCF avec lajout de requtes RTS/CTS).
1.3.4.1 Mode DCF
Le protocole DCF est bas sur le protocole MACAW (Multiple Access Collision Avoidance Wireless)
[BHA 94-1]. Il utilise diffrents intervalles de temps pour discriminer laccs au support des stations.
Ainsi une station souhaitant transmettre un acquittement a un temps daccs au support plus faible
quune station voulant mettre une trame de donnes. Pour cela, un ensemble dintervalles de temps
est spcifi par le protocole DCF. Ces intervalles sont des multiples dun intervalle de base IFS(InterFrame Spacing) :
Short InterFrame Space (SIFS) : reprsente le plus faible intervalle de temps disponible dans
le protocole DCF. Par consquent, il possde la plus forte priorit. Il est utilis pour sparer
les diffrentes trames transmises au sein dun mme dialogue (par exemple entre une trame de
donnes et son acquittement).
DCF InterFrameSpace (DIFS) : correspond au temps dattente utilis pour lcoute pralable
du canal avant toute transmission de trame de donnes.
-
8/2/2019 Espes David
30/211
14
Extended InterFrame Space (EIFS) : cest le plus long des temps dattente. Il est uniquement
utilis par une station lorsquelle reoit une trame indchiffrable. Elle doit attendre pendant un
EIFS avant lenvoi dune autre trame.
Le fonctionnement du protocole DCF est relativement simple. Lorsquun nud dsire transmettre une
trame, il sassure tout dabord que le mdium soit libre durant un temps DIFS plus long que SIFS afinde donner une priorit absolue aux acquittements. Le cas chant, il effectue la transmission, puis
attend lacquittement correspondant de la part du rcepteur. Labsence de rception de cet
acquittement provoque la retransmission de la trame et ce processus est rpt jusquau succs de
lopration ou jusqu atteindre le nombre maximal de retransmission. Dans ce dernier cas, la trame
est dtruite.
Si lmetteur constate que le mdium est dj occup lorsquil souhaite transmettre, il reporte sa
transmission jusqu la libration du support. Toutefois, si plusieurs nuds sont en attente de la fin
dune mme transmission, elles ne doivent pas commencer mettre au mme moment, sans quoi unecollision surviendrait irrmdiablement. Cest pourquoi lorsque le canal radio se libre, tout metteur
dsirant accder au mdium attend un temps alatoire en plus du temps DIFS. Chaque metteur
potentiel tire de faon uniforme un nombre alatoire (appel backoff) dans un intervalle de temps
appel fentre de contention. Cette valeur est ensuite dcrmente dune unit chaque intervalle de
temps pass sans que le support ne soit occup. La premire station atteindre la valeur 0 met alors
sa trame. Les autres nuds suspendent le processus qui est repris ds la fin de la transmission. Un
nud voulant mettre plusieurs trames en squence doivent passer par une procdure dattente
alatoire entre deux trames afin de ne pas monopoliser le support.
Figure 1-2 : Exemple daccs au mdium pour 3 stations
Lexemple de la figure 1-2 met en scne trois stations porte de communication. A linstant t0, le
nud A est en train dmettre, les deux autres attendent la libration du canal. A linstant t1, la
transmission est termine, les deux metteurs (B et C) patientent un temps DIFS avant de commencer
dcrmenter leur backoff. Aprs sa transmission, le nud A rentre en comptition avec les autres
nuds puisquil possde encore une trame transmettre. Il tire le plus petit nombre alatoire et gagne
la contention t2. Le processus de dcrmentation est alors suspendu pour les deux autres et reprendra
-
8/2/2019 Espes David
31/211
15
t3. Le nud B sera alors le premier gagner la contention car son backoff restant est plus petit que
celui de C.
1.3.4.2 Mode DCF avec RTS/CTS
Cette mthode daccs [ISS 03-1] au support est propose en option dans la norme IEEE 802.11. Cettemthode permet une station dobtenir la totalit du support pendant le temps de la transmission de
ses donnes. Les collisions peuvent ainsi tre vites durant les transmissions. Pour cela, il y a une
priode daccs au support avec contention, c'est--dire quil y a comptition entre les stations pour
obtenir lexclusivit du canal. Pour que cette mthode daccs fonctionne, il est ncessaire que toutes
les stations connaissent ce mode daccs. Il nest pas obligatoire que toutes les stations utilisent ce
mode daccs, dautres ont la possibilit dutiliser la mthode DCF.
