espes david

Upload: takie-lmd

Post on 06-Apr-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 Espes David

    1/211

    TTHHSSEEEn vue de l'obtention du

    DDOOCCTTOORRAATT DDEE LLUUNNIIVVEERRSSIITT DDEE TTOOUULLOOUUSSEE

    Dlivr parl'Universit Toulouse III - Paul SabatierDiscipline ou spcialit :Informatique

    Jury

    Prsident du jury Michel Diaz Directeur de recherche, LAAS-CNRS (Toulouse)Rapporteur Francine Krief Professeur, ENSEIRB (Bordeaux)Rapporteur Pascal Lorenz Professeur, Universit de Haute Alsace (Colmar)Examinateur Zoubir Mammeri Professeur, Universit Paul Sabatier (Toulouse)Rapporteur Pascale Minet Charge de Recherche, INRIA (Rocquencourt)Examinateur Patrick Snac Enseignant-chercheur, ISAE (Toulouse)

    Ecole doctorale :Mathmatiques, Informatique et Tlcommunications de ToulouseUnit de recherche :Institut de Recherche en Informatique de Toulouse UMR 5505

    Directeur de Thse :Zoubir Mammeri

    Prsente et soutenue par David EspsLe 27 novembre 2008

    Titre :Protocoles de routage ractifs pour loptimisation de

    bande passante et la garantie de dlai dans les rseaux

    ad hoc mobiles

  • 8/2/2019 Espes David

    2/211

  • 8/2/2019 Espes David

    3/211

    ma famille, mes amis

  • 8/2/2019 Espes David

    4/211

  • 8/2/2019 Espes David

    5/211

    i

    Remerciements

    Une thse est laccomplissement de travaux de recherche de plusieurs annes. Ce travail, bien

    quenrichissant, nest pas tous les jours vident entreprendre. Le soutien des proches et des collgues

    de travail permet de faire avancer ce travail, mme dans les moments les plus difficiles.

    Je tiens remercier tout particulirement Zoubir Mammeri pour mavoir accueilli dans son quipe et

    pour ses conseils aviss. Je le remercie pour toute la patience dont il a su faire preuve (durant la

    relecture des papiers ou de la thse par exemple) mais galement de son soutien dans les moments

    dlicats. Un grand MERCI !

    Je tiens galement remercier les membres de mon jury : Michel Diaz, Francine Krief, Pascal Lorenz,Pascale Minet et Patrick Snac de lintrt port nos travaux de recherche.

    Je tiens remercier lensemble de lquipe ASTRE, et tout particulirement les collgues et amis de la

    composante rseau. Merci Cdric Teyssi pour son soutien, son aide et ses conseils. Merci tous

    ceux et toutes celles qui ont partags mon bureau. Les anciens qui ont maintenant quitt le milieu

    universitaire (Anne Millet, David Doose) ainsi que les petits nouveaux (Jonathan Petit, Mahboub Bali).

    Un grand merci aux membres de lquipe SIERA : Franois Barrre (qui ma permis de parfaire mes

    connaissances au niveau physique et liaison), Abdelmalek Benzekri, Julien Broisin, Thierry Desprats

    (grce qui mes connaissances en gographie se sont amliores), Michel Kamel, Romain Laborde(trop lent sur Parc Baby), Daniel Marqui et Philippe Vidal pour mavoir aid raliser mes premiers

    pas dans lenseignement (et ceci dans divers horizons MIAGE, L2 informatique et IUT).

    Merci tous mes amis de la fac (Claire, Chaouki, Sam, Marie, Xav, Aurlie, les deux Antoine, Samy,

    Sophie, Lucie) et ceux rencontrs durant les annes de thse (Samir, Nop, JC, Souad, Armelle).

    Merci davoir partag mon quotidien : le rutage, les soires jeux, la danse

    Merci tous mes amis de Plaisance : Yann Lebras, Julien Orvoen, Florent Bernard, Cdric Colombier,

    Sophie Gregorio, Cdric Delannoy et David Jougla. Malgr la distance qui nous spare aujourdhui, a

    ne mempchera pas de franchir la frontire de la garonne (rive gauche) pour continuer venir vousvoir et passer quelques jours en votre compagnie.

    Sur un plan plus personnel, je tiens remercier tout particulirement mes parents, ma sur et tous les

    membres de ma famille. Je les remercie pour leur soutien de tous les jours, leur comprhension dans

    les moments difficiles. Sans eux, certains jours auraient t bien plus noir.

    Encore un grand MERCI toutes et tous !

  • 8/2/2019 Espes David

    6/211

  • 8/2/2019 Espes David

    7/211

    iii

    Rsum

    Nos travaux se situent dans le contexte des rseaux MANETs (Mobile Ad Hoc NETorks) qui

    constituent une catgorie de rseaux sans fil pouvant tre dploys rapidement, multi-sauts et sans

    infrastructure. Les rseaux MANETs permettent la communication entre utilisateurs dapplicationsmobiles diverses (applications collaboratives, urgences, militaires, embarques).

    Cependant, ces rseaux souffrent dinconvnients la fois lis aux caractristiques du medium de

    transmission (partage du canal de transmission, faible dbit), mais galement aux protocoles de

    routage (dissmination de linformation, slection dun chemin). Ces limites rendent difficile le

    support des applications multimdia et temps rel (telles que la vidoconfrence, la vido la

    demande, la VoIP). Ces applications requirent le respect de contraintes de Qualit de Service (QoS)

    telles que la bande passante et le dlai.

    Le but de nos travaux est doptimiser la bande passante disponible dun rseau MANET pourpermettre lutilisation dapplications fortement consommatrices en bande passante. Comme un rseau

    MANET est multi-saut, linfluence des protocoles de routage sur les performances du rseau est

    dterminante. Trois axes ont t tudis pour augmenter la bande passante utile des rseaux MANETs :

    rduction des collisions, rduction des informations de routage et garantie de la bande passante et du

    dlai.

    Mots-cls : Rseaux ad hoc, routage, routage QoS, applications temps-rel, bande passante, dlai

  • 8/2/2019 Espes David

    8/211

  • 8/2/2019 Espes David

    9/211

    v

    Table des Matires

    Remerciements ....................................................................................................................................... i Rsum .................................................................................................................................................. iiiTable des Matires................................................................................................................................. vTable des Figures .................................................................................................................................. ixIntroduction ........................................................................................................................................... 11 Introduction aux Rseaux Mobiles Ad hoc (MANETs) ................................................................ 5

    1.1Contexte des travaux ..................................................................................................................... 6

    1.2Les rseaux mobiles ad hoc (MANETs) ....................................................................................... 7

    1.2.1Caractristiques des rseaux MANETs ................................................................................. 8

    1.2.2Contraintes lies aux rseaux MANETs................................................................................ 9

    1.3Rseaux IEEE 802.11 ................................................................................................................. 10

    1.3.1 IEEE 802.11 mode infrastructure / mode ad hoc ................................................................ 10

    1.3.2La couche physique ............................................................................................................. 11

    1.3.3Sous-couche MAC .............................................................................................................. 12

    1.3.4Accs au canal de manire distribue .................................................................................. 13

    1.3.4.1 Mode DCF ................................................................................................................... 13

    1.3.4.2 Mode DCF avec RTS/CTS .......................................................................................... 15

    1.4Accs au canal sans contention ................................................................................................... 17

    1.5Modles de mobilit .................................................................................................................... 181.6Discussion ................................................................................................................................... 19

    2 RoutageMeilleur effort dans les rseaux MANETs .................................................................... 212.1Type de dissmination de linformation de routage .................................................................... 23

    2.1.1Protocoles de routage Proactifs ........................................................................................... 23

    2.1.1.1 Protocole DSDV .......................................................................................................... 24

    2.1.1.2 OLSR ........................................................................................................................... 25

    2.1.1.3 Autres protocoles proactifs .......................................................................................... 25

    2.1.2Protocoles Ractifs .............................................................................................................. 26

    2.1.2.1 Protocole AODV ......................................................................................................... 272.1.2.2 Protocole DSR ............................................................................................................. 28

    2.1.2.3 Autres protocoles ractifs ............................................................................................ 29

    2.1.3Protocoles Hybrides ............................................................................................................ 30

    2.1.3.1 Protocole ZRP .............................................................................................................. 31

    2.1.3.2 Autres protocoles hybrides .......................................................................................... 32

    2.2Hirarchisation du rseau ............................................................................................................ 32

    2.2.1Cluster ................................................................................................................................. 33

    2.2.2Rseaux backbone ............................................................................................................ 34

    2.2.3

    Protocoles de routage hirarchiques .................................................................................... 35

  • 8/2/2019 Espes David

    10/211

    vi

    2.3Protocoles utilisant des informations de localisation .................................................................. 37

    2.3.1Protocole LAR ..................................................................................................................... 38

    2.3.2Protocole DREAM .............................................................................................................. 39

    2.3.3Autres protocoles localisation .......................................................................................... 40

    2.4Discussion ................................................................................................................................... 42

    3 Routage Qualit de Service dans les rseaux MANETs ........................................................... 453.1Routage QoS ............................................................................................................................ 46

    3.2Mtriques de QoS ........................................................................................................................ 48

    3.2.1Modles destimation .......................................................................................................... 49

    3.2.2Estimation de bande passante disponible ............................................................................ 49

    3.2.2.1 Mthode de Kazantsidis et Gerla ................................................................................. 50

