Professional Documents
Culture Documents
!
" #
$
" $ $
%
$$ # $
$
&
$$
$$
$ $'
$$
'$
()$)$
*$
)
($
$$
$$$
$
$
$
($
$
$ +
$ )%
%$
$)%
$
%
,-
" $
)%
%$$)'
$)$
$
$
.%
$
* $ $
/$
0123&2
$4
2
$'
5(6&3.%$$.$
$%
(6&/07
8%$92 $128&39 $
:18&09/
'$)$
,-$
$
!
"
# $
!%
!
&
$ '
'
($
' # % %
)
%* %'
$ '
+
"
%
&
'
! #
$,
( $
- .
/
0
.
-. .01
!
2 - .
-% -..% -
- .. .
/1 -%
% % 3% % % 4
-1.
5 6
5-
4. 01. .
- -.. 4. --
7
$$$
8 9
" .-:
-..
;&)*<7 +)
*
!=!& >!?%>>@A@& %
"
9
B! -
*
&
6
7C
1 DAE@F;&)*<7 +)
"G
2.. & AE@F
__________________________________________
Rsum
/DSHUIRUPDQFHGXQSURWRFROHGHODFRXFKHGHWUDQVSRUWGpSHQGIRUWHPHQW
de la performance du protocole MAC. La performance TCP dans le
protocole 802.11 DFC souffre GX SUREOqPH GX QXG H[SRVp 'RQF XQH
FRQQDLVVDQFHGHWUDQVSRUW GDQV OH SURWRFROH 0$&GXQQXGPRELOHGRLW
donner une grande priorit au flux proche de sa destination. Une collision
dans le dernier saut est indsirable du fait que toutes les transmissions qui
sont passes travers plusieurs sauts devraient tre reprises a nouveau et
partir du dbut en cas de collision. Le protocole MAC peut aussi utiliser
OLQIRUPDWLRQ SRLQW j SRLQW IRXUQLH SDU OH SURWRFROH GH OD FRXFKH GH
transport pour adapter son temporisateur back off. Le mcanisme de
VDXYHJDUGHGHOpQHUJLHDXQLYHDXGXSURWRFROHGHURXWDJHDXQLPSDFWVXU
OD SHUIRUPDQFH GX SURWRFROH GH URXWDJH GDQV XQ 0$1(7 /HV QXGV
PRELOHV QRSWHURQW SDV SRXU OH PRGH GH VDXYHJDUGH GH OpQHUJLH VL FHOD
provoque la rupture de connectivit dans le rseau. Les interactions entre
les protocoles des couches MAC, routage et WUDQVSRUW QpFHVVLWHQW GrWUH
pWXGLpHV DILQ GDPpOLRUHU OD SHUIRUPDQFH GH OD SLOH GH SURWRFROHV GH
transmission dans un MANET.
ii
Mots cls
iii
iv
1.8.4.1. &RQFHSWVGHEDVHV............................23
1.8.4.1.1. Concept de rseau cellulaire ................................................23
1.8.4.1.2. Le DCS (Digital Cellular System) .......................................25
1.8.4.1.3. Concept de rseau bi bandes ...............................................26
1.8.4.1.4. Concept de rseau multicouche ...........................................27
1.8.4.1.5. Concept de station dHEDVHPXOWLFHOOXODLUH28
1.8.4.2. $UFKLWHFWXUHGXQUpVHDXFHOOXODLUH.28
1.8.4.2.1. Architecture physique dXQUpVHDXFHOOXODLUH28
1.8.4.2.2. $UFKLWHFWXUHORJLTXHVLPSOLILpHGXQrseau cellulaire ........29
/HUpVHDX*60.............................30
1.8.4.3.1. Composants de GSM ...........................................................32
,GHQWLILDQWV...........................34
1.8.4.4. Le rseau *356................35
1.8.4.4.1. Architecture du rseau GPRS ..............................................36
1.8.4.4.2. GPRS et la qualit de service ..............................................36
1.8.4.5. UMTS ...............................37
1.8.4.6. Standard ('*(.............37
1.8.4.7. CDMA .............................38
&RQWUDLQWHVGHVUpVHDX[VDQVILO.......................38
1.10. Mobilit et HQYLURQQHPHQWPRELOH........41
1.10.1. Mobilit .41
1.10.2. Environnement mobile 42
1.10.3. Caractristiques des environnements mobiles..............................43
1.10.4. CaractriVWLTXHVGHVWHUPLQDX[PRELOHV.............................44
1.10.5. Comparaisons avec les stations fixes 46
(QYLURQQHPHQWGH[pFXWLRQGHVHUYLFHV...........................47
1.11. Les rseaux ad hoc PRELOH0$1(750
&HVWTXRLOHV0$1(7.....50
Chapitre 2
/HPRGqOHHQFRXFKH,6262
2.2. La couche physique dans un M$1(766
7HFKQRORJLHVHWWHFKQLTXHVGHWUDQVPLVVLRQ.66
,QIUDURXJHV66
/HVRQGHVUDGLR68
/HVEDQGHV,6070
2.2.2. Les caractristiques du mdium saQVILO70
2.2.2.1. La propagation des RQGHV.70
2.2.2.2. La vitesse de propagatioQ.72
2.2.3. Les Phnomnes de transmissLRQ72
/DPRGXODWLRQGXVLJQDO78
2.2.4.1. Les techniques drives des modulations trDGLWLRQQHOOHV79
7HFKQLTXHVEDVpHVVXUOtalement de specWUH..80
/DWHFKQLTXH2)'082
2.2.4.4. La technique UWB ...83
2.3. La couche liaison de donnHV.84
2.3.1. Sous couche //&.84
2.3.2. La sous-FRXFKH0$&86
vi
$FFqVDXPpGLXP87
8QPpGLXPOLPLWp.87
$FFqVPXOWLSOHV.87
2.5. Les contraintes spcifiques du MAC sanVILO88
2.6. Diffrents types d'accs au medLXP.92
0pFDQLVPHVG
DFFqVFHQWUDOLVpV93
/HVSURWRFROHVGDFFqVFHQWUDOLVpValatRLUHV93
/HVPpWKRGHVGDFFqVFHQWUDOLVpHVQRQDOpDWRLUHV97
2.6.20pFDQLVPHVG
DFFqVGpFHQWUDOLVpV
2.6.2.1. Accs sans cRQWHQWLRQ102
2.6.2.2. Accs contention (alatoLUH
2.6.2.2.1. Mcanisme de base
3URWRFROHVGDFFs contHQWLRQ..105
2.6.3. Mcanismes d'accs hybride 114
2.6.3.1. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQ DOpDWRLUH..114
2.6.3.2. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQ la demande 116
2.7. Description du PRGH'&)118
&RQFOXVLRQ6
Chapitre 3
3.1. Routage dans les rseaux aGKRF..129
3.2. Classification des protocoles de roXWDJH...130
3.2.1. Protocoles uni-canal et muOWLFDQDX[
3.2.2. Protocoles uniformes/non uniformes 131
3.2.3. Information de topologie complte/rduite 131
3.2.4. Utilisation du rRXWDJHVRXUFH132
3.2.5. 8WLOLVDWLRQGHVPHVVDJHVGHGLIIXVLRQ.132
0pFDQLVPHGHUpWDEOLVVHPHQW..132
vii
viii
/DQRWLRQGHPXOWLFDVW.176
3.6.2. Topologie multiFDVW178
3.6.3. Les protocoles de routage multLFDVW.179
3.6.4. Description de quelques protocoles multiFDVW.179
3.6.4.1. Le protocole MAODV ....179
/HSURWRFROH$05,6..182
/HSURWRFROH&$03...184
3.6.4.4. Le protocole DDM .184
&RQFOXVLRQ185
Chapitre 4
/HVSURWRFROHVGHWUDQVSRUW187
4.1.1. /HSURWRFROH7&3.189
/HSURWRFROH8'3.189
4.1.3. /HSURWRFROH573.190
/HSURWRFROH7&3....190
4.2.1. Dfinition et proprits .190
6WUXFWXUHGXQVHJPHQW7&3192
4.2.3. Taille des segments T&3..194
/DFRQQH[LRQ195
(WDEOLVVHPHQWGXQHFRQQH[LRQ...195
4.2.4.2. Fermeture de la conne[LRQ7
4.2.5. Gestion des acquittemenWV199
0LVHHQXYUH.199
4.2.5.2. Dtection et retransmission des segments perdus ...201
(VWLPDWLRQGXGpODLGDOOHU-retour (RTT) et retransmission
(RTO) 202
4.2.6. Contrle de flux bout en bout et de congestion ..203
ix
&RQJHVWLRQV.203
)HQrWUHGpPLVVLRQJOLVVDQWH204
3ULQFLSHGHODIHQrWUHGHFRQJHVWLRQ206
7&3GDQVOHFDGUHGXQ0$1$(7...209
4.3.1. Les pertes alatoires 09
4.3.2. /HSUREOqPHGXPXOWLVDXWVHWGXQXGFDFKpHWH[SRVp.211
/DV\PpWULH GHFKHPLQ213
4.3.4. Partition du rseau ..214
4.3.5. checs de URXWDJH.215
4.3.6. Contraintes dpQHUJLH ...216
$PpOLRUDWLRQGH7&3GDQVOHVUpVHDX[DGKRF217
4.4.1. Solutions pour la distinction entre les pertes dues aux checs de
routes et la congestion 218
4.4.1.1. Solutions entre couche TCP et couche de rseau 219
4.4.1.2. Solutions pour la couche de TCP 222
4.4.2. 6ROXWLRQVSRXUUpGXLUHOHVpFKHFVGHURXWHV..223
4.4.2.1. Solutions entre couche TCP et couchHUpVHDX.224
4.4.2.2. Solutions entre couches Rseau et couche physique ...224
4.4.2.3. Solution pour la couche rseau ...226
4.4.3. Solutions pour rduire la contention sur le canal sans fil ..227
4.4.3.1. Solutions pour la couche TCP .227
4.4.3.2. Solutions pour la couche rseau ..228
4.4.3.3. Solutions pour la couche lien ..229
ConcluVLRQ.232
Chapitre 5
5.1. La qualit de service dans le monde fiODLUH...234
xi
xii
__________________________________________
Liste des Figures
xiii
xiv
xv
de
w=2000 299
Fig 6.17: OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH GH DYHF CWmin=90 et
CWmax=2023
dans le cas
w=2000 .....................................................................................................300
Fig 6.18 : Les valeurs optimales de CWmin pour les scnarios entre 3 et
QXGV........................................................................................301
Fig 6.19 : Les valeurs optimales de CWmax pour les scnarios entre 3 et
100 QXGV............................................................................302
Fig 6.20: OpYROXWLRQ GH OD WDLOOH IHQrWUH GH 7&3 DYHF G PV
CWmin=100 et CWmax=1800 dans le cas n=12 QXGV HW XQH IHQrWUe
maximale de w=2000 ...............................................................................304
Fig 6.21: OpYROXWLRQ GH OD WDLOOH IHQrWUH GH 7&3 DYHF G PV
CWmin=120 et CWmax=2200 dans le cas n=12 QXGV HW XQH IHQrWUH
maximale de w=2000 ...............................................................................304
Fig 6.22: Topologie des scnarios simuler ............................................309
Fig 6.23: OpYROXWLRQ GHV QLYDX[ GpQHUJLH Sour un MANET form de 7
QXGV310
xvi
__________________________________________
Liste des tableaux
xvii
xviii
xix
__________________________________________
Introduction gnrale
8Q 0$1(7 HVW XQ V\VWqPH DXWRQRPH IRUPp GH QXGV PRELOHV
connectpV DX[ PR\HQV GH OLHQV VDQV ILO &KDTXH QXG GDQV XQ WHO UpVHDX
peut galement fonctionner en tant que routeur en acheminant des paquets
HQWUH OHV DXWUHV QXGV /HV OLHQV VDQV ILO SDUWDJHQW OH PrPH PHGLXP GH
communication, de ce fait un mcanisme de contrOH GDFFqV HIILFDFH
GHYUDLW FRRUGRQQHU OXWLOLVDWLRQ GH FHWWH UHVVRXUFH SDUWDJpH /H FRQWU{OH
GDFFqV DX PHGLXP SRXU OHV /$1 VDQV ILO D pWp UpFHPPHQW XQ FKDPS GH
recherche trs actif, et un nombre considrable de protocoles MAC ont t
proposs. Toutefois, seulement quelques uns de ces derniers ont
H[SOLFLWHPHQWSULVHQFRPSWHODVSHFWPXOWLVDXWVGHV0$1(7V
Le protocole MAC IEEE 802.11 est un standard courant pour les rseaux
sans fil. Il inclut une fonction DFWMAC (Distributed Foundation
Wireless Media Access Control OXL SHUPHWWDQW GrWUH XWLOLVDEOH HQ
DUFKLWHFWXUHDYHFLQIUDVWUXFWXUHRXHQDGKRF%HDXFRXSGDSSOLFDWLRQVGDQV
les MANETs dpendent de la fiabilit du protocole de transport. TCP est
actuellement le protocole de transport le plus utilis dans les rseaux IP, et
rcemment dans les rseaux ad hoc de type MANET. Il est important de
bien comprendre le comportement de TCP dans un MANET o le
protocole MAC IEEE 802.11 est employ.
Il a t montr que TCP ne fonctionne pas bien dans un rseau sans fil, le
canal sans fil est sujet au bruit et donc les pertes de paquets sont frquentes.