Figure 1-3 : Partage du canal par trois stations avec la mthode RTS/CTS
Pour viter dventuelles collisions, les stations voulant transmettre une trame de donnes mettent
une trame RTS (Request To Send) aprs une coute pralable du support durant DIFS units de temps
et de lattente du backoff. Lorsque le rcepteur reoit cette trame, il met son tour une trame CTS
(Clear To Send) avec une attente de SIFS secondes aprs la rception du RTS. Les trames RTS et CTS
initialisent le vecteur dallocation du rseau (NAV) avec la dure durant laquelle le mdium seraoccup. Les nuds rceptionnant une de ces deux trames retarderont ainsi la transmission de leurs
donnes de la dure exprime dans le RTS ou le CTS. De fait, les nuds dans le voisinage de
lmetteur et du rcepteur ne peuvent entrer en collision pendant la phase de transmission de donnes.
Cette priode est nomme priode sans contention. Le fonctionnement de ce mcanisme est illustr par
la figure 1-3.
Le mcanisme RTS/CTS participe la rduction de limpact des collisions puisquelles naffectent
que les trames courtes (RTS et CTS). Par contre, il nest pas systmatiquement utilis. Lchange des
RTS et CTS ajoute un surcot chaque trame de donnes, rduisant dautant le dbit utile du canal de
transmission. Ces trames tant transmises un dbit de 2Mbit/s afin de garantir une certaine
RTS
CTS
Donnes
ACK
NAV (RTS)
NAV (CTS)
SIFS
SIFS
SIFS
DIFS
Accs au mdium retard
Emetteur
Rcepteur
-
8/2/2019 Espes David
32/211
16
compatibilit avec la premire version du standard, la dure de cet change est de 564 s
(TRTS + TCTS + 2SIFS), soit le temps ncessaire pour transmettre 6 204 bits un dbit de 11 Mbit/s. Ce
mcanisme savre assez coteux pour une utilisation systmatique. Les cartes dinterface proposent
en gnral de nutiliser ce mcanisme que pour des trames excdant une taille RTSThreshold
(paramtrable).
Figure 1-4 : Problmes des nuds cachs
Lutilisation de cette technique daccs permet de rsoudre certains problmes prsents dans le mode
DCF (tel que le problme des nuds cachs [FUL 97-1]). Ce problme est illustr sur la figure 1-4.
Les nuds A et C tant spars par une cloison, ils ne se voient pas. Le nud C nentendant pas que A
est en train de transmettre, elle considre que le support est libre ce qui en ralit nest pas le cas. Les
transmissions des deux trames crent des collisions lors du recouvrement des deux zones de
couverture de ces stations au niveau du nud B. En utilisant, la mthode daccs au support DCF avecRTS/CTS, le nud C ne recevrait pas la trame RTS puisquelle nest pas dans la zone de couverture
de A mais recevrait la trame de rponse CTS. En recevant cette trame de rponse, elle connat
dornavant le temps durant lequel le support sera occup. C peut ainsi retarder sa transmission et
viter les collisions.
Ce mcanisme ne permet tout de mme pas de rsoudre lensemble du problme des nuds cachs
[CHA 04-1]. En effet, le mcanisme RTS/CTS choue avec le rseau reprsent sur la figure 1-5. Soit
le nud A, le premier nud vouloir acqurir le support. Il commence par mettre une trame RTS
pour demander cette acquisition. Le nud C, ntant pas dans la zone de couverture de A, ne peut
entendre cette trame. Le nud B voyant que cette trame lui est destine rpond par une trame CTS. A
CLOISON
A
C
B
-
8/2/2019 Espes David
33/211
17
ce mme instant, le nud C met une trame RTS en destination de D. Il ne peut comprendre le CTS
mis par B puisquil est en train dmettre. La transmission entre C et D peut par consquent avoir lieu.
Une collision survient, par consquent, au niveau de B. Ce type de situation est tout de mme
relativement rare, puisquil est ncessaire que le CTS du nud B et le RTS du nud C soient mis
dans le mme laps de temps.
Figure 1-5 : Lutilisation du mcanisme RTS/CTS nempche pas la totalit des collisions.