    3.2.2.2 Mthode de Lee et al. .................................................................................................. 51

    3.2.3Estimation de dlai .............................................................................................................. 51

    3.2.3.1 Modle destimation de dlai sonde ......................................................................... 52

    3.2.3.2 Modle destimation de dlai de bout en bout de Chen ............................................... 52

    3.3Complexit des algorithmes ........................................................................................................ 52

    3.4Fonction poids ............................................................................................................................. 54

    3.5Qualit de Service dans les protocoles de routage existants ....................................................... 55

    3.5.1Protocoles de routage QoS indpendants de la mthode daccs au support ................... 56

    3.5.2Protocoles de routage QoS dpendants de la mthode daccs au support....................... 59

    3.6Discussion ................................................................................................................................... 64

    4 Optimisation de la bande passante disponible ............................................................................. 674.1Bande passante : une ressource critique ...................................................................................... 67

    4.1.1Paramtres influant sur la diminution de la bande passante ................................................ 68

    4.1.2Protocole de routage : lment essentiel dans la gestion de la bande passante ................... 70

    4.2Collisions : causes et consquences ............................................................................................ 71

    4.2.1Causes.................................................................................................................................. 71

    4.2.1.1 Nombre de nuds voisins ............................................................................................ 78

    4.2.1.2 Dbit de transmission .................................................................................................. 80

    4.2.1.3 Charge dun lien .......................................................................................................... 81

    4.2.1.4 Influence de la longueur dun chemin ......................................................................... 84

    4.2.2Consquences ...................................................................................................................... 85

    4.3Protocole de routage .................................................................................................................... 864.3.1Fonction poids numro 1 ..................................................................................................... 87

    4.3.1.1 Mtriques utilises ....................................................................................................... 87

    4.3.1.2 Fonction poids utilise ................................................................................................. 88

    4.3.2Fonction poids numro 2 ..................................................................................................... 90

    4.3.2.1 Mtriques ..................................................................................................................... 90

    4.3.2.2 Fonction poids utilise ................................................................................................. 91

    4.3.3Phase de dcouverte de route .............................................................................................. 92

    4.3.3.1 Algorithme du nud source......................................................................................... 93

    4.3.3.2 Algorithme du nud intermdiaire .............................................................................. 94

  • 8/2/2019 Espes David

    11/211

    vii

    4.3.3.3 Algorithme du nud de destination ............................................................................. 95

    4.3.4Maintenance des routes ....................................................................................................... 96

    4.3.5Analyse de performance ...................................................................................................... 96

    4.4Discussion ................................................................................................................................. 104

    5 Approches de Rduction de la charge due aux informations de contrle ............................... 1075.1Dtermination de la position de la destination .......................................................................... 1095.1.1Protocole de localisation de la destination ........................................................................ 110

    5.1.1.1 Phase de dcouverte de la destination ....................................................................... 110

    5.1.1.2 Phase de maintenance ................................................................................................ 113

    5.1.1.3 Analyse de performance ............................................................................................ 114

    5.1.1.4 Discussion .................................................................................................................. 118

    5.2Rduction de lespace de recherche .......................................................................................... 119

    5.2.1Forme gomtrique triangulaire ........................................................................................ 119

    5.2.2Forme gomtrique en cerf-volant .................................................................................... 124

    5.2.3Protocole de dcouverte de route ...................................................................................... 129

    5.2.4Complexit en messages ................................................................................................... 130

    5.2.5Simulations ........................................................................................................................ 131

    5.2.5.1 Discussion .................................................................................................................. 134

    5.3Protocoles utilisant une recherche de parcours en profondeur .................................................. 135

    5.3.1Proprits de la zone de recherche .................................................................................... 135

    5.3.2Protocole optimal .............................................................................................................. 138

    5.3.2.1 Phase de dcouverte des routes.................................................................................. 139

    5.3.2.2 Phase de maintenance ................................................................................................ 141

    5.3.2.3 Complexit en termes de message ............................................................................. 1415.3.3Protocole conciliant taux de dcouverte des routes et dissmination dinformations de

    routage ........................................................................................................................................ 142

    5.3.3.1 Phase de dcouverte des routes.................................................................................. 143

    5.3.3.2 Phase de maintenance ................................................................................................ 144

    5.3.3.3 Complexit en termes de messages ........................................................................... 145

    5.3.4Simulations ........................................................................................................................ 145

    5.4Discussion ................................................................................................................................. 148

    6 Protocole de routage pour loptimisation de bande passante sous des contraintes : dlai etbande passante ................................................................................................................................... 1496.1Garantie du dlai : un besoin ..................................................................................................... 149

    6.2Facteurs impactant la bande passante lors de rservation de slots ............................................ 151

    6.2.1.1 Impact de la rservation dun slot sur les nuds voisins ........................................... 152

    6.2.2Problme de routage .......................................................................................................... 153

    6.2.2.1 Impact dun chemin sur les nuds voisins ................................................................ 154

    6.2.3Bande passante surconsomme ......................................................................................... 159

    6.3Optimisation de la bande passante sous contraintes de dlai et bande passante ....................... 160

    6.3.1Mtriques ........................................................................................................................... 160

    6.3.2Fonction poids ................................................................................................................... 161

    6.3.3Principe du protocole......................................................................................................... 162

  • 8/2/2019 Espes David

    12/211

    viii

    6.3.4Algorithme ........................................................................................................................ 163

    6.3.5Analyse de performances .................................................................................................. 166

    6.4Discussion ................................................................................................................................. 169

    7 Conclusion et perspectives ........................................................................................................... 1717.1

    Contributions ............................................................................................................................. 171

    7.2Exprience ................................................................................................................................. 173

    7.3Critiques et orientations futures ................................................................................................ 173

    Bibliographie ...................................................................................................................................... 175Annexes .............................................................................................................................................. 187

    I Complments ............................................................................................................................ 189

  • 8/2/2019 Espes David

    13/211

    ix

    Table des Figures

    Figure 1-1 : Couche Physique IEEE 802.11 .......................................................................................... 11

    Figure 1-2 : Exemple daccs au mdium pour 3 stations ..................................................................... 14

    Figure 1-3 : Partage du canal par trois stations avec la mthode RTS/CTS .......................................... 15

    Figure 1-4 : Problmes des nuds cachs ............................................................................................. 16

    Figure 1-5 : Lutilisation du mcanisme RTS/CTS nempche pas la totalit des collisions. .............. 17

    Figure 1-6 : Structure dune fentre TDMA de Mslots de donnes par fentre, pour un rseau de N

    nuds. ........................................................................................................................................... 17

    Figure 2-1 : Diffrents types de protocoles de routage Meilleur Effort ................................................ 22

    Figure 2-2 : Topologie dun rseau de clusters ..................................................................................... 33

    Figure 2-3 : Topologie dun rseau deBackbone.................................................................................. 34Figure 3-1 : Exemple de graphe associ un rseau ............................................................................. 47

    Figure 4-1 : Intervalle de temps durant lequel peut se produire une collision. a) X commence

    transmettre alors que Ya dj commenc transmettre. b) Ycommence transmettre alors queX

    a dj commenc transmettre. .................................................................................................... 73

    Figure 4-2 : Intervalle de temps durant lequel une collision est susceptible de se produire dans le cas

    de nuds cachs. .......................................................................................................................... 74

    Figure 4-3 : Slection dun chemin possdant moins de voisins pour le protocole de routage optimal

    compar au protocole de plus court chemin. ................................................................................ 79

    Figure 4-4 : Temps dmission dune trame IEEE 802.11b .................................................................. 80

    Figure 4-5 : Charge transmise en fonction de la charge soumise sur le mdium pour des nuds ayant

    un dbit de transmission gal 1 Mbps ou 2 Mbps. .................................................................. 82

    Figure 4-6 : Nombre de collisions subies par le rseau en fonction du dbit total des nuds avec un

    dbit de transmission gal 1 Mbps ou 2 Mbps. .......................................................................... 83

    Figure 4-7 : Nombre de paquets supprims en fonction du dbit total des nuds avec un dbit de

    transmission gal 1 Mbps ou 2 Mbps ........................................................................................ 84

    Figure 4-8 : Organigramme excut par un nud source ..................................................................... 94

    Figure 4-9 : Organigramme utilis par un nud intermdiaire. Lencadr en pointill met en valeur la

    partie diffrente de notre protocole compar au protocole AODV............................................... 95

    Figure 4-10 : Organigramme utilis par la destination. Lencadr en pointill met en valeur la partiediffrente de notre protocole compar au protocole AODV. ........................................................ 95

    Figure 4-11 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds

    prsents sur le rseau. La taille des paquets est de 512 octets. ..................................................... 97

    Figure 4-12 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds

    prsents sur le rseau. La taille des paquets est de 1500 octets. ................................................... 98

    Figure 4-13 : Bande passante consomme par les paquets de donnes en fonction du nombre de nuds

    prsents sur le rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%)

    des nuds ont un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ....................................... 98

  • 8/2/2019 Espes David

    14/211

    x

    Figure 4-14 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le

    rseau. La taille des paquets est de 512 octets. ............................................................................. 99

    Figure 4-15 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le

    rseau. La taille des paquets est de 1500 octets. ........................................................................... 99

    Figure 4-16 : Bande passante ayant subi des collisions en fonction du nombre de nuds prsents sur le

    rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%) des nuds ont

    un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ............................................................ 100

    Figure 4-17 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents

    sur le rseau. La taille des paquets est de 512 octets. ................................................................. 101

    Figure 4-18 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents

    sur le rseau. La taille des paquets est de 1500 octets. ............................................................... 101

    Figure 4-19 : Bande passante consomme par les requtes en fonction du nombre de nuds prsents

    sur le rseau. La taille des paquets est de 512 octets et 20% (respectivement 30%, 50%) des

    nuds ont un dbit de 1Mbps (respectivement 11Mbps, 54Mbps). ........................................... 102

    Figure 4-20 : Bande passante consomme par les paquets de donnes en fonction de la mobilit desnuds. Le rseau est compos de 50 nuds et la taille des paquets est de 512 octets. .............. 102

    Figure 4-21 : Bande passante ayant subi des collisions en fonction de la mobilit des nuds. Le rseau

    est compos de 50 nuds et la taille des paquets est de 512 octets. ........................................... 103

    Figure 4-22 : Bande passante consomme par les requtes en fonction de la mobilit des nuds. Le

    rseau est compos de 50 nuds et la taille des paquets est de 512 octets. ................................ 104

    Figure 5-1 : Organigramme utilis par le nud source pour dterminer la position de la destination.