TCP ne fait pas la diffrence entre les pertes de paquets dues la
congestion et les checs de transmission au niveau de la couche liaison.
TCP associe toute perte de paquet la congestion, de ce fait il dclenche
protocole MAC mettre en veille des QXGV QRQ DFWLIV j JUDQGH pQHUJLH
slectionns ventuellement par le protocole de routage pour acheminer des
donnes. Ces deux derniers problmes ncessitent de considrer les
interactions entre les protocoles en question et de bien les tudier afin de
dgager des solutions qui les optimisent. Notre tude rentre dans cette
optique et vise les interactions entre les protocoles MAC et routage pour
XQH PHLOOHXUH pFRQRPLH GpQHUJLH GDQV OHV 0$1(7 1RXV SUpVHQWRQV HQ
premier lieu une classification en couche des plus importantes approches
H[LVWDQWHV GpGLpHV j OpFRQRPLH GH OpQHUJLH 1RXV pWXGLHURQV HQVXLWH OHV
interactions entre MAC et routage et nous terminerons notre tude par
SURSRVHUXQHDPpOLRUDWLRQSRXUFHVLQWHUDFWLRQVDLQVLTXHSDUOpWXGHGHVHV
incidences sur la performance du rseau MANET particulirement sur sa
FRQVRPPDWLRQGpQHUJLH
1RWUH WUDYDLO VH VLWXH DX QLYHDX GH OLQWHUDFWLRQ HQWUH OHV SURWRFROHV
spcifiques aux MANET savoir routage, transport et MAC. Notre
contribution se prsente sous la forme de deux parties distinctes:
La premire partie de notre travail porte VXU OpWXGH GHV LQFLGHQFHV GH
ODPpOLRUDWLRQ GHV interactions entre le protocole MAC et le protocole de
transport TCP, elle constitue la suite de ce qui a t fait durant notre
mmoire magister. Les solutions qui ont t proposes ont t modlises
DYHFSULVHHQFRPSWHGXQQRXYHDXSDUDPqWUHTXLHVWODPRELOLWpGHVQRXGV
en plus de leur nombre. Aussi, dans nos travaux prcdents, juste le cas ou
OHVQXGVVRQWVWDWLTXHVHVWpWXGLp avec une seule topologie en chane et un
seul protocole de routage, quant notre prennent travail ou nous avons
distingus deux cas, sans et avec mobilit. Dans le cas sans mobilit
GDXWUHV QRXYHOOHV WRSRORJLHV RQW pWp pWXGLp HQ SOXV GH OD WRSRORJLH HQ
chane, et avec trois protocoles de routages distincts. Dans le cas avec
mobilit, une topologie alatoire est tudie selon deux cas, faible et forte
mobilit et dans les deux cas nous avons utilis trois protocoles de routages
distincts. Les ameliorations proposes sont IB-MAC (Improvement of the
Backoff algorithm of MAC protocol) et IA-TCP (Improvement of the
Acknowledgement of the TCP protocol). IB-MAC propose une adaptation
dynamique de la borne maximale nomme CWmax par rapport au nombre de
QXGV employs dans le rseau ainsi que leurs mobilit. IA-TCP, quant
OXLSURSRVHGRSWLPLVHUOHPpFDQLVPHGDFTXLWWHPHQW7&3HQUHWDUGDQWVHV
DFTXLWWHPHQWV VHORQ OH QRPEUH GH QXGV HPSOR\p 1RXV DYRQV YRXOX j
travers ces solutions amliorer la QoS dans ces rseaux, nous nous sommes
focalis sur la performance TCP.
La deuxime partie de notre thse traite les interactions entre le protocole
MAC et les protocoles de routage. Deux amliorations ont t proposes
pour ces interactions et ce pour une meilleure conoPLHGpQHUJLHGDQVOHV
MANET. La premire solution est E-OLSR, elle reprend les points forts du
protocole OLSR, en plus de la technique des MPR utilis par ce protocole,
QRXVDYRQVGpFLGpGHPSOR\HUXQDXWUHSDUDPqWUHTXLSHUPHWXQHpTXLWpGH
consommation GpQHUJLH GDQV OH PrPH HQVHPEOH GHV UHODLV PXOWLSRLQWV
6HORQOHVSDUDPqWUHVGHOHQYLURQQHPHQWGHFRPPXQLFDWLRQHPSOR\pVWHO
TXH OH QRPEUH GH QXGV FRPPXQLFDQWV OH W\SH GDSSOLFDWLRQ OH WDX[
GLQWHUIpUHQFH FH QRXYHDX SDUDPqWUH SUHQG VD YDOHXU $YHc ce
QRXYHDXSDUDPqWUHODFRQVRPPDWLRQGpQHUJLHHQWUHOHVGLIIpUHQWVQXGV
du mme ensemble multi point voluera quitablement. La seconde partie
de notre amlioration est E-MAC, elle vise la couche MAC en apportant
une optimisation au protocole IEEE 802.11 PSM. Le principe de la solution
HVW OD PDQLSXODWLRQ GXQH LQIRUPDWLRQ HQWUH FHWWH FRXFKH HW OD FRXFKH
URXWDJHGRQQDQWOpWDWGXQXGjWRXWLQVWDQW
Ce document est organis comme suit :
GH ODPpOLRUDWLRQ GH FHV GHX[ W\SHV GLQWHUDFWLRQV VXU OD SHUIRUPDQFH GX
MANET est ensuite donne avant de terminer notre thse par une
conclusion et des quelques perspectives.
Chapitre 1
_______________________
Les rseaux Ad hoc
mobiles
_______________________
Chapitre 1
__________________________________________
Introduction aux rseaux ad hoc mobiles
_______________________________________________
Introduction
Les environnements mobiles se caractrisent par la prsence d'un ou de
plusieurs terminaux portables ayant chacun un ou plusieurs moyens de
communication sans fil. Ces interfaces de communication sans fil
permettent aux terminaux, tout en se dplaant, de communiquer entre eux
RXDYHFGHVVWDWLRQVIL[HVDYHFGHVSRVVLELOLWpVGDFFqVjXQHORFDOLVDWLRQ
fixe, mais leurs permettent galement une libre mobilit tout en assurant sa
connexion avec le rseau. Les environnements mobiles permettent une
grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau
des sites dont le cblage serait trop onreux raliser dans leur totalit,
voire mme impossible (par exemple en prsence d'une composante
mobile). Les rseaux, dits rseaux ad hoc mobiles (MANET) VDSSX\DQW
sur ces environnement mobiles, proposent une solution alternative afin de
fournir une connectivit des terminaux fixes ou mobiles qui demandent
un dploiement rapide. Pour cela, ces rseaux sont composs de QXGV ne
ncessiWDQW SDV OD SUpVHQFH GXQH LQIUDVWUXFWXUH IL[H SRXU FRPPXQLTXHU
Les terminaux sans fil communiquent directement (de voisin voisin). Les
MANET peuvent exister de faon autonome. Ils peuvent aussi tre
FRQQHFWpV j GDXWUHV W\SHV GH UpVHDX[ VDQV ILOV RX ILlaire, base
GLQIUDVWUXFWXUHRXQRQHWIRUPHUDLQVLXQUpVHDXK\EULGH
&H FKDSLWUH SHUPHWWUD DX OHFWHXU GH GpFRXYULU VL FH QHVW GpMj IDLW OH
monde des tlcommunications et surtout des MANET. Aprs un bref
rappel sur les rseaux et les rseaux sans fil, nous passerons prsenter les
environnements mobiles, pour terminer par une description des MANET
qui fournira au lecteur les bases ncessaires la comprhension de la suite
du document et le sensibilisera aux problmatiques lies notre travail.
,/HVUpVHDX[GDFFqV
Les rseaux informatique se prsentent sous diverses technologies, les
dorsales et les FXUV GHUpVHDXGHVVHUYHQWGLIIpUHQWVW\SHVGLQIUDVWUXFWXUHV
MXVTXDX[UpVHDX[GDFFqV+DELWXHOOHPHQWODERXFOHORFDOHDFFqVSDUOHV
ordinateurs) est distingue des rseaux mobiles (surtout utiliss pour la
WpOpSKRQLH DXMRXUGKXL&HWWHFODVVLILFDWLRQpWDEOLWXQHVpSDUDWLRQHQWUHOH
monde informatique et celui des tlcommunications. Pourtant, donnes et
voix emprunteront de plus en plus frquemment les mmes infrastructures.
Par choix, un terme gnrique OHVUpVHDX[GDFFqV [1] [2] sera utilis,
mais trois catgories seront distingues :
x Les rseaux filaires [3] relient des installations fixes au rseau;
x Les liaisons sans fil [4] [5] concernent galement les postes fixes;
x Les rseaux mobiles [5] permettent le dplacement des terminaux.
I.1.1. Les rseaux filaires
-XVTXj UpFHPPHQW GHX[ PR\HQV H[LVWDLHQW [3] pour connecter un
RUGLQDWHXURXXQUpVHDXGHQWUHSULVHDXUHVWHGXUpVHDX
Les liaisons tlphoniques. Sont les plus frquentes dans les accs
GRPLFLOH/DFFqVHVWLQWHUPLWWHQWOHWHPSVGHODFRQQH[LRQWpOpSKRQLTXH
jEDVGpELW.ELWVVHQUpFHSWLRQHWMXVTXj.ELWVVHQpPLVVLRQSRXU
la norme V92 [6]). Le RNIS (Rseau National Intgration de Services)
[7], propos en France sous la marque Numris, a permis une augmentation
et
10
11
Data Rates for GSM Evolution) [15] et CDMA (Code Division Multiple
Acces) [16]. Les rseaux mobiles permettent des communications terrestres
ou satellitaires.
I.2. Le fil comme support de communication
Dans les annes 1840, l'amricain Samuel Morse invente un tlgraphe
lectrique simple : des piles, un interrupteur, un lectro-aimant et des fils
suffisent. L'appareil de Morse, qui transmit le premier tlgramme public
en 1844, ressemblait un simple commutateur lectrique. Il permettait le
passage d'un courant pendant une dure prdfinie puis l'interrompe, le tout
tant command avec la pression d'un doigt. Le premier rcepteur Morse
tait quip d'un crayon contrl lectromagntiquement. Ce crayon
imprimait des marques sur une bande de papier, fixe sur un cylindre
anim par un mouvement d'horlogerie. Les marques variaient en longueur
suivant la dure des impulsions du courant lectrique passant travers les
fils d'un lectro-aimant et prenaient la forme visuelle de points et de traits.
Par la suite, les oprateurs apprirent reconnatre directement l'oreille les
traits et les points qui leur taient transmis. Son appareil fut adopt par la
plupart des pays europens et des rseaux nationaux bass sur le tlgraphe
de Morse virent le jour aux tats Unis, en France, en Angleterre, etc. En
1866, aprs plusieurs essais infructueux, le premier cble transatlantique
fut install et avec lui, le premier vritable rseau mondial de
tlcommunication se dveloppa. Aux environs de 1940, la premire re de
l'informatique moderne fit son apparition.
L'adaptation des technologies de tlcommunications l'informatique
fut rapidement incontournable. En 1957, le ministre de la dfense
amricain cre l'agence ARPA (Advanced Research Project Agency) [17].
Dans ce cadre, le besoin de faire communiquer les diffrentes quipes de
recherche aux quatre coins des tats Unis se fait ressentir. Ce besoin a
12
FRQVLGpUDEOHVHQWHUPHVGLQIUDVWUuctures SXLVTXHORQQDSOXVEHVRLQGH
fils pour relier les diffrents sites. De plus, le simple fait que chaque
machine ne soit plus relie aux autres par un fil permet la mobilit dans
OHVSDFHGHFHOOH-ci.
Le dveloppement constant de ces rseaux sans fil a amen la cration
de nouvelles normes afin de mieux interconnecter les machines. En effet,
cette mobilit et ce gain en infrastructure ne sont malheureusement pas
sans consquence : on se heurte des problmes physiques lis
OXWLOLVDWLRQ PrPH GX media radio. La propagation lectromagntique
(obstacles multi trajets) et le fait que le signal soit accessible tous, sont
deux phnomnes fortement gnants pour la scurit des donnes
WUDQVPLVHV'HSOXVO$57$JHQFHGH5pJXODWLRQGHV7pOpFRPV [21], ne
SHUPHWSDVGXWLOLVHUWRXWHVOHVIUpTXHQFHVjQLPSRUWHTXHOOHSXLVVDQFHFH
TXLHVWSUpMXGLFLDEOHjOXWLOLVDWLRQGHFHPpGLD
I.4. Diffrence avec les rseaux filaires
/HV FDUDFWpULVWLTXHV GHV UpVHDX[ WUDGLWLRQQHOV RX IL[HV VDYqUHQW WUqV
diffrentes de celles des rseaux sans fil [22]. En effet, sur le plan de la
bande passante disponible, les 54 Mbps qui peuvent tre obtenus dans le
meilleur des cas sur un rseau sans fil reste trs loigns du 1 Gbps
TXRIIUHQW DXMRXUGKXL FHUWDLQV UpVHDX[ ILOaires. Les variations de bande
13
passante auxquelles sont soumis les rseaux sans fil sont bien plus
importantes que celles des rseaux filaires. Ces variations sont en gnral
OD FRQVpTXHQFH GHV LQWHUIpUHQFHV DYHF OHQYLURQQHPHQW HW GH OD PRELOLWp
des portables.