1.4 Accs au canal sans contention
Le mode DCF de la norme IEEE 802.11 (avec lajout ou non des paquets RTS/CTS) ne peut empcher
la prsence de collisions. De fait, la bande passante utile du rseau est ainsi rduite. Les collisions
augmentent le dlai de bout en bout des paquets de donnes. Les donnes de certaines applications
ncessitent le respect dun dlai. Des mthodes daccs sans-contention ont ainsi t proposes. Lamthode daccs TDMA (Time Division Multiple Access) [JAW 05-1] est largement utilise dans les
rseaux pour garantir un utilisateur laccs unique au support un instant donn.
Dans un environnement synchronis de type TDMA, la bande passante requise par une application est
reprsente par le nombre de slots ncessaires rserver dans la fentre TDMA. Chaque lien, dune
route, doit rserver un nombre de slots pour satisfaire les besoins dun flux. Lorsquun flux arrive
son terme, les slots rservs sont librs. Ils peuvent tre ainsi rutiliss par dautres flux.
Figure 1-6 : Structure dune fentre TDMA de Mslots de donnes par fentre, pour un rseau de N
nuds.
-
8/2/2019 Espes David
34/211
18
Une fentre TDMA est compose dune phase de contrle et dune phase de donnes (figure 3-2).
Chaque nud, dans le rseau, possde un slot de contrle qui lui est dsign (slots de contrle 1 N
dans lexemple). Les nuds les utilisent pour transmettre leurs informations de contrle telles que les
trames de synchronisation, les informations de routage Cependant, les nuds sont en comptition
pour acqurir un ou plusieurs slots de donnes libres (slots de donnes 1 Mdans lexemple).
Trois rgles doivent tre respectes pour rserver un slot [LIA 02-1]. Lutilisation de ces rgles permet
dviter les collisions lors de transmissions simultanes. Elles permettent galement de rsoudre
entirement le problme des nuds cachs (cf. 1.3.4.2). Un slot test considr libre et rservable,
pour envoyer des donnes dun nudA un nudB, si les conditions suivantes sont respectes :
Le slot tnest pas dj rserv en rception ou en mission, par le nudA ouB.
Le slot tnest rserv en rception par aucun nud Csitu un saut du nudA.
Le slot tnest rserv en mission par aucun nud Csitu un saut du nudB.
Si tout instant ces trois rgles sont respectes, le rseau reste exempt de collisions. Lvitement des
collisions permet de maitriser pleinement la bande passante rserve et le dlai dun paquet. Cette
mthode daccs au support est particulirement bien adapte au respect des contraintes de QoS des
applications temps-rel et multimdia.
1.5 Modles de mobilit
La mobilit dans les rseaux ad hoc est un point dlicat traiter. Le dplacement des stations rompt les
liaisons avec les voisins et complexifie la gestion du multi-saut dans les rseaux ad hoc. En effet, les
routes entre deux stations doivent constamment sadapter au changement de la topologie pour
maintenir la continuit de la communication.
Prvoir le dplacement des stations peut aider connatre les instants o une station va rompre la
liaison avec ses voisins et ainsi permettre avant que cela ne se produise de dterminer un autre chemin.
Deux types de modles de mobilit sont gnralement observs : modles de mobilit par entit et
modles de mobilit par groupe.
Dans un premier temps, nous prsentons les principaux modles de mobilit gnralement utiliss
pour reprsenter le dplacement dune seule entit :
Random Walk [ZON 97-1] : Ce modle vise reprsenter le caractre imprvisible des
mouvements dune station. Un nud mobile se dplace de sa position initiale vers une
nouvelle position en slectionnant alatoirement une direction et une vitesse.
Random WayPoint (RWP) [BET 02-1] : Tous les nuds sont uniformment rpartis dans
lespace de mobilit. Les nuds alternent successivement les temps de pause et de
-
8/2/2019 Espes David
35/211
19
dplacement. Un nud immobile, durant une certaine priode fixe, dtermine une destination
et une vitesse alatoire et sy rend.
Random Direction [ROY 01-1] : Ce modle essaye de pallier le problme de RWP dont les
nuds ont tendance se regrouper vers le centre. Dans ce modle, un certain nombre de
nuds qui se dirigent vers le centre sont redirigs en bordure de lespace de simulation.
Brownian Motion [TUR 01-1] : Tous les lments (direction, vitesse, temps de pause) de ce
modle sont entirement alatoires. Chaque nud se dplace jusqu atteindre sa destination
aprs une priode dattente calcule alatoirement.