    Lencadr en pointill met en valeur la partie diffrente de notre protocole compar au protocole

    AODV. ........................................................................................................................................ 111

    Figure 5-2 : Organigramme utilis par un nud intermdiaire. Lencadr en pointill met en valeur lapartie diffrente de notre protocole compar au protocole AODV............................................. 112

    Figure 5-3 : Organigramme utilis par la destination. Lencadr en pointill met en valeur la partie

    diffrente de notre protocole compar au protocole AODV. ...................................................... 113

    Figure 5-4 : Nombre de requtes de localisation changes en fonction du nombre de nuds avec une

    mobilit des nuds de 5m/s. ....................................................................................................... 115

    Figure 5-5 : Nombre de requtes de localisation changes en fonction de la mobilit des nuds pour

    deux topologies diffrentes (une compose de 50 nuds, lautre compose de 100 nuds). .... 116

    Figure 5-6 : Temps dobtention de la position dun nud destination en fonction du nombre de nuds

    du rseau ..................................................................................................................................... 117

    Figure 5-7 : Temps dobtention de la position dun nud destination en fonction de la mobilit desnuds pour deux topologies (une compose de 50 noeuds, lautre compose de 100 nuds). . 118

    Figure 5-8 : Zone de recherche de forme triangulaire ......................................................................... 120

    Figure 5-9 : Zone de recherche en forme de cerf-volant ..................................................................... 125

    Figure 5-10 : Organigramme utilis par un nud intermdiaire ......................................................... 130

    Figure 5-11 : Pourcentage dchec la dtermination dune route en fonction du nombre de nuds du

    rseau. ......................................................................................................................................... 132

    Figure 5-12 : Pourcentage dchec trouver une route suivant langle utilis pour calculer la taille de

    la zone de recherche. .................................................................................................................. 133

    Figure 5-13 : Nombre moyen de requtes ncessaires la dcouverte dune route ............................ 133

  • 8/2/2019 Espes David

    15/211

    xi

    Figure 5-14 : Nombre moyen de requtes par connexion en fonction de la taille de la zone de

    recherche ..................................................................................................................................... 134

    Figure 5-15 : Zone de recherche avec un angle aigu (a) et un angle obtus (b) ............................. 136

    Figure 5-16 : Organigramme utilis par le nud source. Lencadr en pointill met en valeur la partie

    diffrente de notre protocole compar au protocole AODV. ...................................................... 140

    Figure 5-17 : Echec de la dcouverte dune route alors quune existe. ............................................... 143

    Figure 5-18 : Organigramme utilis par le nud source. Lencadr en pointill met en valeur la partie

    diffrente de notre protocole compar au protocole AODV. ...................................................... 144

    Figure 5-19 : Pourcentage dchec la dcouverte dune route .......................................................... 146

    Figure 5-20 : Nombre requtes transmises sur le rseau pour la dcouverte des chemins .................. 147

    Figure 5-21 : Nombre moyen de requtes pour la dtermination dun chemin ................................... 147

    Figure 6-1 : Nombre de slots rservs suivant la position dun nud sur un chemin ......................... 152

    Figure 6-2 : Impact de chemins diffrents sur un rseau de 8 nuds. a) Impact du chemin le plus court.

    b) Impact du chemin optimal. ..................................................................................................... 155

    Figure 6-3 : Impact dun chemin sur les nuds voisins avec la rservation de 2 slots par nud travers..................................................................................................................................................... 157

    Figure 6-4 : Organigramme utilis par le nud source ....................................................................... 164

    Figure 6-5 : Organigramme utilis par un nud intermdiairej ......................................................... 165

    Figure 6-6 : Organigramme utilis par le nud destination ................................................................ 166

    Figure 6-7 : Bande passante surconsomme par le protocole LD compar notre protocole ............ 167

    Figure 6-8 : Bande passante ncessaire lobtention des routes ......................................................... 168

    Figure 6-9 : Bande passante utilise par les paquets de donnes ........................................................ 168

    Figure 6-10 : Nombre de slots rests libres en fin de simulation en fonction du nombre de nuds. .. 169

    Figure A-1 : Organigramme du nud source ...................................................................................... 190

    Figure A-2 : Organigramme dun nud intermdiaire ........................................................................ 191

    Figure A-3 : Organigramme dun nud destination ........................................................................... 192

  • 8/2/2019 Espes David

    16/211

  • 8/2/2019 Espes David

    17/211

    1

    Introduction

    1. Contexte

    Avec le dveloppement constant des technologies, lutilisation des systmes dinformation sest

    transforme. Elle sexprime notamment par un besoin de mobilit des utilisateurs. Les rseaux filaires

    ne pouvant assurer une telle flexibilit dutilisation, les rseaux sans fil, et WiFi (Wireless Fidelity) en

    particulier, ont permis de combler une partie de ce manque. Les utilisateurs peuvent ainsi se dplacer

    librement avec leur terminal mobile (ordinateur, tlphone, PDA) tout en restant connects leur

    rseau personnel ou dentreprise. Lutilisation de terminaux mobiles impose lemploi dune

    infrastructure (points daccs) parfois coteuse ou difficile implanter. De fait, cette solution nest pas

    toujours envisageable. Par consquent, des rseaux mobiles dpourvus dinfrastructure ont tdploys. Ces rseaux sont plus connus sous le nom de rseaux ad hoc mobiles ou MANETs (Mobile

    Area NETworks).

    Un rseau MANET est un rseau sans fil capable de sorganiser sans infrastructure dfinie

    pralablement. Un tel rseau est compos de stations mobiles ou nuds qui peuvent communiquer

    directement entre eux sils sont situs porte radio. La porte des stations tant relativement limite,

    le dploiement dun rseau grande chelle ncessite que le rseau MANET soit multi-saut, c'est--

    dire que des stations intermdiaires fassent office de point de relais. Les rseaux MANETs, grce

    leur auto-organisation, et labsence dinfrastructure, peuvent facilement tre dploys dans de

    nombreux domaines comme lembarqu (intgr rcemment dans le secteur automobile pour accrotrela scurit des usagers en les informant dventuels obstacles sur leur itinraire), lors doprations de

    secours (sauvetage en mer, en zones sinistres) ou lors doprations militaires. Les rseaux

    MANETs se caractrisent galement par leurs faibles ressources sur la totalit de la ligne de

    communication. Cela se traduit par une autonomie limite, car les stations sont gnralement

    alimentes laide de batteries, et par une puissance relativement faible du fait de la compacit des

    quipements emports. De plus, la capacit des liens sans fil savre relativement limite offrant par

    consquent un dbit modeste compar aux rseaux filaires.

    Les utilisateurs de rseaux MANETs souhaitent avoir les mmes services que ceux offerts par lesrseaux filaires. En dautres termes, les applications utilises dans les rseaux filaires doivent tre

    fonctionnelles sur les rseaux ad hoc, en particulier, les applications multimdia et temps-rel

    (vidoconfrence, tlphonie sur internet, vido sur demande). Les ressources limites des rseaux

    MANETs rendent complexes le support de telles applications qui ncessite des ressources importantes

    (notamment la bande passante). De nombreux facteurs, au niveau physique (collisions par exemple) ou

    par le fonctionnement de certaines couches (couche rseau par exemple), rduisent la bande passante

    de ces rseaux. Nous focalisons nos travaux sur laugmentation de la bande passante utile des rseaux

    MANETs.

  • 8/2/2019 Espes David

    18/211

    2

    Le protocole de routage dissmine des informations de routage ncessaires lobtention et la

    maintenance des routes. Suivant le type de dissmination de linformation, ces protocoles peuvent tre

    rpertoris en trois grandes classes : proactifs, ractifs et hybrides. Ltude de ces diffrentes

    approches nous a permis dorienter nos travaux sur les protocoles de routage ractifs. Les protocoles

    de routage ractifs diffusent des informations de routage seulement sur demande. De fait, nous avons

    choisi de baser nos contributions sur lamlioration du protocole de routage ractif AODV (Ad hoc

    On-Demand Distance Vector routing).

    Le protocole de routage doit intervenir sur les facteurs rduisant la bande passante utile du rseau. La

    bande passante utile dun rseau est rduite par la prsence des collisions. Le protocole de routage est

    lui-mme responsable de la diminution de la bande passante utile dun rseau. Ces informations sont

    ncessaires la dtermination et la maintenance des routes.