/XWLOLVDWLRQGHODLUFRPPHVXSSRUWGHFRPPXQLFDWLRQUHQGOHVUpVHDX[
VDQV ILO SDUWLFXOLqUHPHQW VHQVLEOHV j GDXWUHV VLJQDX[ 'HV EUXLWV GH
puissance diffrente font varier dynamiquement le taux de perte de
donnes. Des retransmissions sont alors ncessaires, consommant de la
bande passante qui ne peut donc pas tre utilise pour la transmission de
nouvelles donnes. Par ailleurs, pour un mobile pouvant interagir avec les
diffrents types de rseaux, des fortes variations de bande passante.
Exemple, HQVHGpSODoDQWGHOLQWpULHXUGXQEkWLPHQWRXOHPRELOHLQWHUDJLW
DYHF XQ UpVHDX ORFDO VDQV ILO j OH[WpULHXU GX EkWLPHQW R XQ UpVHDX
tlphonique
14
parfois parler de mobilit [25]. Les rseaux sans fil sont bass sur une
liaison utilisant des ondes radiolectriques (radio et infrarouges) au lieu et
la place des cbles habituels. Il existe plusieurs technologies se distinguant
essentiellement par la frquence d'mission utilise ainsi que le dbit et la
porte des transmissions.
Les rseaux sans fil permettent de relier trs facilement des quipements
distants d'une dizaine de mtres quelques kilomtres. De plus,
l'installation de tels rseaux ne demande pas de lourds amnagements des
infrastructures existantes comme c'est le cas avec les rseaux filaires
(creusement de tranches pour acheminer les cbles, quipements des
btiments en cblage, goulottes et connecteurs), ce qui a valu un
dveloppement rapide de ce type de technologies.
I.6. Applications des rseaux sans fil
/HV UpVHDX[ VDQV ILO SHXYHQW H[LVWHU HQ H[WUpPLWp GXQ UpVHDX ILODLUH
classique comme Internet et doivent donc pouvoir communiquer avec des
PDFKLQHVIL[HVGXQUpVHDXILODLUH/LQWpUrWHVWGDQVXQSUHPLHUWHPSVGH
pouvoir assurer une connexion au rseau tout en permettant la mobilit de
OXWLOLVDWHXU'HSOXVOHFkEODJHQHVWSOXVQpFHVVDLre, ce qui reprsente un
avantage certain dans de nombreux cas [4]:
x 0LVH HQ SODFH GXQ UpVHDX GDQV XQ EkWLPHQW FODVVp PRQXPHQW
historique.
x 0LVH HQ SODFH GXQ UpVHDX GH FRXUWH GXUpH FKDQWLHUV H[SRVLWLRQV
locaux lous, formations).
x &RQIRUW GXWLOLVDWLRQ WRXV OHV SDUWLFLSDQWV GXQH UpXQLRQ VRQW
automatiquement inter connects.
x *DLQ HQ FRWSRXU OD PLVH HQ SODFH GXQUpVHDX GDQV WRXW EkWLPHQW
non pralablement cbl.
15
16
17
I.8.1.2. ZigBee
Cette technologie [29] [30] permet la communication de machine
machine, elle est l'hritier des liaisons HomeRF [31] et la norme associe
est IEEE 802.15.4. Zigbee se positionne sur plusieurs segments de march.
En effet cette technologie permet de renouveler l'offre sur les marchs des
radios sans fil classique (hifi tlvision) mais aussi permet de prendre
position sur le march fleurissant des medias center de la scurit
individuel, industriel et, de la domotique.
I.8.1.3. HomeRF
18
courte
distance,
cependant
leur
sensibilit
aux
19
20
plus petite que pour la bande des 2.4 GHz, celle-ci est plus sensible aux
obstacles, cependant dans des milieux dgags (type point point) la
connexion sera meilleure que pour la bande des 2.4 GHz.
I.8.3. Les WMAN
Le WMAN (Wireless Metropolitan Area Network) [37] est connu sous le
nom de BLR. Les WMAN sont bass sur la norme IEEE 802.16. La boucle
locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10
kilomtres, ce qui destine principalement cette technologie aux oprateurs
de tlcommunication.
I.8.3.1. WiMAX
WiMAX (Worldwide Interoperability for Microwave Access) [30] s'agit
d'un standard de rseau sans fil mtropolitain cr par les socits Intel et
Alvarion [39] en 2002 et ratifi par l'IEEE sous le nom IEEE-802.16. Plus
exactement, WiMAX est le label commercial dlivr par le WiMAX
Forum aux quipements conformes la norme IEEE 802.16, afin de
garantir un haut niveau d'interoprabilit entre ces diffrents quipements.
L'objectif du WiMAX est de fournir une connexion Internet haut dbit
sur une zone de couverture de plusieurs kilomtres de rayon. Ainsi, dans la
thorie, le WiMAX permet d'obtenir des dbits montants et descendants de
70 Mbit/s avec une porte de 50 kilomtres. Les rvisions du standard
IEEE 802.16 se dclinent en deux catgories :
I.8.3.1.1. WiMAX fixe
galement appel IEEE 802.16-2004, est prvu pour un usage fixe avec
une antenne monte sur un toit, la manire d'une antenne TV. Le
WiMAX fixe opre dans les bandes de frquence 2.5 GHz et 3.5 GHz,
pour lesquelles une licence d'exploitation est ncessaire, ainsi que la bande
libre des 5.8 GHz.
I.8.3.1.2. WiMAX mobile
21
22
23
en petites zones appeles cellules. Chacune des cellules est desservie par
une station de base (BS pour Base Station) qui reoit une partie des
IUpTXHQFHVGLVSRQLEOHV&HVWDYHFFHWWHVWDWLRQGHEDVHTXHFRPPXQLTXHQW
tous les tlphones mobiles actifs se trouvant dans la cellule concerne
Puisque deux communications radio utilisant la mme frquence
iQWHUIqUHQWOXQHDYHFODXWUHORUVTXRQVHWURXYHHQWUHOHVGHX[pPHWWHXUV
les mmes frquences ne peuvent tre utilises par deux stations de base
voisines. Les cellules sont gnralement reprsentes sous forme
GKH[DJRQHV /HV VL[ FHOOXOHV HQWRXUDQW XQe cellule donne ne peuvent
donc utiliser les mmes frquences que celle-ci. Cet ensemble de sept
cellules peut tre appel grappe (cluster en anglais).
Les diffrentes stations de base prennent le relais des communications au
FRXUVGHOpYROXWLRQVSDWLDOHGHODERQQpKDQGRYHU/HVWpOpSKRQHVVRQW
constamment la recherche des stations de base voisines de celle
laquelle il est connect afin de pouvoir changer de station sans devoir
LQWHUURPSUHODFRPPXQLFDWLRQHQFDVGHGpSODFHPHQWGHOXWLOLVDWHXU&HVW
SRXUTXRL OHV FHOOXOHV GRLYHQW rWUH FRQWLJXsV SRXU pYLWHUOLQWHUUXSWLRQGHV
communications lors du dplacement des utilisateurs.
24
25
26
27
Les stations de base tri-sectorielles sont les plus rpandues; elles gnrent
trois cellules de 120. Enfin, des stations de base quadri-sectorielles sont
VRXYHQWLQVWDOOpVDX[TXDWUHFRLQVGHVLPPHXEOHVGDJJORPpUDWLon urbaine,
alimentant ainsi quatre cellules de 90.
,$UFKLWHFWXUHGXQUpVHDXFHOOXODLUH
,$UFKLWHFWXUHSK\VLTXHGXQUpVHDXFHOOXODLUH
/DUFKLWHFWXUH SK\VLTXH GXQ UpVHDX FHOOXODLUH [47] est donne par la Fig
I.11
28
29
30
31
et
le
tlphone
fixe,
32
provenance de ces BTS. La connexion entre les BTS et le BSC est une
liaison haut dbit (2 Mbit/s) qui peut tre ralise par un cble (ligne
loue) ou par un faisceau hertzien consistant en une transmission par ondes
radio une frquence trs leve (suprieure 15 GHz dans le cas des
oprateurs de tlphonie mobile).
Un MSC (Mobile Swithching Center). ,O Q\ D TXXQ 06& SDU UpVHDX
*60 LO VDJLW HVVHQWLHOOHPHQW GXQ FRPPXWDWHXU TXL FRQVWLWXH OH QXG
central du rseau de tlphonie mobile ; il est connect au rseau de
WpOpSKRQLHIL[HDLQVLTXDX[UpVHDX[*60GHVRSpUDWHXUVFRQFXUUHQWV/H
06&FRPSRUWHGHVpTXLSHPHQWVLQIRUPDWLTXHVTXLJqUHQWODFKHPLQHPHQW
GHV LQIRUPDWLRQV j WUDYHUV OH UpVHDX *60 &HVW pJDOHment le MSC qui
SHUPHWGHFRQQDvWUHjWRXWPRPHQWODORFDOLVDWLRQGXQWpOpSKRQHPRELOH
dans le rseau. En principe, la connexion entre le MSC et le BSC est
ralise au moyen de cbles.
Le HLR (Home Location Registry). Base de donne centralisant les
informations d'identification et de localisation de chaque abonn du rseau.
Les VLR (Visitor Location Registry). Base de donnes agissant la fois
comme un tampon vitant des accs trop frquent au HLR et comme
lment d'une base de donne distribue dans tous les VLR et HLR GSM.
Gnralement plac proximit d'un MSC (souvent dans le mme
quipement). Contiennent les donnes d'abonnement des abonns prsent
dans une zone gographique.
Une communication entre un tlphone mobile GSM et un tlphone fixe
transite donc via une BTS, un BSC, le MSC et le rseau fixe. De mme,
une communication entre deux tlphones mobiles X et Y passera par la
BTS la plus proche du tlphone X, un BSC, le MSC, un second BSC, la
BTS la plus proche du tlphone Y (le second BSC tant celui auquel la
VHFRQGH %76 HVW UHOLpH ,O HVW j QRWHU TXXQH FRPPXQLFDWLRQ HQWUH GHX[
33
34
OHFWXUHGHVLQIRUPDWLRQV&RPPHRQODXUDFRPSULVFHPRGHGHFRQQH[LRQ
PRQRSROLVH XQFDQDO *60 OH UHQGDQWLQGLVSRQLEOH jGDXWUHVXWLOLVDWHXUV
DORUVTXDXFXQWUDILFQHWUDQVLWSDUFHFDQDO/DPRQRSROLVDWLRQGXQFDQDO
a, outre le problme de QRQGLVSRQLELOLWpSRXUOHVDXWUHVOLQFRQYpQLHQWGH
JpQpUHU XQ FRW GH FRQQH[LRQ pOHYp GX GDLOOHXUV SULQFLSDOHPHQW j FHWWH
PRQRSROLVDWLRQ &HVW SRXU FHOD XQ FHUWDLQ QRPEUH GH QRUPHV HW GH
protocoles ont t conus la fois pour contourner le problme de
monopolisation de canal, et donc par la mme rsoudre le problme de la
sur facturation, ainsi que pour permettre galement de dbits rsolument
plus importants, la mesure de ceux que nous connaissons sur les rseaux
LQIRUPDWLTXHV &HVW DLQVL TXRQ vu le jour des technologies comme les
GPRS [41] et UMTS [49], constituant ainsi la tlphonie mobile de 2eme
gnration.
I.8.4.4. GPRS
Le standard GPRS [41] est une volution de la norme GSM, ce qui lui vaut
parfois l'appellation GSM++ (ou GMS 2+). Etant donn qu'il s'agit d'une
norme de tlphonie de seconde gnration permettant de faire la transition
vers la troisime gnration (3G), on parle gnralement de 2.5G pour
classifier le standard GPRS.
Le GPRS permet d'tendre l'architecture du standard GSM, afin
d'autoriser le transfert de donnes par paquets, avec des dbits thoriques
maximums de l'ordre de 171,2 kbit/s (en pratique jusqu' 114 kbit/s). Grce
au mode de transfert par paquets, les transmissions de donnes n'utilisent le
rseau que lorsque c'est ncessaire. Le standard GPRS permet donc de
facturer l'utilisateur au volume chang plutt qu' la dure de connexion,
ce qui signifie notamment qu'il peut rester connect sans surcot. Ainsi, le
standard GPRS utilise l'architecture du rseau GSM pour le transport de la
35
36
Dbit
Protection
CS-1
9.05 kbit/s
Normale
(signalisation)
CS-2
13.4 kbit/s
Lgrement
infrieure
CS-3
15.6 kbit/s
Rduite
CS-4
21.4 kbit/s
Aucune correction
d'erreurs
37
multiplier par un facteur 3 le dbit des donnes avec une couverture plus
rduite. Dans la thorie EDGE peUPHWG
DWWHLQGUHGHVGpELWVDOODQWMXVTXj
NELWVSRXUOHVVWDWLRQVIL[HVSLpWRQVHWYpKLFXOHVOHQWVHWMXVTXj
kbit/s pour les stations mobiles (vhicules rapides).
I.8.4.7. CDMA
CDMA [53] [54] est l'quivalent du GSM aux Etats-Unis et au Japon.
Lorsque l'on est confront un systme de communications avec de
nombreux utilisateurs ayant un trafic sporadique d'envoi de paquets de
donnes, les mcanismes d'allocation de ressources doivent tre
dynamiques. De tels mcanismes sont mis en XYUH dans l'volution GPRS
du GSM. Pour viter d'avoir allouer des ressources des utilisateurs on
peut imaginer un systme dans lequel ces utilisateurs pourraient mettre
simultanment sur une mme bande de frquence. Idalement ces
utilisateurs pourraient tirer alatoirement des squences au moyen
desquelles ils encoderaient les bits qu'ils doivent transmettre. Le rcepteur
pourrait alors essayer toutes les squences possibles pour retrouver les
trains binaires des diffrents utilisateurs. Une telle mthode d'accs
multiple est appele CDMA.