Manhattan Grid [ETSI 98-1] : Ce modle reprsente le dplacement dans une ville avec des
rues toutes perpendiculaires les unes aux autres. Chaque nud mobile commence un point
alatoire dune rue. Puis il se dplace jusqu sa destination une vitesse prdfinie. Une fois
la destination atteinte, il fait une pause avant de reproduire le processus. Chaque nud se
dplace horizontalement ou verticalement.
Nous prsentons maintenant les principaux modles de mobilit par groupe. Dans ces modles, il nest
plus question du dplacement dun seul nud mais dun ensemble de nuds. Les modles sont les
suivants :
Pursue Model (PM) [CAM 02-1] : Ce modle reprsente un ensemble de nuds traquant un
nud spcifique appel chef. Un nud particulier dans chaque groupe agit comme le chef et
se dplace suivant un modle de mouvement particulier (gnralement RWP). Les nuds
restants du groupe se dplacent vers le chef avec une vitesse alatoire.
Reference Point Group Mobility (RPGM) [HON 99-1] : Ce modle reprsente le dplacement
alatoire de groupes entre eux ainsi que le dplacement alatoire des nuds dans chaque
groupe. Chaque groupe possde un comportement mobile propre. Chaque groupe possde un
centre logique que les nuds du groupe suivent lors de leurs dplacements.
Nomadic Community [SAN 99-1] : Ce modle reprsente des groupes de nuds mobiles qui
se dplacent collectivement dun point un autre. Dans chaque groupe, les nuds possdent
un espace qui leur est propre. Ils peuvent se dplacer leur guise dans cet espace.
1.6 Discussion
Les rseaux sans fil connaissent une importante croissance et lapparition de nouveaux besoins, des
utilisateurs, pose de nouveaux challenges. Dans ce chapitre, nous avons expos le contexte de nos
travaux (cf. 1.1) qui se concentrent sur les applications multimdia, temps rel en environnement
mobile. Dans nos objectifs, la mobilit est un paramtre important. Il nous a paru que les rseaux ad
hoc rpondent mieux nos attentes. De fait, le contexte de notre tude se base sur les rseaux
MANETs et profite de leurs caractristiques : mobilit, autonomie et auto-organisation.
-
8/2/2019 Espes David
36/211
20
De nombreuses technologies sont susceptibles dagir dans un mode ad hoc. Dans nos travaux, nous
avons fait le choix doprer sur des rseaux lchelle dun campus (environ 1km). Du fait de leur
forte implantation lheure actuelle, nous avons choisi demployer le mode ad hoc des rseaux IEEE
802.11.
Dans ce chapitre, nous avons prsent les rseaux IEEE 802.11 (cf. 1.3), et particulirement leurmode ad hoc. Nous avons expos les caractristiques et contraintes de ces rseaux (cf. 1.2). Ltude
de leurs performances dans des environnements mobiles suppose lutilisation de modles de mobilit
permettant une simulation du mouvement des nuds dans le temps (cf. 1.4).
La forte consommation de bande passante des applications multimdia et temps-rel, combine aux
caractristiques et contraintes des rseaux MANETs, limite leur utilisation conjointe. Les diffrents
protocoles employs dans les rseaux MANETs utilisent, par ou pour leur fonctionnement, une partie
de cette bande passante.
Dans un contexte ad-hoc, les communications se font par paires. Lorsque deux nuds trop loignssouhaitent communiquer, ils ont besoin de nuds relais permettant le transfert de leurs donnes sur le
chemin les sparant. Pour permettre ces relais, certains nuds du rseau doivent agir comme des
routeurs, et, ce titre, dployer des protocoles de routage permettant de dcouvrir et de maintenir des
routes entre les acteurs du rseau.
Notre objectif est doptimiser la bande passante disponible pour les applications en environnement ad-
hoc multi-saut. La rponse cet objectif implique que les protocoles de routage doivent tenir compte
des spcificits des rseaux sans fil ad hoc (cf. 1.2.2) : faible dbit, capacit des liens variables,
modification de la topologie du rseau avec le temps, et partage du support de transmission. Deuxpoints sont tudis dans la suite de notre contribution :
- Ltude du fonctionnement des principaux protocoles de routage existant dans les rseaux ad
hoc et constater sils mettent en uvre des mcanismes pour prserver la bande passan