    2. Contributions

    Notre premire contribution est de proposer un protocole de routage rduisant le nombre de collisions.

    Les collisions entranent une consommation excessive de la bande passante disponible du rseau. Dans

    les rseaux MANETs, un nud metteur dtecte la prsence dune collision seulement sil ne reoit

    pas un acquittement, durant un temps dattente donn, son paquet de donnes. Lors de la dtection

    dune collision, le nud metteur retransmet son paquet de donnes. Les retransmissions ncessaires

    la rception correcte dun paquet consomment de la bande passante. De mme, ces retransmissions

    successives augmentent le dlai de bout en bout dun paquet de donnes. La prsence dun tel retard

    peut avoir des rpercussions nfastes sur le fonctionnement des applications multimdia ou temps-rel.

    Aprs avoir mis en vidence les diffrents facteurs (nombre de nuds voisins, dlai de transmission

    dun paquet, charge dun lien et dlai de propagation) intervenant sur loccurrence de collision, nous

    proposons un protocole de routage rduisant les collisions. Le protocole de routage utilise une fonction

    poids dpendante de trois facteurs (la capacit dun lien, la bande passante disponible et le nombre de

    voisins) pour dterminer la qualit dune route. Slectionner un lien sur sa capacit de transmission

    permet dinfluer sur le dlai de transmission dun paquet. Plus la capacit de transmission est

    importante, plus le temps de transmission dun paquet est faible. La bande passante disponible dun

    lien permet dvaluer sa charge. Un lien satur limite le nombre de paquets changs et accrot le

    nombre de collisions. Le nombre de voisins influe directement sur la probabilit dobtenir unecollision. Plus le nombre de voisins est important, plus les risques de collision croissent.

    La surconsommation de bande passante lors de la cration des routes est notre second axe de recherche.

    Lors de la dtermination dune route par un protocole de routage ractif, certaines informations de

    routage ne sont pas ncessaires. Les informations transmises dans le sens oppos de la destination,

    sont, bien souvent inutiles. Lefficacit du protocole de routage peut tre amliore en contrlant la

    dissmination des informations de routage. Lespace dans lequel est dissmine linformation de

    routage est, ainsi, rduit. Une telle rduction de lespace de recherche ncessite la connaissance de la

    localisation du nud destination. Le premier dfi est donc de localiser la destination.

  • 8/2/2019 Espes David

    19/211

    3

    Afin de localiser la position de la destination, nous proposons un protocole utilisant un rseau

    backbone. Un rseau backbone utilise deux types de nuds pour communiquer : les nuds de

    backbone et les nuds normaux. Les nuds de backbone forment une dorsale sans fil centralisant les

    informations de localisation sur le rseau MANET. Le rseau backbone dcharge le rseau ad hoc de

    lchange des informations de localisation. La position dun nud destination est rapidement

    dtermine par un lger change sur le rseau MANET. Pour viter de dterminer chaque rupture de

    route la position du nud destination, il peut propager priodiquement, au nud source, des

    informations concernant sa mobilit (vitesse, direction, position). Ces informations sont transmises

    travers le rseau backbone pour en diminuer limpact sur le rseau MANET.

    En connaissant la position de la destination, le protocole de routage peut dornavant rduire lespace

    de recherche. Une rduction de lespace de recherche rduit les informations de routage ncessaires

    la dtermination dune route. En contrepartie, les risques de ne pas trouver une route sont plus

    importants. Nous proposons deux protocoles de routage effectuant une recherche de parcours en

    profondeur. Ainsi, la taille de lespace de recherche du protocole de routage est agrandie lorsquuneroute na pas pu tre trouve. Le premier protocole de routage propos est optimal c'est--dire quune

    route est trouve sil en existe une. Chaque nud faisant partie de la zone de recherche propage la

    requte. Si la tentative choue trouver une route, la zone de recherche est agrandie et la source

    propage une nouvelle requte. Chaque nud ayant reu une requte lors dune tentative prcdente la

    retransmet. Le deuxime protocole de routage est non optimal c'est--dire quun chemin peut ne pas

    tre trouv mme sil en existe un. Dans ce protocole, chaque nud de la zone de recherche ne

    transmet quune seule fois le paquet quelque soit la tentative ralise.

    Pour certaines applications temps-rel et/ou multimdia, laugmentation de la bande passante nest pas

    toujours suffisante. Certaines applications ncessitent le respect de contraintes de qualit de service(QoS) telles que le dlai et la bande passante. Pour permettre le respect de telles contraintes, une

    mthode de rservation de bande passante doit tre utilise. Dans une mthode daccs au support

    comme CSMA/CA, la rservation est trs difficile cause de la prsence de collisions. Des mthodes

    sans contention, telles que TDMA, sont plus adaptes pour permettre le respect des contraintes de QoS.

    La mthode TDMA divise le temps daccs au support de communication en slots. Un nud peut

    rserver en mission un slot uniquement sil ne lutilise pas dj et si aucun de ses nuds voisins ne

    la rserv en rception. De mme, un nud peut rserver un slot en rception uniquement sil ne

    lutilise pas et si aucun de ses nuds voisins ne la rserv en mission. La rservation dun slot par un

    nud impacte donc les nuds voisins puisquils ne peuvent pas rserver un tel slot. Ces contraintessur la rservation des slots rduisent, par consquent, la bande passante utile du rseau mais

    empchent lapparition de collisions.

    Nous proposons un protocole de routage permettant de diminuer le nombre de slots impacts par la

    rservation des slots lors de la cration dune nouvelle route. Pour cela, une fonction poids, pnalisant

    de manire exponentielle le nombre de voisins rencontr par un chemin et de manire linaire la

    contrainte de dlai, est utilise. Les paquets de routage sont propags par un nud si la demande de

    cration de route est nouvelle ou si le poids de la sous-route est plus faible que la sous-route

    prcdente.

  • 8/2/2019 Espes David

    20/211

    4

    3. Organisation du mmoire

    Ce mmoire de thse est organis en six chapitres. Le premier prsente les rseaux MANETs dans un

    contexte gnral et les rseaux ad hoc IEEE 802.11. Le second chapitre se focalise sur les protocolesde routage Meilleur Effort. Nous y tudions notamment AODV sur lequel nos travaux sont bass. Le

    troisime chapitre prsente la notion de qualit de service, et les protocoles de routage QoS

    garantissant les contraintes de dlai ou de bande passante. Le quatrime chapitre prsente un protocole

    de routage rduisant limpact des collisions sur le rseau. Le cinquime chapitre se focalise sur la

    diminution des informations de routage en utilisant des informations de localisation. Le sixime

    chapitre prsente un protocole de routage QoS pour loptimisation de la bande passante avec le

    respect des contraintes de dlai et de bande passante. Notre travail se termine par une conclusion et

    une prsentation de quelques perspectives pour la poursuite de ce travail.

  • 8/2/2019 Espes David

    21/211

    5

    1 Introduction aux Rseaux

    Mobiles Ad hoc (MANETs)

    Lexplosion des communications tlphoniques ou informatiques dans les annes 90 a conduit une

    utilisation toujours plus croissante des rseaux de communication. Initialement de simples supports de

    communication, les rseaux sont aujourdhui devenus des enjeux majeurs pour lavenir. Lapparition

    dinternet et son succs, la dmocratisation des terminaux (ordinateurs, PDA, tlphones portables,boitiers triple-play) sont autant de facteurs qui changent notre mode de vie. Ce changement sest

    aussi opr dans notre relation avec les moyens de communication. De sdentaire, lutilisation devient

    de plus en plus mobile (tlphones, ordinateurs portables) mais aussi embarque au sein de

    vhicules. Cette mobilit est un enjeu important des rseaux daujourdhui et de demain. De fait, les

    rseaux ont d sadapter cette nouvelle donne. Nos travaux sinscrivent dans cette optique

    dutilisation de mobiles.

    Paralllement ces changements, de nouvelles utilisations sont apparues. Ces utilisations

    transparaissent dans les termes multimdia et temps-rel. Actuellement, tout rseau sans fil doit, en

    plus doffrir un moyen de communication, respecter les contraintes qui lui sont imposes par les

    applications. Il doit offrir un dbit suffisamment lev et doit pouvoir tre facilement et rapidement

    dploy. Les terminaux doivent tre galement lgers.

    Nous positionnons le contexte de notre tude sur les besoins de mobilit des utilisateurs et sur leur

    besoin dutiliser des applications contraintes ou fortement consommatrices en bande passante. Ce

    chapitre a pour objectif de prsenter les rseaux ad hoc mobiles et plus prcisment les rseaux ad hoc

    mobiles IEEE 802.11. Les modles de mobilit sont aussi voqus en fin de chapitre. Nous conclurons

    enfin ce chapitre par une critique sur ladquation de ces rseaux ad hoc notre contexte.

  • 8/2/2019 Espes David

    22/211

    6

    1.1 Contexte des travaux

    Dans un monde toujours plus interconnect, le besoin de communiquer librement ne se dment pas.

    Les rseaux filaires souffrent de leur manque de flexibilit au regard des besoins de mobilit des

    utilisateurs. Les rseaux sans fil se positionnent en alternative des rseaux filaires sur ce point. En effet,les rseaux sans fil imposent moins de contraintes de dploiement et de mobilit que leurs homologues

    filaires. De fait, lutilisation de rseaux sans fil est entre dans la vie courante de la majorit des

    utilisateurs. Ces rseaux se retrouvent dans toutes les sphres des quipements lectroniques habituels :

    micro-informatique, tlphones portables, consoles de jeux, appareils multimdia, etc.