I.9. Contraintes des rseaux sans fil
Les rseaux sans-fil s'affranchissent du besoin d'une connexion physique
entre les stations en utilisant l'air comme medium de transmission.
Idalement, un rseau sans-fil doit permettre une continuit des services
l'utilisateur, et ce quelque soit la libert de mouvement de ce dernier. Les
contraintes imposes au fonctionnement des rseaux sans-fil sont distinctes
de celles imposes aux rseaux cbles, comme nous allons le voir dans la
classification propose dans la section suivante.
Nous distinguons trois types de contraintes [55] [56]:
38
aux
rseaux
sans-fil.
Elles
concernent
essentiellement
39
40
41
42
43
ressources,
l'encombrement
et
l'autonomie.
Ces
diffrentes
44
limitent
grandement
leurs
fonctionnalits
aux
45
46
47
48
49
50
&KDTXH QXG SHXW GRQF GLUHFWHPHQW MRLQGUH VHV YRLVLQV HQ XWLOLVDQW son
LQWHUIDFHUDGLR,OVRQWDXVVLODSRVVLELOLWpGHFRQWDFWHUQLPSRUWHTXHODXWUH
QXG j OLQWpULHXU GX UpVHDX HQ XWLOLVDQW OHV QXGV intermdiaires (situs
entre la source et le destinataire). Ces derniers se chargent de relayer les
messages et ainsi offrir un rseau autonome, conu et support par
OHQVHPEOH GHV SDUWLFLSDQWV &H W\SH GRUJDQLVDWLRQ VDSSHOOH GHV UpVHDX[
ad hoc (Ad Hoc Networks). Ce domaine est devenu une nouvelle voie de
UHFKHUFKH j SDUW HQWLqUH DYHF OD IRUPDWLRQ GXQ JURXSH GH UHFKHUFhe de
O,(7)EDSWLVp0$1(7Mobile Ad hoc Networks) [69].
51
52
53
54
de bataille, un rseau MANET entre les soldats peut tre tabli de sorte
que leur tat de position et de sant puisse tre constamment surveill.
Aussi, divers capteurs peuvent tre galement dploys pour dpister le
mouvement des forces ennemies ou pour surveiller les actions de
munitions. Dans l'environnement de bureau, un MANET peut tre mis en
place pour la communication et l'change de donnes entre les participants
d'une runion. Aprs une catastrophe, des liaisons de secours peuvent tre
tablies
en
utilisant
les
principes
des
MANET.
La
pollution
55
56
WHOXVDJHGLVWULEXWLRQGLQIRUPDWLRQDXQLYHDXORFDOOHVULVTXHGDFFLGHQWV
RX GHQFRPEUHPHQWV DLGH DXWRPDWLTXH j OD FRQGXLWH IHX[
dDYHUWLVVHPHQWWpOpSKRQLHHQWUHYpKLFXOHVHWF
Les rseaux de capteurs. Un autre domaine trs intressant pour les
rseaux ad hoc concerne les capteurs. Ce sont des quipements possdant
des capacits trs limites (mmoire, processeur, bande passante) et de
WDLOOHUpGXLWH&HVpTXLSHPHQWVRQWGHQRPEUHX[GRPDLQHVGDSSOLFDWLRQV
mdicales ou militaires par exemple. Ils sont en gnral utiliss en grande
quantit, et les rseaux ad hoc permettent alors la liaison entre tous les
REMHWV 2Q SHXW FLWHU OHxemple de capteurs mtorologiques, de
VXUYHLOODQFH GXQ VLWH GH PHVXUH GHV FRQVWDQWHV GXQ rWUH KXPDLQ RX GH
FRQWU{OHGHVWUXFWXUHVSDUH[HPSOHGHVFDSWHXUVFRXOpVGDQVOHEpWRQGXQ
pont).
Rseau de secours. Pour la recherche et l'opration de secours et l'effort de
soulagement de dsastre. Comme exemple de recherche et d'opration de
GpOLYUDQFH OHV VDXYHXUV SRPSLHUV SRUWDQW FKDFXQ GHX[ XQ DSSDUHLO GH
communication radio qui forme un MANET sur l'emplacement. En outre,
des routeurs peuvent tre mis en place pour fournir la connectivit pendant
que les sauveurs-pompiers entrent dans le btiment en feu. Quant
l'application de loi, un MANET peut immdiatement tre form parmi les
voitures de patrouille et les voitures des officiers de police l'emplacement
d'incident.
Le rseau de vhicule. Form par exemple entre les vhicules mobiles et
les feux de circulation,
57
58
59
__________________________________________
Conclusion
&H FKDSLWUH D IDLW OREMHW GXQH SUpVHQWDWLRQ GHV JUDQGHV FODVVHV GHV
systmes de communication en particulier celle des rseaux mobiles ad
hoc. Les rseaux sans infrastructures se distinguent du reste des rseaux par
ODEVHQFHGLQIUDVWUXFWXUH/HVHQYLURQQHPHQWVPRELOHVVRQWXQHVROXWLRQ
VDSSX\DQW VXU FHV GHUQLHUV SRXU SHUPHWWUH OH QRPDGLVPH GHV XWLOLVDWHXUV
/RUVTXH FHV GHUQLHUV VRUJanisent pour concevoir et supporter un rseau
dans lequel ils se chargent de relayer les messages et ainsi offrir un rseau
DXWRQRPHRQSDUOHUDGXQ0$1(7
Dans les chapitres qui suivent, nous allons identifier les interactions entre
les protocoles de transmissions et le protocole MAC afin de dgager une
RSWLPLVDWLRQGXQWHOHQYLURQQHPHQW3RXUFHIDLUHOHVSURWRFROHVFLWpVFLdessus, seront prsents, nous passerons ensuite, aborder la notion de
qualit de service et nous prsenterons les paramtres rentrant dans ces
60
Chapitre 2
_______________________
Le mdium sans fil :
Caractristiques et
SURWRFROHVGDFFqV
_______________________
61
Chapitre 2
__________________________________________
Le mdium sans fil &DUDFWpULVWLTXHVHWSURWRFROHVGDFFqV
__________________________________________
Introduction
Les domaines de recherche sont varis au sein des MANET car leurs
structures influencent sur presque toutes les couches protocolaires. Parmi
les champs les plus actifs, notons le contrle d'accs au medium qui est
l'objet de ce prsent chapitre. En l'absence d'infrastructure dans les
MANET, la couche MAC apparat en effet comme un goulot
d'tranglement forte charge. Les difficults proviennent principalement
des variations du canal radio, des changements possibles de topologie dus
la mobilit des QXGV, ainsi que de la ncessit d'imaginer des solutions
distribues. A cela il faut ajouter que les communications entre terminaux
peuvent tre multi-VDXWV &HOD QRXVFRQGXLW j SUHQGUH FRQQDLVVDQFHGXQH
SDUWGHVFDUDFWpULVWLTXHVGHVPpGLXPVUDGLRHWLQIUDURXJHHW GDXWUH part,
GHVPpWKRGHVGDFFqVXWLOLVpHVSRXUOHSDUWDJHGXQPpGLXPVDQVILOHOOHV
font suite la description des principales contraintes propres leurs
conceptions.
__________________________________________
2.1. Le modle en couche ISO
Pour raliser le WUDQVSRUWGHGRQQpHVGXQHH[WUpPLWpjODXWUHGXQUpVHDX
il faut bien sr un support physique ou hertzien de communication.
&HSHQGDQW SRXU VDVVXUHU TXH OHV GRQQpHV DUULYHURQW FRUUHFWHPHQW DX
destinataire, il faut une architecture logicielle complexe et structure. Cette
architecture sera prsente dans cette section.
62
63
64
65
'DSUqVFHPRGqOHLOHVWIDFLOHGHFRQFOXUHTXHOHVGHX[SUHPLqUHVFRXFKHV
du modle OSI vont fortement contribuer aux performances du rseau.
Aussi, elles constituent la distinction entre le monde des rseaux sans fil de
ceux du filaires, et bien comprendre ces derniers revient bien comprendre
ces deux couches, alors nous proposons de les bien tudier dans les sections
qui suivent.
2.2. La couche physique dans un MANET
2.2.1. Technologies et techniques de transmission
3OXVLHXUV VROXWLRQV VRQW HQYLVDJpHV OD SUHPLqUH pWDQW GDYRLU XQH VHXOH
borne qui effectue le relais entre les diffrentes stations par voie hertzienne,
OD GHX[LqPH pWDQW GDYRLU GHV PLFURFHOOXOHV W\SLTXHPHQW FKDTXH SLqFH
TXLXWLOLVHQWOLQfrarouge. Les bornes sont dans ce cas interconnectes soit
par voie hertzienne, soit par un rseau filaire classique.
Le dveloppement de solutions sans fil pour les rseaux permet de
distinguer deux types de mdiums potentiels : les ondes lectromagntiques
infrarouge [26] [27] et radio [28]. La figure Fig 2.2 prsente le spectre
pOHFWURPDJQpWLTXH HQ VLWXDQW OHQVHPEOH GHV IUpTXHQFHV HW GHV ORQJXHXUV
GRQGHVGHFHVPpGLXPV
66
67
68
69
et la non soumissioQjODFTXLVLWLRQGHOLFHQFHSRXUFHUWDLQHVEDQGHVUDGLR
notamment les bandes ISM (Industrielle, Scientifique et Mdicale ).
2.2.1.3. Les bandes ISM
En 1985, le FCC rserva les bandes de frquences hertziennes (902-928,
2400-2483.5, 5725-5850 MHz) ne requrant pas l'acquisition de licences,
pour des applications de courte porte de type industriel, scientifique et
PpGLFDO HW GRQW OH GRPDLQH HVW DXMRXUGKXL pWHQGX DX[ DSSOLFDWLRQV GX
UpVHDXGHOKDELWDWGRPHVWLTXHFRPPHODGRPRWLTXH(Q(XURSHOD&(37D
adopt des recommandations dans le mme sens [85].
Afin de permettre la coopration de produits issus de diffrents
fabricants, ces bandes ont t soumises une rglementation d'exploitation.
Cette rglementation dtermine les techniques de transmission, la puissance
GpPLVVLRQDLQVLTXHOHVSULQFLSHVGXSURWRFROHGHSDUWDJHGXPpGLXP&HV
spcifications sont ensuite adaptes aux besoins et contraintes de chaque
SD\V UHVWULFWLRQ GRULJLQH PLOLWDLUH SDU H[HPSOH /D UpJOHPHQWDWLRQ GH
SXLVVDQFH GpPLVVLRQ j OLQWpULHXU GHV EkWLPHQWV SRXU OD EDQGH *+]
HVW XQ H[HPSOH GDGDSWDWLRQ DORUV TXHOOH D pWp OLPLWpH SDU OH )&& j
Watt, en Europe elle ne doit pas dpasser 0,1 Watt et au Japon elle est
OLPLWpH j :DWW /HV UHVWULFWLRQV GH OD SXLVVDQFH GpPLVsion dans les
bandes ISM font converger les caractristiques des liaisons radio vers
FHOOHV GH OLQIUDURXJH HQ WHUPH GH SRUWpH 1pDQPRLQV OD WHFKQRORJLH
GDXMRXUGKXLSHUPHWDX[VROXWLRQVUDGLRGrWUHJOREDOHPHQWSOXVHIILFDFHV
&HIDLWH[SOLTXHOHQJRXHPent observ pour le dveloppement de solutions
HWOpODERUDWLRQGHVWDQGDUGVGHFRPPXQLFDWLRQGDQVOHVEDQGHV,60UDGLR
[85].
2.2.2. Les caractristiques du mdium sans fil
2.2.2.1. La propagation des ondes
70
Dans le cadre des rseaux filaires (et optiques), l'hypothse de base est que
le milieu permet une transmission quasi sans erreurs. Dans le cadre des
rseaux sans fils, cette hypothse est trs loin d'tre vrifie, et la
comprhension des mcanismes de propagation [86] est essentielle la
dterminatLRQ GHV SHUIRUPDQFHV GX UpVHDX DLQVL TXj OD SODQLILFDWLRQ GH
celui-ci. En effet, les tudes de propagation ainsi que les modles qui en
dcoulent permettent de faire une prdiction de la couverture du signal
(c'est--dire la surface dans laquelle le signal reu a une puissance
suffisante pour la dtection des symboles), des dbits et des taux d'erreurs
atteignables ainsi que, par exemple, de la position optimale d'une station de
base.