    Les utilisateurs souhaitent pouvoir profiter de leur rseau sans fil quelque soit les situations dans

    lesquelles ils se trouvent. Les rseaux mobiles ad hoc ont t conus dans cette optique. Gnralement,

    ce type de rseau est mis en uvre lorsquune infrastructure sans fil est difficilement envisageable ou

    indisponible. De mme, lors de lutilisation de courte dure ou soudaine de certaines applications, il

    est ais dutiliser un tel type de rseaux car il est facilement dployable et auto-organis. Son faiblecot participe son succs.

    Les habitudes des utilisateurs ne doivent pas tre modifies par lutilisation dun rseau sans fil. De

    fait, les rseaux sans fil doivent fournir les mmes besoins, le respect des mmes contraintes que leurs

    homologues filaires. Les applications multimdia et temps-rel ne doivent pas, non plus, souffrir de la

    prsence dun environnement mobile. Les domaines dapplications des rseaux sans fil ad hoc sont

    nombreux et nous pouvons citer les applications suivantes :

    Applications collaboratives: Les utilisateurs professionnels ont besoin dapplications

    particulires lors dchanges entre collaborateurs. Ainsi, au cours de runions ou de

    confrences, ces utilisateurs peuvent ressentir le besoin de former dans nimporte quel lieu un

    rseau pour schanger des informations, ou faire une vidoconfrence entre bureaux voisins.

    Les rseaux ad hoc sont bien appropris ces besoins.

    Jeux Vido : Les rseaux sans fil sont bien adapts pour permettre lchange dinformations

    entre applications personnelles. Ainsi, pour les utilisateurs voulant jouer en rseau, il est facile

    et faible cot de dployer un rseau ad hoc.

    Urgences : Lors de catastrophes dorigine naturelles (comme les tremblements de terre, lestsunamis, les feux de fort ou dhabitations) ou non, les infrastructures prexistantes

    peuvent ne pas tre oprationnelles compliquant dautant plus les besoins de communications

    des moyens de secours. Les rseaux sans fil, par leur compacit et leur rapidit de dploiement,

    permettent aux diffrentes quipes de secours dtablir rapidement des liaisons et dchanger

    des informations.

    Militaires : Lors dinterventions en milieu hostile, il peut tre difficile ou trop encombrant

    dutiliser un rseau infrastructure. Les rseaux sans fil sont parfaitement bien adapts ce

    type denvironnement o les dplacements restent peu rapides et peu soutenus. A titre

    dexemple, le dpartement militaire Amricain a dvelopp le projet SLICE (Soldier Level

  • 8/2/2019 Espes David

    23/211

    7

    Integrated Communications Environment) pour permettre la communication des soldats lors

    dinterventions militaires. Lide sous-jacente est que chaque soldat soit quip dun

    ordinateur portable reli un casque et un microphone. Le projet SLICE est cens crer un

    rseau sans fil ad hoc permettant le transfert de la voix entre diffrents soldats.

    Systmes embarqus : Un bon exemple, pour lutilisation des rseaux sans fil dans lesapplications embarques est le projet V2V (Vehicle to Vehicle). En effet, un consortium de

    constructeurs automobiles sest focalis sur lchange dinformations entre vhicules

    automobiles afin damliorer la scurit des usagers de la route. Le but de ce projet est de faire

    communiquer, entre eux, au moyen dun rseau et ce de manire transparente, plusieurs

    vhicules proches. En cas de danger (accident, bouchon, brusque ralentissement), le premier

    vhicule dtectant ce danger prvient les autres vhicules. Chacun de ces derniers vhicules

    informant leur tour dautres vhicules que les conditions de circulation ont volu. Le

    conducteur est ce moment l prvenu par un voyant lumineux ou sonore du danger et de la

    conduite adopter.

    Rseaux de capteurs : Les rseaux de capteurs sont des rseaux sans fil dont les quipements

    se dplacent trs peu, et dont la dure de vie des batteries est limite. Ces quipements peu

    coteux permettent de fournir par exemple des informations sur la temprature diffrents

    endroits dune chambre froide, le niveau densoleillement dune pice, la sant des animaux

    dans un zoo

    Le contexte de nos travaux est celui des rseaux sans fil ad hoc pour les domaines dapplications

    collaboratives, durgences et vido-ludiques. Les applications les plus reprsentatives de ces domaines

    concernent les applications multimdia et temps-rel. Dans le mme contexte, nous restreignons unesurface denviron 1km (par exemple un campus universitaire) la superficie des rseaux tudis.

    1.2 Les rseaux mobiles ad hoc (MANETs)

    Un rseau mobile ad hoc ou rseau MANET est un rseau sans fil capable de sorganiser sans

    infrastructure dfinie pralablement. Un tel rseau est compos de stations mobiles ou nuds qui

    peuvent communiquer directement entre eux sils sont situs porte radio.

    Un rseau MANET nest pas li une technologie de communication sans fil particulire. Denombreuses technologies sans fil permettent le dploiement dun rseau MANET : les rseaux sans fil

    personnels (WPAN) avec les rseaux de type Bluetooth [Bluetooth] et Zibgee [Zigbee], les rseaux

    sans fil locaux (WLAN) avec IEEE 802.11 (ou WiFi [WiFi]) et HyperLan de type 1 [ETSI 98-1]. La

    surface d1 km de notre contexte dtude carte les rseaux de type WPAN. De plus, nous avons

    choisi de nous restreindre aux rseaux IEEE 802.11 du fait de leur fort dploiement.

    Les rseaux MANETs possdent de nombreuses contraintes (cf. 1.2.2) lies leurs caractristiques

    (cf. 1.2.1). Pour que les rseaux MANETs soient utilisables pour le support de flux multimdia et

  • 8/2/2019 Espes David

    24/211

    8

    temps-rel, il est ncessaire dapporter des solutions sur certaines de ses limitations. Les rseaux

    MANETs offrent, donc, un axe de recherche intressant.

    1.2.1 Caractristiques des rseaux MANETs

    Un rseau mobile ad hoc (rseau MANET) possde des caractristiques particulires [RFC 2501]

    compar aux autres rseaux sans fil :

    Mobile : Les stations ne sont pas fixes dans les rseaux MANETs. Elles peuvent se dplacer et

    sont entirement indpendantes. A tout moment, de nouvelles stations peuvent joindre le

    rseau ou le quitter. Le changement de la topologie dun rseau MANET dans le temps est un

    lment primordial.

    Sans fil : Les stations dun rseau MANET utilisent un support sans fil pour communiquer

    entre elles. Elles partagent le mme mdia lors des changes dinformations. De fait, cepartage et ses consquences (collisions, rservation de ressources) sont autant dlments

    prendre en compte.

    Sans infrastructure : Par nature, les rseaux MANETs ne dpendent pas dune architecture

    fixe. Ils peuvent donc tre facilement dploys.

    Auto-organis et distribu: Les rseaux MANETs ne disposent pas de point central pour

    coordonner ou centraliser les changes. De fait, ces rseaux doivent sauto-organiser afin

    doprer. De plus, labsence de centralisation demande chaque acteur du rseau de participer

    au bon fonctionnement du rseau (distribution).

    Multi-saut: Comme la porte des stations est limite, il peut savrer ncessaire que des

    stations agissent en tant que pont intermdiaire pour transmettre un paquet dune source vers

    une destination. Par consquent, les nuds dun rseau MANET agissent en tant que routeur

    et relayent les paquets quils reoivent pour participer au routage multi-saut.

    Ressourceslimites : Les ressources limites touchent toute la chane de communication dun

    rseau MANET en commenant par les nuds jusquaux liens de communication. Les

    terminaux tant mobiles, ils fonctionnent principalement sur batterie. La mobilit contraint

    galement la puissance embarque. La capacit des liens sans fil savre aussi limite

    comparativement aux rseaux filaires. De mme, le taux derreur est bien plus lev que dans

    un rseau filaire.

    Temporaire et rapidement dployable : Ce type de rseau est intrinsquement temporaire et

    rapidement dployable. Il na pas pour but de remplacer un rseau infrastructure mais de le

    complter ou de le remplacer lorsque ncessaire.

  • 8/2/2019 Espes David

    25/211

    9

    1.2.2 Contraintes lies aux rseaux MANETs

    Les caractristiques des rseaux ad hoc impliquent des contraintes spcifiques [DHA 05-1] sur leur

    fonctionnement et donc leurs performances. Les principaux problmes susceptibles dtre rencontrs

    dans un environnement mobile et ad-hoc peuvent tre regroups en deux catgories selon la source du

    problme :

    1)Limitations dues au support de transmission :

    Partage du support de transmission : Les stations mobiles oprent sur la mme bande de

    frquence. Le partage du support de transmission peut engendrer des collisions. Ce problme

    est li galement la diffusion des signaux.

    Taux derreur lev: Les rseaux sans fil utilisent des ondes radio pour communiquer. Ces

    ondes ne peuvent pour autant saffranchir des contraintes lies leur medium de transmission,

    lair. Les perturbations lectromagntiques, solaires ou les obstacles affectent les signaux

    transmis et sont de fait source de taux derreur en bit particulirement levs.

    Capacit des liens variables : Les rseaux sans fil doivent aussi faire face la variabilit de

    leur support de transmission. De fait, les caractristiques et performances des liens entre deux

    stations varient constamment. Ainsi, certains liens bidirectionnels, peuvent voir leurs

    performances chuter et devenir des liens unidirectionnels.

    Faible dbit: La modestie des dbits des rseaux sans fil est un lment souvent mis en avant.

    Compars certains rseaux filaires, les dbits peuvent paraitre faibles. Et dans le cadre detransferts multimdia ncessitant des changes de donnes soutenus, ces dbits peuvent ainsi

    poser problme.

    Variation de la qualit du signal : Le canal ne cesse de changer avec le temps. En effet, les

    conditions extrieures peuvent modifier les caractristiques de ce canal, par exemple la pluie

    peut accrotre le taux daffaiblissement de la liaison sans fil. De mme, lapparition

    dobstacles peut modifier le canal augmentant le nombre de trajets entre une source et une

    destination.

    Scurit: Les signaux tant diffuss, ils peuvent tre couts par toute station mobile setrouvant dans la mme zone de couverture. La confidentialit de certaines informations

    ncessite lutilisation de mcanismes de scurit adquats.

    2)Limitations dues aux stations mobiles :

    Faible puissance : Les stations mobiles sont la plupart du temps conues pour une utilisation

    mobile. De fait, elles se doivent dtre lgres, de petite taille et surtout doivent tre capables

    de fonctionner de manire autonome (sur batterie). La prise en compte de tous ces lments

    participe la faible puissance de llectronique embarque.

  • 8/2/2019 Espes David

    26/211

    10

    Dure dutilisation restreinte : Les batteries ont une dure de vie limite. De fait, le temps

    dutilisation nomade dune station est contraint par la capacit de sa batterie mais aussi par la

    puissance demande (ressources processeur ou transmissions sans fil). Il est ncessaire de

    trouver un juste milieu entre ces composantes.

    Rayon daction: La zone de couverture est fonction de la puissance dmission que peutfournir une station. Le standard IEEE 802.11 dfinit la puissance maximale 100mW.

    Rduire la puissance dmission, pour notamment conomiser de lnergie, peut engendrer des

    liens unidirectionnels.

    Modification de la topologie du rseau avec le temps : Les stations pouvant tre en constant

    dplacement, la topologie du rseau volue galement. Le voisinage dun nud peut varier

    continuellement : tout moment des stations peuvent joindre ou quitter le rseau. La

    modification de la topologie est directement fonction de la vitesse de dplacement des stations

    et du rayon daction du rseau. Avec un dplacement rapide et soutenu de lensemble desstations, la topologie ne cesse dvoluer.

    Altration des signaux : Le dplacement des stations modifie la frquence des signaux reus

    par effet Doppler. Ainsi, haute vitesse les signaux peuvent savrer incomprhensibles.

    Le contexte de notre tude permet la cohabitation dapplications multimdia ou temps-rel fortement

    consommatrices en bande passante avec un environnement mobile ad hoc. Nous investiguons, par

    consquent, dans la suite de nos travaux les contraintes suivantes : le faible dbit, la capacit des liens

    variables et la modification de la topologie du rseau avec le temps.

    1.3 Rseaux IEEE 802.11

    La norme IEEE 802.11 [IEEE 99-1] couvre les deux premires couches du modle OSI, c'est--dire la

    couche physique (niveau 1) et la couche liaison de donnes (niveau 2). La couche physique diffre

    suivant le standard IEEE 802.11 utilis. Ainsi, des dbits variables pourront tre atteints selon le

    standard utilis (par exemple les standards IEEE 802.11g [IEEE 03-1] et IEEE 802.11a [IEEE 99-2]

    permettent datteindre 54Mb/s compar aux 11Mb/s du standard IEEE 802.11b [IEEE 99-1]). Les

    nouveaux standards sont rtro compatibles avec les standards prcdents lexception notable du

    802.11a. Ainsi le standard IEEE 802.11g permet datteindre un dbit thorique maximal de 54Mb/s

    mais galement les dbits 11Mb/s, 5.5 Mb/s, 2Mb/s et 1Mb/s.

    1.3.1 IEEE 802.11 mode infrastructure / mode ad hoc

    Le rseau IEEE 802.11 permet linterconnexion de terminaux sans lutilisation de cble. Deux modes

    sont configurables pour permettre un dialogue entre stations distantes, le premier est le mode

    infrastructure, le second tant le mode ad-hoc.

  • 8/2/2019 Espes David

    27/211

    11

    Dans le mode infrastructure, les communications sont centralises par un point daccs. Ainsi

    lorsquune station veut communiquer avec son homologue, les donnes doivent au pralable transiter

    par le point daccs qui les retransmet aprs un certain dlai. Le mode ad hoc est un mode bien moins

    complexe que le mode infrastructure. Il permet la communication entre deux machines si chacune

    appartient la zone de couverture de lautre. La zone de couverture dune station est la zone dans

    laquelle toute autre station peut correctement recevoir les donnes transmises.

    1.3.2 La couche physique

    La couche physique dfinit les aspects lectriques, mcaniques et fonctionnels de laccs au canal de

    communication, ainsi que les protocoles dchange de donnes via le rseau. Elle assure entre autres,

    les relations entre les couches suprieures et le matriel.

    Cette couche est divise en deux sous couches : la sous-couche PLCP (Physical Layer Convergence

    Protocol) est charge de lcoute du support et de la signalisation vers la couche MAC ; La sous-couche PMD (Physical Medium Dependent) se focalise sur lencodage des donnes et la modulation.

    Figure 1-1 : Couche Physique IEEE 802.11

    Nous prsentons dans cette section uniquement les aspects de la sous-couche PMD et plus prcisment

    les aspects de modulation. Les modulations employes par la couche physique des diffrentes normesIEEE 802.11 sont reprsentes sur la figure 1-1. La norme physique initiale 802.11 (ratifie en 1997)

    propose deux types de transmission modulation de frquence (FHSS et DSSS) associs une

    modulation de phase et une technique de transmission infrarouge (IR) utilise surtout en milieu

    industriel. Avec lapparition des standards (IEEE 802.11a et IEEE 802.11g), une autre modulation de

    frquence (OFDM) a t adopte accroissant les dbits offerts.

    Infrarouge (IR) : Le mode de communication par infrarouge est simple, peu rglement et peu

    coteux. En utilisant un faisceau de lumire, ce mode est bas sur lutilisation des mmes

    frquences que celles utilises par les fibres optiques.

  • 8/2/2019 Espes David

    28/211

    12

    Etalement de spectre avec saut de frquence (FHSS) : Au dpart utilis par les militaires afin

    de chiffrer les communications, cette technique de modulation est assez rpandue (depuis la

    standardisation des squences de frquences) car elle permet de remdier aux problmes

    dinterfrences. Cette technique modifie la frquence de la porteuse daprs une squence de

    sauts. En fait, lmetteur change de frquence dmission de faon priodique et suivant une

    squence prtablie.

    Etalement de spectre squence directe (DSSS) : Cette technique de modulation de frquence

    est appele talement de spectre car linformation est directement module par un code de

    dbit beaucoup plus important. Le signal rsultant occupe donc une bande passante trs

    importante.

    Multiplexage par rpartition orthogonale de frquence (OFDM) : Cette technique est apparue

    aprs le constat que plus un symbole est long plus les interfrences inter symboles sont

    moindres. La technique OFDM divise la bande de frquence initiale en canaux qui sont eux-mmes diviss en un nombre important de sous canaux. Cest la transmission en parallle de

    plusieurs sous canaux faible dbit qui va crer un seul canal haut dbit.

    1.3.3 Sous-couche MAC

    La sous-couche MAC caractrise laccs au mdium de faon commune aux diffrentes normes IEEE

    802.11. Elle met en uvre les fonctionnalits ncessaires pour la ralisation dune transmission

    correcte point point :

    dtection derreur (CRC),

    retransmission en cas de perte ou de trame errone,

    envoi daccus de rception,

    fragmentation des donnes.

    La sous-couche MAC permet deux types daccs au canal :

    PCF (Point Coordination Control) : Ce type daccs est centralis. Ainsi, un quipement tiers(point daccs ou station de base) doit faire office de matre distribuant tour de rle laccs

    au canal aux stations connectes. Une station ne peut mettre que si elle est autorise et ne

    peut recevoir que si elle est slectionne. Ce type daccs au canal a t dvelopp pour

    transmettre du trafic avec des contraintes temporelles (vido la demande, visioconfrence).

    Le mode PCF est particulirement bien adapt au mode infrastructure de la norme IEEE

    802.11.

    DCF (Distributed Coordination Function) : Dans ce mode, laccs se fait par comptition.

    Chaque station essaye dobtenir le support lorsquelle doit transmettre des donnes.

  • 8/2/2019 Espes David

    29/211

    13

    Contrairement au mode PCF, ce type daccs au canal peut tre utilis la fois par le mode

    infrastructure et le mode ad hoc.

    tant donn que nous nous focalisons sur le mode ad hoc et que PCF se concentre sur le mode

    infrastructure, nous ne dtaillerons pas plus avant ce mode dans ce document. Nous nous attacherons

    seulement au mode daccs DCF.