En dehors du cas relativement simple de la propagation en air libre (et le
plus souvent sous l'hypothse de champ lointain), nous allons distinguer les
cas de cellules de taille diffrentes (souvent appeles femto-, pico-, micro-,
macro et mgacllules) [87]. Nous distinguons deux types de propagation
[87] :
La propagation en air libre. Principalement caractrise par une perte de
puissance proportionnelle au carre de la distance. Dans ce cas, il n'y a pas
d'obstacle entre l'metteur et le rcepteur et on dit qu'on est en LOS (Line
Of Sight)
La propagation avec obstruction. Caractrise par la prsence d'obstacles
entre l'metteur et le rcepteur, on dit qu'on est en NLOS (Non Line Of
Sight). C'est le cas de la propagation en btiment de mme que la
propagation en milieu urbain. Dans le cas NLOS, on peut distinguer
plusieurs types d'effets et donc de modle de canal tel que la transmission,
la rflexion, la diffraction, la diffusion. Au del de ces effets physiques, on
modlisera le canal comme un filtre rponse impulsionnelle finie et dont
les coefficients sont des processus alatoires (i.e. Des variables alatoires
71
72
En prenant une lampe torche par exemple, vous remarquerez que plus le
IDLVFHDX VHUD pWURLW SOXV YRXV YHUUH] ORLQ PDLV YRXV Q
pFODLUHUH] TXXQH
faible surface, et inversement si vous agrandissez votre faisceau, vous ne
verrez pas trs loin mais vous couvrirez une plus grande surface (ce point
sera approfondi dans la partie sur les antennes).
/DEVRUSWLRQ L'onde lectromagntique qui voyage rencontre des
lectrons qu'elle va exciter. Ceux-ci vont rmettre leur tour du
UD\RQQHPHQWFHTXLSHUWXUEHUDOHVLJQDOHWGRQFODWWpQXHUD,OHVWLPSRUWDQW
GHQRWHUTXHSOXVODIUpTXHQFHHVWpOHYpHSOXVFHSKpQRPqQHGDEVRUSWLRQ
HVWpOHYpGRQFSOXVODGLVWDQFHGHFRXYHUWXUHHVWIDLEOH&HVWSRur cela que
OHV FRPPXQLFDWLRQV UDGLR VH IRQW VXU GHV IUpTXHQFHV GXQH FHQWDLQH GH
Mhz. Il est noter aussi que plus la frquence est leve, plus la vitesse de
73
obstacles
74
75
76
77
78
79
80
81
82
rponse frquentielle prsentera des creux et des bosses dus aux chos et
aux rfle[LRQV /LGpH GDQV FHWWH WHFKQLTXH HVW GH UpSDUWLU OH WUDLQ ELQDLUH
haut-dbit en une multitude de canaux moduls bas dbits (Division
0XOWLSOH[LQJ &KDFXQ GHX[ pWDQW PRGXOp SDU XQH IUpTXHQFH GLIIpUHQWH
GRQWOHVSDFHPHQWHVWFRQVWDQW2UWKRJRQDO)UHTXHncy).
83
84
L'interface LLC - Couche Suprieure (Rseau) est la mme, quel que soit le
sous rseau physique On assure ainsi l'indpendance des logiciels des
couches suprieures vis--vis des caractristiques physiques du sous rseau.
Service de type 1 (LLC 1). Le service de type 1, appel aussi service
Datagrammes est un service dont les proprits sont : Sans connexion, sans
acquittement sur erreur, sans contrle de flux de donnes, avec code
GpWHFWHXUGHUUHXUVTXLOXLSHUPHWG
pOLPLQHUOHVWUDPHVHUURQpHV
(QIDLWFHVHUYLFHRIIUHOHVPR\HQVGpPHWWUHGHVGRQQpHVVDQVJDUDQWLHGH
livraison au destinataire, ce qui implique qu'un contrle d'intgrit du
message soit fait dans l'une des couches suprieures (gnralement en
couche transport). Ce service constitue le service minimal que doit offrir la
couche liaison. Il est intressant dans les cas o la transmission physique se
fait avec un faible taux d'erreur. En effet, l'limination des erreurs par les
couches suprieures - renvoi de trame - consomme un temps important. Et
il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en
place un service complexe au niveau de la couche liaison, consommerait
inutilement du temps de traitement. Inversement, si les lignes sont trs
perturbes, il vaut mieux rattraper les trames errones au plus bas niveau.
Service de type 2 (LLC 2). Le service de type 2 est un service dont les
proprits sont : avec connexion, avec acquittement des trames, avec
reprises sur erreur, avec contrle de flux de donnes.
,O SHUPHW GpWDEOLU GHV FRQQH[LRQV ORJLTXHV HQWUH GHV XWLOLVDWHXUV TXL
dsirent dialoguer et de librer ces connexions la fin du dialogue. Les
donnes changes sur une connexion logique sont acquittes, leur ordre
GpPLVVLRQHVWYpULILpjODUpFHSWLRQHWXQFRQWU{OHGHIOX[HVWDVVXUpSDUOH
SURWRFROH //& (Q FDV GHUUHXUV GH WUDQVPLVVLRQ OH SURWRFROH DVVXUH OD
retransmission des donnes sans faire intervenir le niveau suprieur. Toute
connexion gre par le service de type 2 est toujours tablie entre deux
85
86
87
88
89
SUREOqPH GX WHUPLQDO H[SRVp QHVW SDV IRUWHPHQW RSWLPLVp OH PpGLXP
ULVTXHGrWUHVRXVXWLOLVp
x /HIIHW GH FDSWXUH 'pVLJQH OD FDSDFLWp GXQ pTXLSHPHQW GH
transmission sans fil recevoir correctement un signal durant une collision
due des missions simultanes. A priori, cet effet amliore les
SHUIRUPDQFHV GHV PpWKRGHV GDFFqV DX PpGLXP FHSHQGDQW LO SHXW
LQWURGXLUH GHV SKpQRPqQHV GLQLTXLWp HQ SULYLOpJLDQW WRXMRXUV OHV PrPHV
stations.
Le SDUWDJH j ODOWHUQDW Le mode de fonctionnement semi-duplex des
GLVSRVLWLIV GH WUDQVPLVVLRQ VDQV ILO HVW XQH FRQVpTXHQFH GH OHIIHW
GDYHXJOHPHQW TXL HVW DXVVL GpVLJQp SDU auto-interfrence. Ainsi, un
quipement de transmission sans fil exploitant une porWHXVH QHVW SDV
FDSDEOHGHUHFHYRLUGHVGRQQpHVVXUFHWWHPrPHSRUWHXVHSHQGDQWTXLOHVW
HQWUDLQGpPHWWUH6RQpPLVVLRQPDVTXHODGpWHFWLRQGXQpYHQWXHOVLJQDO
LVVXGXQHVWDWLRQGLVWDQWH&HFRQVWDWHPSrFKHOH[SORLWDWLRQGHVPpWKRGHV
GDFFqV ILODLUH QpFHVVLWDQW XQH pFRXWH GX PpGLXP GXUDQW OpPLVVLRQ H[ :
CSMA/CD [100]).
Cette contrainte est souvent contourne par des techniques de multiplexage
temporel et/ou frquentiel. Le multiplexage TDD (Time Division Duplex)
[101] GpVLJQHVLPSOHPHQWOpPLVVLRn et la rception sur une mme porteuse
diffrentes poques. Le multiplexage frquentiel ou FDD (Frequency
Division Duplex) [101] GpVLJQH OXWLOLVDWLRQ GH GLIIpUHQWHV SRUWHXVHV SRXU
OpPLVVLRQ HW OD UpFHSWLRQ &HOXL-ci permet une entit communicante de
UHFHYRLUHWGpPHWWUHHQPrPHWHPSVFHTXLQHVWSDVOHFDVSRXUOH7''
Communications avec les stations hors de porte. Alors que la couverture
radio est limite, des solutions de routage peuvent tre implmentes dans
un rseau sans-fil. Dans une topologie avec infrastructure, le rseau cbl
assure le routage entre les stations dans la zone de couverture des Points
90
91
92
93
donnes ou plus gaspille le temps et la largeur de bande, qui ont men aux
mmes motivations pour l'usage de MACA (Multiple Acces with Collision
Avoidance) [105] dans les systmes distribus : Transmettre les paquets
courts rservation
94
95
FRPSpWLWLRQ SRXU OH PpGLXP FHVW XQH YDULDQWH GH OD PpWKRGH GX SHLJQH
voque pour EY-NPMA).
Considrons une station A avec un identificateur 110 et une station B avec
un identificateur 101 qui dsirent accder au mdium. Au premier "tour",
les deux stations envoient le symbole 1 et la station de base le diffuse
quasi-immdiatement. Dans le second "tour", la station A envoie un 1 alors
que la station B envoie un 0, le mdium effectue un OU logique sur les
signaux mis. Ceci induit la rception de 1 de la part de la station de base.
Ds que celle-ci le diffuse, la station B renonce la comptition. Ce
SURFHVVXVFRQWLQXHMXVTX
jpSXLVHPHQWGHVQELWVGHOLGHQWLILFDWHXU$LQVL
la station de base permet de dsigner la station ayant l'identificateur le plus
"dominant" par rapport aux diffrents comptiteurs et lui donne le droit
d'mettre sa trame de donnes.
96
/HVPpWKRGHVGDFFqVFHQWUDOLVpHVQRQDOpDWRLUHV
Le protocole de polle de Zhang. Cette mthode [107] est propose par
Zhang, elle est base sur deux phases de polling. Durant la premire phase,
la station matre interroge tour de rle toutes les stations esclaves avec
une trame courte. Les stations dsirant mettre rpondent avec une trame
FRXUWHGHGHPDQGHGpPLVVLRQOHVDXWUHVSDUXQHWUDPHVLJQLILDQWTXHOOHV
QRQWSDVGHGRQQpHVjpPHWWUH'DQVODVHFRQGHSKDVHGHSROOLQJODVWDWLRQ
de base invite les stations ayant formul leur intention de communiquer
renvoyer leurs donnes. Ce mcanisme assure un accs au mdium au bout
GXQ WHPSV JDUDQWL FRUUHVSRQGDQW j OD GXUpH PD[LPDOH GH[pFXWLRQ GHV
deux niveaux de polling.
97
VWDWLRQPDvWUHFRQFOXWTXHOOHQDULHQjpPHWWUHHWSDVVHjODVFUXWDWLRQGH
la station suivante. Sinon, la station invite met ses donnes
immdiatement aprs sa scrutation. La station matre confirme leur bonne
UpFHSWLRQDYHFXQHWUDPHGDFTXLWWHPHQW
x Une trame invitation avec donnes est envoye la station esclave : si la
station sollicite dispose de donnes, elle les envoie au matre, sinon elle
pPHW XQH WUDPH FRXUWH QRWLILDQW TXHOOH QD SDV GH GRQQpHV j HQYR\HU $X
terme de la rception, la station matre envoie les donnes, pralablement
signales, la station esclave qui confirme la rception avec une trame
GDFTXLWWHPHQW
98
compars aux
systmes de FDMA.
et
employs
pour
des
communications
99
signaux talement de spectre sont utiliss comme moyen pour fournir des
FRPPXQLFDWLRQV ILDEOHV GDQV XQH YDULpWp Gapplications commerciales
aujourd'hui.
/pWDOHPHQW GH VSHFWUH D EHDXFRXS GH SURSULpWpV TXL OHV UHQGHQW
particulirement intressants pour l'environnement sans fil. L'avantage le
plus important est leuUV SRVVLELOLWpV GpYLWHU OHV LQWHUIpUHQFHV LQKpUHQWHV
Non seulement un signal particulier talement spectre peut tre rcupr
d'un certain nombre d'autres signaux talement spectre, il est galement
possible de rcuprer compltement un signal talement de spectre mme
lorsqu'il est bloqu par un interfrer bande troite. La rsistance
l'effacement par trajets multiples est un autre dispositif fondamental de la
modulation talement de spectre. Bien que le systme talement de
spectre fournisse les dispositifs suprieurs pour des communications sans
fil, ses utilisateurs multiples, environnement multiple accs interference
(MAI) cre galement des dfis significatifs.
Dans le systme SSMA, une squence de pseudo bruit (PN) convertit un
VLJQDO j EDQGH pWURLWH HQ EDQGH ODUJH EUXLW DYDQW GrWUH WUDQVPLV SSMA
Q
HVW SDV WUqV HIILFDFH HQ EDQGH SDVVDQWH ORUVTXLO HVW XWLOLVp SDU XQ VHXO
utilisateur mais il devient plus intressant dans un environnement
d'utilisateur multiple, puisque beaucoup d'utilisateurs peuvent partager la
PrPHODUJHXUGHEDQGHjpWDOHPHQWGHVSHFWUHVDQVVLQWHUIpUHUO
XQO
DXWUH
La figure Fig 2.23 illustre un tel systme. Il y a de deux WHFKQLTXHVGDFFqV
multiples talement de spectre [113] : FHMA et DSMA appel galement
CDMA.
- Le protocole FHMA (Frequency Hopping Multiple Acces) [113]. Les
frquences de diffrents utilisateurs sont changes avec un mode pseudoalatoire dans un canal large bande. La figure Fig 2.24 montre bien que
FHMA permet plusieurs utilisateurs d'occuper simultanment le mme
100
de
synchronisation
parmi
101
des
groupes
d'utilisateur
(la
102
103
104
La figure Fig II.26 est une tentative de classifier les protocoles bass sur la
contention selon les mcanismes dcrits ci-dessus.
105
106
tout le rseau qui en pti, elle constitue avec la couche physique, le dernier
maillon de la chane de transmission.
2) Ecoute de porteuse
x Sans le contrle du canal
Les protocoles CSMA (Carrier Sense Multiple Access) [117]. Ils sont
classs comme suit :
- 1-persistent CSMA. 'DQV FH SURWRFROH DYDQW GpPHWWUH XQH
trame, la station coute si le canal est libre. Si oui, elle met sa trame, sinon
HOOHpFRXWHMXVTXjFHTXHOHFDQDOVRLWOLEUHHWGqVTXLOGHYLHQWOLEUHHOOH
met sa trame. Si la trame mise a cr une collision, la station attend un
WHPSVDOpDWRLUHDYDQWGHUpHVVD\HUGpPHWWUHVDWUDPHGHODPrPHPDQire.
2QODSSHO-persistant parce que lorsque le canal est libre, la station met
avec une probabilit de 1.
-
GpPHWWUH6LOHFDQDOHVWOLEUHRQpPHWGLUHFWHPHQWVDWUDPH6LOHFDQDOHVW
dj en FRXUVGXWLOLVDWLRQODVWDWLRQDWWHQGXQWHPSVDOpDWRLUHSXLVUpSqWHOD
procdure depuis le dbut. Cet algorithme utilise donc mieux la bande
SDVVDQWHPDLVDXJPHQWHOHVWHPSVGDWWHQWHSDUUDSSRUWDX-persistent.
- p-persistent CSMA. &H SURWRFROH VDSSlique aux canaux
GLVFUpWLVpV/RUVTXXQHVWDWLRQYHXWpPHWWUHHOOHpFRXWHOHFDQDO6LOHFDQDO
HVW OLEUH HOOH pPHW VD WUDPH DYHF XQH SUREDELOLWp S 'RQF OpPLVVLRQ HVW
retarde au prochain slot avec une probabilit q = 1 p. Si ce slot est
encore un slot idle, elle transmet de nouveau avec une probabilit p et elle
la reporte avec une probabilit q. On rpte cette procdure tant que la
WUDPHQDSDVpWppPLVHFRUUHFWHPHQWHWTXXQHDXWUHVWDWLRQQRFFXSHSDV
le canal. Si une autre station met, on attend un temps alatoire. Si au
dpart, le canal tait occup, la station attend le prochain slot.
107
108
GH GpWHFWHU GHV FROOLVLRQV SXLVTXLO VDJLW GXQH GpWHFWLRQ DQDORJXH XQH
comparaison entre ce qui est mit et ce qui passe sur le canal).
Si une collision se produit, les messages se perdent et les agents sont au
courant de l'vnement, sur la rception d'un signal dform. Ils choisissent
alors indpendamment un temps d'attente alatoire avant d'essayer de
transmettre encore. Pour rduire au minimum la chance d'une autre
collision, le temps d'attente est choisi uniformment dans un intervalle [0 ,
2 m], o m dnote le minimum entre l'alpha, une constante donne, et le
nombre de collisions depuis la dernire bonne transmission. Ainsi, plus le
nombre de collisions est haut, plus cet intervalle devient long, et plus la
chance d'une nouvelle collision diminue [118].
Il faut bien comprendre que la sous-couche MAC ne garantit pas de
UpFHSWLRQ ILDEOH 0rPH HQ ODEVHQFH GH FROOLVLRQV LO SHXW \ DYRLU GHV
erreurs de copies dues un manque de buffer ou une interruption
manque (un dlimiteur manqu).
/H SURWRFROH (<130$ (Elimination Yield-Non Preemptive Priority
Multiple Access) [119]. &HVW XQ SURWRFROH EDVp VXU XQ PpFDQLVPH GH
rsolution de collision. Le mcanisme d'accs est divis en trois phases.
Aprs une
109
GXQH DOWHUQDQFH GH SKDVHV GpPLVVLRQ HW GH SKDVHV GpFRXWH OHV SKDVHV
GpFRXWHSHUPHWWDQWGHGpWHFWHUOH[LVWHQFHGXQFRQFXUUHQWSOXVFKDQFHX[
RXSOXVSULRULWDLUH&HSULQFLSHSHUPHWGDERXWLUjOpOHFWLRQGXQJDJQDQW
SDUPLGHVFDQGLGDWVjOpPLVVLRQ'DQVOHFDVG+LSHUODQ,OHVSDUDPqWUHV
correspondants ce mcanisme ont t choisis de faon borner 3.5% les
taux de collisions pour 256 entits communicantes porte mutuelle [26].
x Avec contrle du canal
Le protocole BTMA (Busy Tone Multiple Access) [120] [121]. suppose
que toutes les stations sont dans la porte de la transmission de la station de
EDVHRXGXSRLQWGDFFqV. La frquence disponible est divise en canal de
donnes et canal de contrle. Tandis qu'une station reoit des donnes sur
O
DQFLHQFDQDOHOOHSODFHXQHWRQDOLWpGRFFXSDWLRQVXUOHFDQDOGHFRQWU{OH
Ceci signale d'autres metteurs potentiels que le rcepteur est occup et
elles devraient reporter leurs transmissions. Ceci protge le systme contre
des problmes terminaux cachs. BTMA peut galement tre employ pour
palier aux problmes de terminaux exposs, et cela en ignorant le signal de
VHQVDWLRQ GH SRUWHXVH TXDQG LO Q
\ D DXFXQH WRQDOLWp GRFFXSDWLRQ VXU OH
canal de contrle.
Plusieurs variantes de BTMA ont t tudies et compares [26] [103], la
diffrence entre ces variantes rside essentiellement dans la question qui
WUDQVPHWOHVLJQDOGRFFXSDWLRQ Dans le principe nonc ci-dessus, ce sont
WRXWHV OHV VWDWLRQV TXL GpWHFWHQW ODFWLYLWp VXU OH FDQDO SULQFLSDO 'DQV
FHUWDLQHV YDULDQWHV FHVW VHXOHPHQW OD VWDWLRQ GHVWLQDWULFH TXL WUDQVPHW OH
VLJQDO GRFFXSDWLRQ /LQFRQYpQLHQW GH FHV YDULDQWHV HVW ODOORQJHPHQW GH
OD GXUpH QpFHVVDLUH j ODFWLYDWLRQ GX VLJQDO GRFFXSDWLRQ &HWWH GXUpH
FRUUHVSRQGDXWHPSVQpFHVVDLUHDXGpFRGDJHGHODGUHVVHGHGHVWLQDWLRQFH
qui augmente la probabilit de collLVLRQ /XWLOLVDWLRQ GH GHX[ SRUWHXVHV
OXQHSRXUOHFDQDOSULQFLSDOODXWUHSRXUOHVLJQDOGRFFXSDWLRQDYHFXQH
110
report de
111
112
113
114
Ces mthodes [107] sont utilises, dans la plupart des cas, pour superposer
OHQYRL GH WUDPHV GH GRQQpHV sans contrainte temporelle sur des rseaux
GHVWLQpV j SULRUL j OpFKDQJH GH OD YRL[ SRXU OH V\stme de la tlphonie
fixe sans fil DECT par exemple. La majorit de ces mthodes est base sur
un usage particulier du TDMA
Les mthodes avec rservation alatoire respectent gnralement deux
SKDVHVODFFqVDOpDWRLUHHWODUpVHUYDWLRQ&KDFXQHGHVVWDtions ayant des
donnes mettre utilise un protocole d'accs alatoire pour effectuer sa
premire transmission. La station ayant passe avec succs la premire
transmission se voit attribuer priodiquement, un slot de temps, par la
station de base
La mthode accs multiple avec rservation de paquets (PRMA) et ses
variantes. La mthode PRMA (Packet Reservation Multiple Access) [125]
est aussi utilise pour supporter un mlange de trames de donnes et de
trames de voix. Le mode duplex est obtenu en utilisant un systme FDD.
Le canal montant est organis en super-trames priodiques de dure gale.
&KDFXQHGHQWUHHOOHVHVWVXEGLYLVpHHQWUDQFKHVGHWHPSVpJDOHVDSSHOpHV
Slots. Quand une station dsire mettre des donnes, elle accde un des
slots non rservs avec une probabilit p. Si deux stations, ou plus,
choisissent le mme slot, la station de base signale une collision sur le
FDQDOGHVFHQGDQW/HVXFFqVGHOpPLVVLRQGHODSUHPLqUHWUDPHGXQWUDILF
voix entrane une rservation priodique du slot en question dans la
structure des super-trames successives jusqu' puisement du flux. La
longueur de la super-trame est choisie de manire satisfaire les
contraintes temporelles spcifiques la transmission de la voix. Par
opposition aux trames de voix, aXFXQH UpVHUYDWLRQ QHVW IDLWH SRXU
OpPLVVLRQUpXVVLHGXQHWUDPHGHGRQQpHVVXUOHFDQDOPRQWDQW
115
de
ces
mthodes
tait
motive
initialement
par
le
GpYHORSSHPHQW GXQH H[WHQVLRQ VDQV ILO DX UpVHDX $70 SRXU ODTXHOOH OD
qualit de service devait tre prserve sur une liaison de bout en bout.
&HSHQGDQW OHV SULQFLSHV UHVWHQW YDOLGHV SRXU QLPSRUWH TXHOOH PpWKRGH
GDFFqVVDQVILOFHQWUDOLVpH,OHVWGLIILFLOHGHVDWLVIDLUHOHVEHVRLQVHQTXDOLWp
de service avec des accs alatoires, puisque chaque mission de trame est
soumise contention. La variabilit de dure ncessaire la rsolution
GXQHpYHQWXHOOHFROOLVLRQUHVWUHLQWIRUWHPHQWOHVSRVVLELOLWpVGHJDUDQWLUOHV
GpODLVGDFFqVDXPpGLXP&HWWHJDUDQWLHHVWW\SLTXHPHQWVXpporte par un
QXG central, notamment la station de base, qui collecte les informations de
116
IEEE
802.11
est
optionnelle
[IEEE802.11]
et
117
118
119
/RUVTXXQWHUPLQDOGpVLUHWUDQVPHWWUHXQHWUDPHLOVDVVXUHUDWRXWGDERUG
que le mdium est libre durant un temps constant DIFS (DCF Inter Frame
Spacing) plus long que SIFS afin de donner une priorit absolue aux
acquittements. Le cas chant, il effectue la transmission, puis attend
ODFTXLWWHPHQW FRUUHVSRQGDQW GH OD SDUW GX UpFHSWHXU /DEVHQFH GH
rception de cet acquittement provoque la retransmission de la trame et ce
SURFHVVXVVHUDUpSpWpMXVTXDXVXFFqVGHORSpUDWLRQRXMXVTXDDWWHLQGUHOH
nombre maximal de retransmissions autorise. Dans ce dernier cas, la trame
est dtruite.
6LOpPHWWHXUFRQVWDWHTXHOHPpGLXP HVWGpMjRFFXSpORUVTXLO VRXKDLWH
mettre, il reporte sa transmission MXVTXj la libration du mdium.
7RXWHIRLV VL SOXVLHXUV VWDWLRQV VRQW HQ DWWHQWH GH OD ILQ GXQH PrPH
transmission, elles ne doivent pas commencer mettre au moment ou
cette
transmission
cesse,
sans
quoi
une
collision
surviendrait
LUUpPpGLDEOHPHQW &HVW SRXUTXRL ORUVTXH OH FDQDO UDGLR VH OLEqUH WRXW
metteur dsirant accder au medium attend un temps alatoire en plus
GXQLQWHUYDOOH',)6
Chaque metteur potentiel tire de faon uniforme un nombre alatoire
(appel backoff) dans un intervalle appel fentre de contention. Cette
YDOHXU HVW HQVXLWH GpFUpPHQWpH GXQH XQLWp j FKDTXH LQWHUYDOOH GH WHPSV
pass sans que le mdium ne soit occup. La premire station atteindre la
valeur 0 met alors sa trame. Les autres stations suspendront le processus
qui sera repris ds la fin de la transmission. Un QXG voulant mettre
SOXVLHXUV WUDPHV HQ VpTXHQFH GHYUD SDVVHU SDU XQH SURFpGXUH GDWWHQWH
alatoire entre deux trames afin de ne pas monopoliser le canal radio.
120
121
122
123
124
paquet est reu par le rcepteur, qui va y rpondre par un CTS. Le mobile
de gaucKH OXL D GpWHFWp GH ODFWLYLWp DX PRPHQW GX 576 PDLV VDQV
comprendre le paquet. Le mcanisme de defering prsent prcdemment
OHPSrFKHGpPHWWUHSHQGDQWOHQYRLGX576FDQDORFFXSpHWSHQGDQWXQH
SpULRGH',)6FRQVpFXWLYHRQHVWWRXMRXUVREOLJpGDWWendre que la canal ait
t libre pendant DIFS pour mettre). Mais DIFS est plus court que
SIFS+CTS. Si jamais le mobile de gauche avait termin de dcrmenter
son backoff trop vite, il aurait pu mettre pendant le CTS, causant une
FROOLVLRQ DX QLYHDX GH Ometteur. Pour protger le CTS (et de manire
VLPLODLUH ODFTXLWWHPHQW LPSRVH TXXQ QXG doive attendre
pendant un temps EIFS lorsque le canal redevient libre mais que le paquet
QDSDVpWpFRPSULVODORQJXHXUGH(,)6pWDQWVXIILVDQWHSRXUTXHOHQYRL
GX&76RXGHO$&.VHGpURXOHGDQVGHERQQHVFRQGLWLRQV
__________________________________________
Conclusion
/HSDUWDJHGXQPpGium sans fil a suscit aussi de trs nombreuses tudes,
GRQW LO UpVXOWH SOXVLHXUV PpWKRGHV GDFFqV 1RXV SRXYRQV GLVWLQJXHU
SULQFLSDOHPHQW GHX[ W\SHV OHV PpWKRGHV GDFFqV GLVWULEXpHV HW OHV
mthodes centralises. La gestion du mdium pour les mthodes
125
126
Chapitre 3
_______________________
Le routage dans les rseaux
ad hoc mobiles
_______________________
127
Chapitre 3
__________________________________________
Le routage dans les rseaux ad hoc mobiles
_______________________________________________
Introduction
Durant les dernires annes, le domaine des rseaux sans fil ad hoc, en
mme temps que celui des rseaux sans fil tout court, suscite de plus en
SOXV GLQWpUrW /D SDUWLFXODULWp GH FH W\SH UpVHDX HVW TXLO QD EHVRLQ
GDXFXQHLQVWDOODWLRQIL[HjOLQYHUVHGDXWUHVW\SHVGHUpVHDX[FRPPHSDU
exemple le GSM). Donc, il est facile et rapide dployer. De plus, les
diffrents composants de ce rseau sont libres de se mouvoir mais en mme
temps, ceci rsulte en une topologie dynamique susceptible de changer
GXQHIDoRQLPSUpYLVLEOH
/RUVTXHGHVSDUWLFLSDQWVQDUULYHQWSDVjVHQWHQdre directement, des QXGV
intermdiaires peuvent jouer le rle de relayeurs par un routage interne. Ce
routage interne devient plus complexe lorsque les QXGV bougent. Les
SURWRFROHV GH URXWDJH FODVVLTXHV TXL VDSSOLTXHQW DX[ UpVHDX[ ILODLUHV
deviennent iQHIILFDFHV'RODQpFHVVLWpGHFUpHUGHQRXYHDX[SURWRFROHV
qui rpondent aux nouveaux besoins et qui prennent en compte les
nouveaux paramtres (mobilit, liens asymtriques, QXGV cachs, ..).