    1.3.4 Accs au canal de manire distribue

    Le protocole daccs au canal de la norme IEEE 802.11 est CSMA/CA (Canal Sense Multiple Access/

    Collision Avoidance). Ce protocole sest fortement inspir du protocole filaire IEEE 802.3

    (CSMA/CD) [IEEE 85-1]. CSMA/CA est une technique daccs alatoire au support avec coute au

    pralable de la porteuse, qui permet dcouter le support de transmission avant dmettre. Ainsi, la

    transmission est effectue uniquement si le support est libre diminuant ainsi le risque de collisions. Ce

    risque est rduit mais nest pas pour autant nul. Contrairement CSMA/CD (o chaque nud coutele support pendant quil transmet linformation pour dtecter collision), la dtection de collisions nest

    gure possible dans les rseaux sans fil, car lmetteur est incapable dcouter le support tout en

    transmettant son information. Par consquent, le rcepteur doit prvenir lmetteur que la transmission

    sest correctement passe. Ainsi aprs la rception dune trame de donnes, le rcepteur acquitte celle-

    ci si aucun problme (collision, perte, erreur de transmission) na eu lieu durant la transmission. A

    la bonne rception de lacquittement, lmetteur en dduit que la transmission sest correctement

    droule.

    Pour rpondre des problmes de partage du support, deux modes sont disponibles dans la norme

    IEEE 802.11 pour accder au canal de manire distribu : le mode DCF et le mode optionnel DCF-

    RTS/CTS (mode DCF avec lajout de requtes RTS/CTS).

    1.3.4.1 Mode DCF

    Le protocole DCF est bas sur le protocole MACAW (Multiple Access Collision Avoidance Wireless)

    [BHA 94-1]. Il utilise diffrents intervalles de temps pour discriminer laccs au support des stations.

    Ainsi une station souhaitant transmettre un acquittement a un temps daccs au support plus faible

    quune station voulant mettre une trame de donnes. Pour cela, un ensemble dintervalles de temps

    est spcifi par le protocole DCF. Ces intervalles sont des multiples dun intervalle de base IFS(InterFrame Spacing) :

    Short InterFrame Space (SIFS) : reprsente le plus faible intervalle de temps disponible dans

    le protocole DCF. Par consquent, il possde la plus forte priorit. Il est utilis pour sparer

    les diffrentes trames transmises au sein dun mme dialogue (par exemple entre une trame de

    donnes et son acquittement).

    DCF InterFrameSpace (DIFS) : correspond au temps dattente utilis pour lcoute pralable

    du canal avant toute transmission de trame de donnes.

  • 8/2/2019 Espes David

    30/211

    14

    Extended InterFrame Space (EIFS) : cest le plus long des temps dattente. Il est uniquement

    utilis par une station lorsquelle reoit une trame indchiffrable. Elle doit attendre pendant un

    EIFS avant lenvoi dune autre trame.

    Le fonctionnement du protocole DCF est relativement simple. Lorsquun nud dsire transmettre une

    trame, il sassure tout dabord que le mdium soit libre durant un temps DIFS plus long que SIFS afinde donner une priorit absolue aux acquittements. Le cas chant, il effectue la transmission, puis

    attend lacquittement correspondant de la part du rcepteur. Labsence de rception de cet

    acquittement provoque la retransmission de la trame et ce processus est rpt jusquau succs de

    lopration ou jusqu atteindre le nombre maximal de retransmission. Dans ce dernier cas, la trame

    est dtruite.

    Si lmetteur constate que le mdium est dj occup lorsquil souhaite transmettre, il reporte sa

    transmission jusqu la libration du support. Toutefois, si plusieurs nuds sont en attente de la fin

    dune mme transmission, elles ne doivent pas commencer mettre au mme moment, sans quoi unecollision surviendrait irrmdiablement. Cest pourquoi lorsque le canal radio se libre, tout metteur

    dsirant accder au mdium attend un temps alatoire en plus du temps DIFS. Chaque metteur

    potentiel tire de faon uniforme un nombre alatoire (appel backoff) dans un intervalle de temps

    appel fentre de contention. Cette valeur est ensuite dcrmente dune unit chaque intervalle de

    temps pass sans que le support ne soit occup. La premire station atteindre la valeur 0 met alors

    sa trame. Les autres nuds suspendent le processus qui est repris ds la fin de la transmission. Un

    nud voulant mettre plusieurs trames en squence doivent passer par une procdure dattente

    alatoire entre deux trames afin de ne pas monopoliser le support.

    Figure 1-2 : Exemple daccs au mdium pour 3 stations

    Lexemple de la figure 1-2 met en scne trois stations porte de communication. A linstant t0, le

    nud A est en train dmettre, les deux autres attendent la libration du canal. A linstant t1, la

    transmission est termine, les deux metteurs (B et C) patientent un temps DIFS avant de commencer

    dcrmenter leur backoff. Aprs sa transmission, le nud A rentre en comptition avec les autres

    nuds puisquil possde encore une trame transmettre. Il tire le plus petit nombre alatoire et gagne

    la contention t2. Le processus de dcrmentation est alors suspendu pour les deux autres et reprendra

  • 8/2/2019 Espes David

    31/211

    15

    t3. Le nud B sera alors le premier gagner la contention car son backoff restant est plus petit que

    celui de C.

    1.3.4.2 Mode DCF avec RTS/CTS

    Cette mthode daccs [ISS 03-1] au support est propose en option dans la norme IEEE 802.11. Cettemthode permet une station dobtenir la totalit du support pendant le temps de la transmission de

    ses donnes. Les collisions peuvent ainsi tre vites durant les transmissions. Pour cela, il y a une

    priode daccs au support avec contention, c'est--dire quil y a comptition entre les stations pour

    obtenir lexclusivit du canal. Pour que cette mthode daccs fonctionne, il est ncessaire que toutes

    les stations connaissent ce mode daccs. Il nest pas obligatoire que toutes les stations utilisent ce

    mode daccs, dautres ont la possibilit dutiliser la mthode DCF.

    Figure 1-3 : Partage du canal par trois stations avec la mthode RTS/CTS

    Pour viter dventuelles collisions, les stations voulant transmettre une trame de donnes mettent

    une trame RTS (Request To Send) aprs une coute pralable du support durant DIFS units de temps

    et de lattente du backoff. Lorsque le rcepteur reoit cette trame, il met son tour une trame CTS

    (Clear To Send) avec une attente de SIFS secondes aprs la rception du RTS. Les trames RTS et CTS

    initialisent le vecteur dallocation du rseau (NAV) avec la dure durant laquelle le mdium seraoccup. Les nuds rceptionnant une de ces deux trames retarderont ainsi la transmission de leurs

    donnes de la dure exprime dans le RTS ou le CTS. De fait, les nuds dans le voisinage de

    lmetteur et du rcepteur ne peuvent entrer en collision pendant la phase de transmission de donnes.

    Cette priode est nomme priode sans contention. Le fonctionnement de ce mcanisme est illustr par

    la figure 1-3.

    Le mcanisme RTS/CTS participe la rduction de limpact des collisions puisquelles naffectent

    que les trames courtes (RTS et CTS). Par contre, il nest pas systmatiquement utilis. Lchange des

    RTS et CTS ajoute un surcot chaque trame de donnes, rduisant dautant le dbit utile du canal de

    transmission. Ces trames tant transmises un dbit de 2Mbit/s afin de garantir une certaine

    RTS

    CTS

    Donnes

    ACK

    NAV (RTS)

    NAV (CTS)

    SIFS

    SIFS

    SIFS

    DIFS

    Accs au mdium retard

    Emetteur

    Rcepteur

  • 8/2/2019 Espes David

    32/211

    16

    compatibilit avec la premire version du standard, la dure de cet change est de 564 s

    (TRTS + TCTS + 2SIFS), soit le temps ncessaire pour transmettre 6 204 bits un dbit de 11 Mbit/s. Ce

    mcanisme savre assez coteux pour une utilisation systmatique. Les cartes dinterface proposent

    en gnral de nutiliser ce mcanisme que pour des trames excdant une taille RTSThreshold

    (paramtrable).

    Figure 1-4 : Problmes des nuds cachs

    Lutilisation de cette technique daccs permet de rsoudre certains problmes prsents dans le mode

    DCF (tel que le problme des nuds cachs [FUL 97-1]). Ce problme est illustr sur la figure 1-4.

    Les nuds A et C tant spars par une cloison, ils ne se voient pas. Le nud C nentendant pas que A

    est en train de transmettre, elle considre que le support est libre ce qui en ralit nest pas le cas. Les

    transmissions des deux trames crent des collisions lors du recouvrement des deux zones de

    couverture de ces stations au niveau du nud B. En utilisant, la mthode daccs au support DCF avecRTS/CTS, le nud C ne recevrait pas la trame RTS puisquelle nest pas dans la zone de couverture

    de A mais recevrait la trame de rponse CTS. En recevant cette trame de rponse, elle connat

    dornavant le temps durant lequel le support sera occup. C peut ainsi retarder sa transmission et

    viter les collisions.

    Ce mcanisme ne permet tout de mme pas de rsoudre lensemble du problme des nuds cachs

    [CHA 04-1]. En effet, le mcanisme RTS/CTS choue avec le rseau reprsent sur la figure 1-5. Soit

    le nud A, le premier nud vouloir acqurir le support. Il commence par mettre une trame RTS

    pour demander cette acquisition. Le nud C, ntant pas dans la zone de couverture de A, ne peut

    entendre cette trame. Le nud B voyant que cette trame lui est destine rpond par une trame CTS. A

    CLOISON

    A

    C

    B

  • 8/2/2019 Espes David

    33/211

    17

    ce mme instant, le nud C met une trame RTS en destination de D. Il ne peut comprendre le CTS

    mis par B puisquil est en train dmettre. La transmission entre C et D peut par consquent avoir lieu.

    Une collision survient, par consquent, au niveau de B. Ce type de situation est tout de mme

    relativement rare, puisquil est ncessaire que le CTS du nud B et le RTS du nud C soient mis

    dans le mme laps de temps.

    Figure 1-5 : Lutilisation du mcanisme RTS/CTS nempche pas la totalit des collisions.

    1.4 Accs au canal sans contention

    Le mode DCF de la norme IEEE 802.11 (avec lajout ou non des paquets RTS/CTS) ne peut empcher

    la prsence de collisions. De fait, la bande passante utile du rseau est ainsi rduite. Les collisions

    augmentent le dlai de bout en bout des paquets de donnes. Les donnes de certaines applications

    ncessitent le respect dun dlai. Des mthodes daccs sans-contention ont ainsi t proposes. Lamthode daccs TDMA (Time Division Multiple Access) [JAW 05-1] est largement utilise dans les

    rseaux pour garantir un utilisateur laccs unique au support un instant donn.

    Dans un environnement synchronis de type TDMA, la bande passante requise par une application est

    reprsente par le nombre de slots ncessaires rserver dans la fentre TDMA. Chaque lien, dune

    route, doit rserver un nombre de slots pour satisfaire les besoins dun flux. Lorsquun flux arrive

    son terme, les slots rservs sont librs. Ils peuvent tre ainsi rutiliss par dautres flux.

    Figure 1-6 : Structure dune fentre TDMA de Mslots de donnes par fentre, pour un rseau de N

    nuds.

  • 8/2/2019 Espes David

    34/211

    18

    Une fentre TDMA est compose dune phase de contrle et dune phase de donnes (figure 3-2).

    Chaque nud, dans le rseau, possde un slot de contrle qui lui est dsign (slots de contrle 1 N

    dans lexemple). Les nuds les utilisent pour transmettre leurs informations de contrle telles que les

    trames de synchronisation, les informations de routage Cependant, les nuds sont en comptition

    pour acqurir un ou plusieurs slots de donnes libres (slots de donnes 1 Mdans lexemple).

    Trois rgles doivent tre respectes pour rserver un slot [LIA 02-1]. Lutilisation de ces rgles permet

    dviter les collisions lors de transmissions simultanes. Elles permettent galement de rsoudre

    entirement le problme des nuds cachs (cf. 1.3.4.2). Un slot test considr libre et rservable,

    pour envoyer des donnes dun nudA un nudB, si les conditions suivantes sont respectes :

    Le slot tnest pas dj rserv en rception ou en mission, par le nudA ouB.

    Le slot tnest rserv en rception par aucun nud Csitu un saut du nudA.

    Le slot tnest rserv en mission par aucun nud Csitu un saut du nudB.

    Si tout instant ces trois rgles sont respectes, le rseau reste exempt de collisions. Lvitement des

    collisions permet de maitriser pleinement la bande passante rserve et le dlai dun paquet. Cette

    mthode daccs au support est particulirement bien adapte au respect des contraintes de QoS des

    applications temps-rel et multimdia.

    1.5 Modles de mobilit

    La mobilit dans les rseaux ad hoc est un point dlicat traiter. Le dplacement des stations rompt les

    liaisons avec les voisins et complexifie la gestion du multi-saut dans les rseaux ad hoc. En effet, les

    routes entre deux stations doivent constamment sadapter au changement de la topologie pour

    maintenir la continuit de la communication.

    Prvoir le dplacement des stations peut aider connatre les instants o une station va rompre la

    liaison avec ses voisins et ainsi permettre avant que cela ne se produise de dterminer un autre chemin.

    Deux types de modles de mobilit sont gnralement observs : modles de mobilit par entit et

    modles de mobilit par groupe.

    Dans un premier temps, nous prsentons les principaux modles de mobilit gnralement utiliss

    pour reprsenter le dplacement dune seule entit :

    Random Walk [ZON 97-1] : Ce modle vise reprsenter le caractre imprvisible des

    mouvements dune station. Un nud mobile se dplace de sa position initiale vers une

    nouvelle position en slectionnant alatoirement une direction et une vitesse.

    Random WayPoint (RWP) [BET 02-1] : Tous les nuds sont uniformment rpartis dans

    lespace de mobilit. Les nuds alternent successivement les temps de pause et de

  • 8/2/2019 Espes David

    35/211

    19

    dplacement. Un nud immobile, durant une certaine priode fixe, dtermine une destination

    et une vitesse alatoire et sy rend.

    Random Direction [ROY 01-1] : Ce modle essaye de pallier le problme de RWP dont les

    nuds ont tendance se regrouper vers le centre. Dans ce modle, un certain nombre de

    nuds qui se dirigent vers le centre sont redirigs en bordure de lespace de simulation.

    Brownian Motion [TUR 01-1] : Tous les lments (direction, vitesse, temps de pause) de ce

    modle sont entirement alatoires. Chaque nud se dplace jusqu atteindre sa destination

    aprs une priode dattente calcule alatoirement.

    Manhattan Grid [ETSI 98-1] : Ce modle reprsente le dplacement dans une ville avec des

    rues toutes perpendiculaires les unes aux autres. Chaque nud mobile commence un point

    alatoire dune rue. Puis il se dplace jusqu sa destination une vitesse prdfinie. Une fois

    la destination atteinte, il fait une pause avant de reproduire le processus. Chaque nud se

    dplace horizontalement ou verticalement.

    Nous prsentons maintenant les principaux modles de mobilit par groupe. Dans ces modles, il nest

    plus question du dplacement dun seul nud mais dun ensemble de nuds. Les modles sont les

    suivants :

    Pursue Model (PM) [CAM 02-1] : Ce modle reprsente un ensemble de nuds traquant un

    nud spcifique appel chef. Un nud particulier dans chaque groupe agit comme le chef et

    se dplace suivant un modle de mouvement particulier (gnralement RWP). Les nuds

    restants du groupe se dplacent vers le chef avec une vitesse alatoire.

    Reference Point Group Mobility (RPGM) [HON 99-1] : Ce modle reprsente le dplacement

    alatoire de groupes entre eux ainsi que le dplacement alatoire des nuds dans chaque

    groupe. Chaque groupe possde un comportement mobile propre. Chaque groupe possde un

    centre logique que les nuds du groupe suivent lors de leurs dplacements.

    Nomadic Community [SAN 99-1] : Ce modle reprsente des groupes de nuds mobiles qui

    se dplacent collectivement dun point un autre. Dans chaque groupe, les nuds possdent

    un espace qui leur est propre. Ils peuvent se dplacer leur guise dans cet espace.

    1.6 Discussion

    Les rseaux sans fil connaissent une importante croissance et lapparition de nouveaux besoins, des

    utilisateurs, pose de nouveaux challenges. Dans ce chapitre, nous avons expos le contexte de nos

    travaux (cf. 1.1) qui se concentrent sur les applications multimdia, temps rel en environnement

    mobile. Dans nos objectifs, la mobilit est un paramtre important. Il nous a paru que les rseaux ad

    hoc rpondent mieux nos attentes. De fait, le contexte de notre tude se base sur les rseaux

    MANETs et profite de leurs caractristiques : mobilit, autonomie et auto-organisation.

  • 8/2/2019 Espes David

    36/211

    20

    De nombreuses technologies sont susceptibles dagir dans un mode ad hoc. Dans nos travaux, nous

    avons fait le choix doprer sur des rseaux lchelle dun campus (environ 1km). Du fait de leur

    forte implantation lheure actuelle, nous avons choisi demployer le mode ad hoc des rseaux IEEE

    802.11.

    Dans ce chapitre, nous avons prsent les rseaux IEEE 802.11 (cf. 1.3), et particulirement leurmode ad hoc. Nous avons expos les caractristiques et contraintes de ces rseaux (cf. 1.2). Ltude

    de leurs performances dans des environnements mobiles suppose lutilisation de modles de mobilit

    permettant une simulation du mouvement des nuds dans le temps (cf. 1.4).

    La forte consommation de bande passante des applications multimdia et temps-rel, combine aux

    caractristiques et contraintes des rseaux MANETs, limite leur utilisation conjointe. Les diffrents

    protocoles employs dans les rseaux MANETs utilisent, par ou pour leur fonctionnement, une partie

    de cette bande passante.

    Dans un contexte ad-hoc, les communications se font par paires. Lorsque deux nuds trop loignssouhaitent communiquer, ils ont besoin de nuds relais permettant le transfert de leurs donnes sur le

    chemin les sparant. Pour permettre ces relais, certains nuds du rseau doivent agir comme des

    routeurs, et, ce titre, dployer des protocoles de routage permettant de dcouvrir et de maintenir des

    routes entre les acteurs du rseau.

    Notre objectif est doptimiser la bande passante disponible pour les applications en environnement ad-

    hoc multi-saut. La rponse cet objectif implique que les protocoles de routage doivent tenir compte

    des spcificits des rseaux sans fil ad hoc (cf. 1.2.2) : faible dbit, capacit des liens variables,

    modification de la topologie du rseau avec le temps, et partage du support de transmission. Deuxpoints sont tudis dans la suite de notre contribution :

    - Ltude du fonctionnement des principaux protocoles de routage existant dans les rseaux ad

    hoc et constater sils mettent en uvre des mcanismes pour prserver la bande passan