&HVWOREMHFWLIGHVSURWRFROHVGHURXWDJH0$1(7TXLVHURQW traits dans le
prsent chapitre. Nous donnerons en premier lieu quelques classifications
possibles de ces protocoles ainsi que leurs caractristiques, pour passer la
description de quelques protocoles de routage unicast. Nous introduirons la
notion de multicast en donnant quelques exemples de protocoles de cette
catgorie. Mais dans le cadre de notre travail nous nous intresserons
128
__________________________________________
3.1. Le routage dans les MANET
La notion du routage (routing) [73] regroupe un ensemble de procdures
DVVXUDQWORXYHUWXUHHWOHQWUHWLHQGXQHFRPPXQLFDWLRQHQWUHGHX[QXGV.
/RSpUDWLRQ HVW DORUV VXSSRUWpH SDU OD VRXUFH OH GHVWLQDWDLUe et les relais
VXSSRUWDQW OpFKDQJH 'DQV XQ SUHPLHU WHPSV OD VRXUFH GRLW WURXYHU OH
FKHPLQ MXVTXDX GHVWLQDWDLUH (OOH SHXW VDSSX\HU VXU XQH FRQQDLVVDQFH
SUpDODEOH GX FKHPLQ RX GHPDQGHU j GDXWUHV HQWLWpV XQ FKHPLQ SDUWLHO RX
complet. Si la source utilise une information incomplte, une chane de
UHODLVSHXWVHFUpHUMXVTXjMRLQGUHOHGHVWLQDWDLUH&HGHUQLHUVDSSXLHDORUV
sur les informations reues pour retrouver le chemin vers la source et ainsi
FRQVWUXLUHOHFKHPLQ'DQVOHFDVGXQUpVHDXDGKRF ORSpUDWLRQGHURXWDJH
VH KHXUWH j GH QRPEUHXVHV GLIILFXOWpV FDU OD UHFKHUFKH GH URXWHV VDSSXLH
sur des informations dynamiques. Des mcanismes (rguliers ou utiliss
seulement lors de la recherche de routes) doivent exister pour obtenir une
route valable. En clair, les QXGV QHSHXYHQWVDSSX\HUVXUXQHLQIRUPDWLRQ
statique, et doivent obtenir lors de la recherche de route une information la
plus frache possible.
7URXYHUXQFKHPLQQHVWTXXQHSDUWLHGXSUREOqPHLOIDXWSRXYRLUDVVXUHU
la stabilit des communications car la mobilit des QXGV peut entraner de
nombreuses reconfigurations des chemins. Ainsi, durant la communication,
OHQVHPEOH GHV UHODLV GXQH FRPPXQLFDWLRQ YD FKDQJHU SOXV RX PRLQV
frquemment.
De plus, par la nature mme des MANET, les dconnexions peuvent tre
un vnement normal (par opposition un vnement anormal, d une
129
130
Les protocoles qui emploient IEEE 802.11 ou une couche lien relative.
&HWWH FODVVH LQFOXWWRXVOHV SURWRFROHV TXL HPSORLHQWXQ SURWRFROHGDFFqV
de type CSMA/CA, un MACAW, un IEEE 802.11 WLAN avec DCF ou
des couches lien relatives ces dernires. C'est la grande majorit des
protocoles qui utilise ce type de couche, nous numrons les protocoles :
AODV [71], DSR [72] et OLSR [73].
Couche de lien non spcifie. Cette classe restante contient tous les
protocoles qui n'ont pas indiqu une couche de lien. Comme protocoles
appartenant cette classe on citera : ABR [74], DSDV [75] et FSR [76].
3.2.2. Protocoles uniformes/non uniformes
Un protocole uniforme [130] n'assigne aucun rle spciaOjXQQXGGRQQp
Tous les QXGV du rseau jouent le mme rle pour la fonction de routage.
Dans un protocole non-uniforme [130] quelques QXGV peuvent tre
DVVLJQpV XQ U{OH VSpFLDO TXL D EHVRLQ GrWUH H[pFXWp HQ PRGH GLVWULEXpH
Les protocoles bass sur les groupes typiquement sont non uniformes.
Exemple du protocole CBRP qui forme des clusters et exige ainsi des ttes
de clusters, qui sont des QXGV distingus, le protocole CGSR reprend le
mme principe que le prcdent mais avec en plus la dfinition des QXGV
passerelle et le protocole OLSR qui H[LJHODVpOHFWLRQGHVQXGV035TXL
ont aussi un rle spcial.
3.2.3. Information de topologie complte/rduite
Beaucoup de protocoles de routages transmettent l'information de
topologie, mais ils ne
131
La topologie complte est maintenue dans : GSR OLSR, TBRPF (en mode
topologie complte). La topologie partielle est maintenue dans : FSR,
TBRPF (en mode topologie partielle), WRP, ZRP [148] [149].
3.2.4. Utilisation du routage source
Quelques protocoles de routage utilisent le routage source [130]. Cela
signifie que, le routage dpend de la source du message. Gnralement, la
source met toute l'information de routage dans l'en-tte du paquet. Les
QXGV routeurs utilisent cette information. Dans certains cas, ces QXGV
peuvent changer l'information de routage dans le paquet router. Exemples
de protocoles
utilisant le routage
Terminode/AGPF et WAR.
3.2.5. Utilisation des messages de diffusion
La diffusion [20] peut avoir diffrentes significations dans un
environnement sans fil. Il y a un broadcast au rseau complet, qui signifie,
un message est prvu pour chaque QXG du rseau, et doit tre retransmis
par des QXGV intermdiaires. D'autre part, il y a un broadcast local, qui est
prvu pour n'importe quel QXG SRXYDQW rWUH DWWHLQW SDU OpPHWWHXU, mais
qui n'est pas retransmis du tout. Entre temps, il y a des broadcast limits,
dans lesquelles le nombre maximum de saut (Time to Live) est limit.
Exemple de protocole de routage employant des broadcast complet : ABR,
AODV, DSDV, DSR. 'DXWUHV protocoles prfrent des broadcast
limits comme AODV, FSLS, FSR, HSR, LANMAR, LAR, SSR [141] et
ZRP. Il y a aussi des protocoles qui utilisent seulement des broadcast
locaux comme GSR, OLSR, TBRPF, TORA et WRP.
3.2.6. Mcanisme de rtablissement
Puisque l'information de routage dans chaque QXG peut devenir dpasse,
quelques protocoles peuvent avoir besoin d'un rtablissement de route ou
des mcanismes de conservation de route [145]. Il est clair, que les
132
inversion de lien.
employe par exemple par TORA. Il est bas sur des coulements dans un
graphique.
Connectivit. Nous considrons galement une autre classification pour les
protocoles de routage en se basant sur la qualit de connectivit [150] car
cette dernire est une condition essentielle dans un environnement
dynamique comme l'environnement ad hoc. Nous considrons qu'une
qualit de connectivit est fournie si la topologie de routage entoure les
liens avec la vie approprie sous divers degrs de mobilit. La satisfaction
d'une telle condition caractristique, peut fortement assurer une topologie
robuste de routage qui garantit une transmission qualitative en termes de
continuit, qualit de signal, moins de charge de rseau, et moins de
FRQVRPPDWLRQ GpQHUJLH Les
protocoles
de
routage
sous
cette
133
QXGV mobiles (comme les protocoles DST et FORP.), aussi bien que la
caractristique de qualit de signal (comme le protocole ABR et SSR) afin
de fournir une communication qualitative. Ces types de protocoles
russissent former une topologie de routage avec des chemins plus stables
et ainsi ils rduisent les rseaux inonds causs par les chemins conscutifs
pFKRXpV FHOD SHXW pJDOHPHQW UpGXLUH OD FRQVRPPDWLRQ GH OpQHUJLH En
outre, ces protocoles trouvent le grand intrt par les applications qui
exigent un degr lev de continuit de transmission aussi bien que par des
applications comprenant des quipements avec des ressources de puissance
limites.
Plus court chemin/Etat de lien. L'approche tat de lien [143] ressemble
une version centralise de la mthode de calcul du plus court chemin. Les
protocoles tat de lien sont bass sur le concept de carte distribu. Ceci
signifie que chaque QXG maintient une vue complte de la topologie du
rseau avec un cot pour chaque lien. Afin de maintenir la conformit de
FHVYXHVFKDTXHQXGGLIIXVHSpULRGLTXHPHQWOHVFRWVGHOLHQGHVHVOLHQV
sortants tous les autres QXGV HQXWLOLVDQWXQPpFDQLVPHGLQRQGDWLRQ$
chaque fois qu'un QXG reoit cette information, il met jour sa vue sur la
topologie de rseau et applique un algorithme de plus court chemin afin de
trouver le prochain hte pour atteindre la destination en utilisant le trajet le
plus cours existant dans le rseau. Gnralement le calcul du plus court
chemin entre deux stations, est bas sur le nombre de QXGV (on dit aussi le
nombre de sauts) que comportent les diffrents chemins qui existent entre
les deux stations. Un exemple des algorithmes les plus connus appliqu
dans le calcul des plus courts chemins, est celui de Dijkstra [151]. Notons
que le QXG de routage calcule la plus courte distance qui le spare d'une
destination donne, en se basant sur l'image complte du rseau form des
liens les plus rcents de tous les QXGV de routage. Cela veut dire que pour
134
135
de
136
sans fil il est vident que de tels algorithmes ne seraient pas efficaces. En
raison des nXGV et de la mobilit de l'environnement, la topologie
rsultante est fortement dynamique, ce qui met que la convergence du DBF
prend beaucoup de temps, en consquence il y a une grande probabilit
que l'information stocke pourrait rapidement devenir errone et donc
incorrect. En outre, le nombre potentiellement grand de QXGV participant
de tels rseaux peut mener aux conditions excessives de mmoire. La
mthode de vecteur de distance commune, gnralement par nombre de
saut, est employe par : AODV, DSDV, DSR, WRP, ZRP.
3.2.8. Topologie hirarchique/routage en cluster
Le clustering [152] est souvent discut dans le contexte des MANET.
L'ide est d'employer des clusters (groupe) pour prsenter une certaine
structure dans la nature dynamique du rseau.
Les clusters sont habituellement reprsents par un QXG ddi : le
clusterhead (matre). Ce QXG forme le cluster et les QXGV attachs qui
utilisent la tte de cluster pour dcrire le cluster auquel ils appartiennent.
Les clusters peuvent galement tre forms hirarchiquement, tels qu'il y a
des couches multiples de clusters. Les clusterheads sont habituellement
responsables du contrle de la communication dans un cluster et ils sont
LQIRUPpVDXVXMHWGHVQXGVTXLMRLJQHQWHW qui laissent un cluster. En plus
des clusterheads, des QXGV passerelle sont suggrs dans CGSR et dans
+65 &HVW OHV responsables de la transmission de l'information d'un
cluster un autre et peuvent donc faire partie de plus d'un cluster.
Puisque la formation de cluster et l'lection des clusterheads est
habituellement un effort significatif en termes de trafic de signalisation, et
PrPHTXHOHIDLWGHQOHYHUHWGDMRXWHUGHVQXGV de/au cluster, la stabilit
du cluster est devenue un aspect important des algorithmes de clustering.
137
138
139
140
ou un
141
142
143
144
temps. Mais, cette proprit est toujours souhaitable pour l'usage efficace
des ressources et de la meilleure performance globale.
Opration base sur la demande. L'algorithme de routage devrait s'adapter
au trafic sur demande ou au besoin pour l'utilisation efficace des ressources
d'nergie et de bande passante du rseau. Bien que l'inconvnient vident
VRLWODXJPHQWDWLRQGHVGpODLV
Opration proactive. Dans quelques contextes, la latence additionnelle du
ORSpUDWLRQ EDVp j la demande, peut tre inacceptable.
Ainsi, si les
145
Scurit. Au moment
146
PDLQWLHQWXQHWDEOHGHURXWDJHTXLFRQWLHQWWURLVW\SHVGLQIRUPDWLRQVTui
sont i) toutes les destinations possibles, ii) le nombre de QXG (ou de sauts)
ncessaire pour atteindre la destination et iii) le numro SN (Sequence
Number) qui correspond un QXG destination.
Pour chaque QXG i, le numro SN de la destination j, est associ chaque
entre de distance D, pour chaque voisin k. Le NS est utilis pour faire la
distinction entre les anciennes et les nouvelles routes, ce qui vite la
formation des boucles de routage Afin de maintenir la consistance des
tables de routage dans une topologie qui varie rapidement, chaque QXG du
rseau transmet priodiquement sa table de routage ses voisins directs. Le
QXG peut aussi transmettre sa table de routage si le contenu de cette
dernire subit des changements significatifs par rapport au dernier contenu
envoy. La mise jour dpend donc de deux paramtres : Le temps, c'est
dire la priode de transmission, et Les vnements (ou les dclencheurs),
exemple : apparition d'un QXG GpWHFWLRQ G
XQ QRXYHDX YRLVLQHWF /D
mise jour doit permettre une unit mobile de pouvoir localiser, dans la
plupart des cas, une autre unit du rseau. La mise jour peut tre
complte, dans ce cas de figure la station transmet la totalit de la table de
routage aux voisins ce qui ncessite l'envoi de plusieurs paquets de donnes
147
; alors que dans une mise jour incrmentale, juste les entres qui ont subit
un changement par rapport la dernire mise jour, sont envoyes ce qui
rduit le nombre de paquets transmis. La faon de faire la mise jour des
tables de routage est lie la stabilit du rseau. Dans le cas o le rseau
serait relativement stable, la mise jour incrmentale est utilise pour
rduire le trafic de la communication, la mise jour complte n'est pas
frquente dans ce genre de situation. Dans le cas oppos, o le rseau subit
des changements rapides, le nombre de paquets incrmentaux envoys
augmente, ce qui fait que la mise jour complte est frquente.
Un paquet de mise jour contient :
x Le nouveau numro de squence incrment, du QXG metteur.
Et pour chaque nouvelle route :
x L'adresse de la destination.
x Le nombre de QXGV (ou de sauts) sparant le QXG de la
destination.
x Le numro de squence (des donnes reues de la destination) tel
qu'il a t estampill par la destination.
Les donnes de routage reues par une unit mobile, sont compares avec
les donnes dj disponibles. La route tiquete par la plus grande valeur
du numro de squence (i.e. la route la plus rcente), est la route utilise. Si
deux routes ont le mme numro de squence, alors la route qui possde la
meilleure mtrique, est celle qui sera utilise. La mtrique utilise dans le
calcul des plus courts chemins est, tout simplement, le nombre de QXGV
existant dans le chemin. Les valeurs des mtriques des routes, choisies
aprs rception des donnes de routage, sont incrmentes. Les
modifications
faites
sur
les
donnes
de
routage
locales,
sont
148
149
seulement si :
x LOQHODYDLWSDVGpMjUHoX ;
x LOYLHQWGHOHUHFHYRLUGXQQXG dont il est un relais multipoint.
Chaque QXG PDLQWLHQWGHOLQIRUPDWLRQVXUOHVQXGV TXLORQWpOXHQWDQW
que MPR. Ceci est fait grce des message de prsence (Hello messages)
envoys par chaque QXG ses voisins [155]. Ces messages contiennent :
x la liste des QXGV DYHF OHVTXHOV OpPHWWHXU D GHV OLHQV
bidirectionnels ;
x La liste des QXGV TXHOpPHWWHXUSHXWHQWHQGUHLOVHQWUHtiennent un
lien unidirectionnel vers lui);
x la liste des QXGV TXHOpPHWWHXUDFKRLVLFRPPH035
La diffusion de ces messages de prsence permet aux QXGV du rseau de
stocker, dans leur table des voisins, une vision deux sauts de leur
voisinage et de cDOFXOHU OHQVHPEOH GH OHXUV 035 &HW HQVHPEOH HVW
UHFDOFXOpGqVTXXQFKDQJHPHQWHVWGpWHFWpGDQVOHYRLVLQDJHjGHX[VDXWV
150
151
QRWDPPHQWj7%53)GXWLOLVHUXQPpFDQLVPHPLQLPDOSour la dcouverte
des voisins. En effet, les messages HELLO priodiquement envoys par
FKDTXHQXGFRQWLHQQHQWXQLTXHPHQWGHVLQIRUPDWLRQVORUVTXHOpPHWWHXU
du message HELLO dtecte des changements dans son voisinage. Ce
mcanisme est ncessaire car le protocole TBRPF utilise uniquement les
liens bidirectionnels du rseau. /RUVTXXQ QXG GpWHFWH OD SUpVHQFH GXQ
nouveau voisin il doit donc initier une procdure afin de valider le lien
comme tant bidirectionnel. Nanmoins, ce mcanisme rduit fortement la
taille des messages HELLO quand on le compare un mcanisme standard
comme celui utilis par OLSR.
$LQVLVLXQQXG$UHoRLWXQPHVVDJH+(//2GXQXG%SRXUOHTXHOLO
QDDXFXQHLQIRUPDWLRQGHYRLVLQDJH$YDUDMRXWHUODGUHVVHGH%GDQVOH
champ NEIGHBOR REQUEST de son prochain message HELLO. B aura
donc dj dtect que son lien avec A est bidirectionnel. A la rception du
nouveau message HELLO envoy par B, A dtecte galement que le lien
HVWELGLUHFWLRQQHO'DQVOHXUVPHVVDJHV+(//2VXLYDQWVOHVQuds A et B
QRQW GRQF SOXV EHVRLQ GpFKDQJHU GLQIRUPDWLRQV SDUWLFXOLqUHV FH TXL
rduira la taille de leurs futurs messages HELLO. Cependant, si par
H[HPSOH OH QXG $ UHoRLW SOXV GH PHVVDJHV +(//2 GH % SHQGDQW XQ
certain laps de temps, il indique ce changePHQWHQPHWWDQWODGUHVVHGH%
dans le champ NEIGHBOR LOST de son prochain message HELLO. Ainsi
si le lien est devenu unidirectionnel, B pourra apprendre que A ne reoit
plus ses propres messages HELLO et pourra supprimer A de sa table des
voisins bidirectionnel.
/RULJLQDOLWpGH7%53)HVWTXLOXWLOLVHXQDUEUHGHUHFRXYUHPHQWSDUQXG
afin de diffuser les informations topologiques dans le rseau ad hoc. Cette
technique induit en effet une surcharge minimale par rapport la mthode
GLQRQGDWLRQ XWLOLVpH Jnralement dans les protocoles tat de lien non
152
des informations
topologiques.
Avec TBRPF, FKDTXHQXGFRPPHQFHSDUGLIIXVHUODOLVWHGHVHVYRLVLQV :
FKDTXHQXGYDGRQFDSSUHQGUHODOLVWHGHVHVYRLVLQVjGHX[VDXWV$SDUWLU
de l, chaque station va trouver le prochain saut p pour chacun de ses
voisins v deux sauts, et va informer p de ce choix en lui envoyant un
PHVVDJH 1(: 3$51(7 HQ LQGLTXDQW HQ SDUWLFXOLHU ODGUHVVH GH Y XQ
arbre dont la racine est v est donc graduellement cre : il va permettre de
diffuser les informations de voisinage de v. il y aura donc un arbre de
GLIIXVLRQ SDU Qud du rseau. Lorsque les informations topologiques
FRPPHQFHQWjrWUHGLIIXVpHVGDQVXQDUEUHOHVQXGVSURFKHVGHVIHXLOOHV
GH ODUEUH SHXYHQW DGKpUHU j ODUEUH GH UHFRXYUHPHQW HQ FKRLVLVVDQW OXQH
GHV IHXLOOHV FRPPH SqUH GDQV ODUEUH 7RXV OHV DUEUHV Vtendent donc
chaque tape de diffusion des informations topologiques. Enfin, lorsque
ODUEUHDWWHLQWXQHWDLOOHVXIILVDQWHSHUPHWWDQWGHFRXYULUWRXVOHVQXGVGX
rseau, les feuilles peuvent arrter de propager les informations.
En pratique, une feuille arrte de propager les donnes pour une source s si
HOOHQDSDVUHoXGHPHVVDJH1(:3$51(7SRXUVSHQGDQWXQFHUWDLQODSV
de temps. Si une feuille dtecte un changement dans son voisinage, elle
recommence propager les informations topologiques pendant un laps de
WHPSV SUpGpILQL DILQ GH SHUPHWWUH GpYHQWXHOOHV QRXYHOOHV DGKpVLRQV j
ODUEUH
153
$YHF 7%53) FKDTXH QXG pPHW XQLTXHPHQW GDQV VRQ DUEUH GH
recouvrement les informations sur son voisinage direct un saut. Chaque
station du rseau peut dduire de la rception de ces informations la
topologie complte du rseau et va en particulier pouvoir ragir une
UXSWXUHGHOLHQ&RPPHSRXU2/65ODGpWHFWLRQGHODUXSWXUHGXQOLHQHVW
locale FKDTXHQXGGpWHFWHHQHIIHWODSHUWHGHVHVYRLVLQV6LXQHVWDtion
GpWHFWHODUXSWXUHGXQOLHQHOOHYDXWLOLVHUVRQJUDSKHWRSRORJLTXHDILQGH
WURXYHU VL QpFHVVDLUH XQ QRXYHDX SqUH SRXU WRXV QXGV HW DUEUHV GX
rseau. La r-adhsion aux arbres peut donc tre rapide. Cependant, si un
QXGQHGLVSRVHSDVGLQIRUPations topologiques suffisantes pour trouver
un nouveau pre pour un arbre donn, la convergence est plus lente et est
SURSRUWLRQQHOOHjODGLVWDQFHHQWUHFHQXGHWOHPHPEUHGHODUEUHOHSOXV
proche.
3.5.4. Le protocole WRP
WRP (Wireless Routing Protocol) [141] [147] est un protocole de routage
sans fil bas sur l'utilisation de la classe des algorithmes PFA (Path Finding
Algorithm). Ces algorithmes utilisent des donnes concernant la longueur
et le QXG prdcesseur du chemin le plus court, correspondant chaque
destination; et cela afin d'viter le problme counting to infinity (Calcul
OLQILQL GX '%) /H SUREOqPH GHV 3)$V HVW OD SUpVHQFH GHV ERXFOHV GH
routage temporaires dans le chemin spcifi par le prdcesseur, avant
qu'ils convergent. Afin de rsoudre ce problme, le WRP utilise un
algorithme de recherche de chemins, qui rduit les situations des boucles
temporaires, et qui limite les mises jour - uniquement - aux changements
significatifs des entres de la table de routage.
Dans ce protocole, chaque QXG maintient : une table de distance, une table
de routage, une table de cots des liens et une liste de retransmission de
messages MRL (Message Retransmission List). La table de distance d'un
154
QXG i, est une matrice qui contient pour chaque destination j et pour
chaque voisin k de i, la distance D et le prdcesseur P de k. La table de
routage d'un QXG i, est reprsente par un vecteur dont chaque entre est
associe une destination j connue. Chaque entre spcifie :
x L'identificateur (oXODGUHVVHGHODGHVWLQDWLRQ
x La distance vers la destination D.
x Le QXG prdcesseur P, correspondant au plus court chemin choisi,
pour atteindre la destination j.
x Le successeur s, qui correspond au plus court chemin choisi pour
atteindre j.
x Une marque ou tiquette (tag), utilise dans la mise jour de la table
de routage. Elle spcifie si l'entre correspond un chemin simple
(tag = correct), une boucle (tag = error), ou une destination qui n'a
pas t marque (tag = null).
La table des cots des liens d'un QXG i, contient les cots l
i
k
pour chaque
155
156
157
158
159
160
161
162
163
taille et d'inversement de liens sont orients destination, cela veut dire que
chaque QXG du rseau, excute une copie logique indpendante de
l'algorithme TORA pour chaque QXG destination.
Le protocole TORA peut tre divis en quatre fonctions de base :
cration de routes, maintenance de routes, limination de routes et
optimisation de routes. Chaque QXG i maintient un quintupl qui lui est
associ, ce dernier contient les champs suivants : Le temps logique de
dfaillance ( tau[i] ), l'unique ID du QXG dfinissant le nouveau niveau de
rfrence ( oid[i]), un bit indicateur de rflexion ( r[i] ), le paramtre
d'ordre de propagation ( delta[i] ), et l'unique ID du QXG ( i ).
Initi par la source, le processus de cration (ou de dcouverte) de routes
pour une destination donne, cre un DAG orient vers cette destination.
L'algorithme commence dans l'tat o : la taille (le paramtre d'ordre de
propagation) de la source est initialise zro, et la taille du reste des
QXGV est indfinie (i.e. gale NULL). Le QXG source diffuse un paquet
QRY (query) spcifiant l'identificateur de la destination, ID-destination, qui
identifie le QXG pour lequel l'algorithme est excut. Un QXG qui a une
taille indfinie et qui reoit le paquet QRY, rediffuse le paquet ses
voisins. Un QXG qui a une valeur de taille diffrente de NULL, rpond par
l'envoi d'un paquet UPD (update) qui contient sa propre taille. Lors de la
rception du paquet UPD, le QXG rcepteur affecte la valeur de taille
contenant dans le paquet reu plus un, sa propre taille, condition que
cette valeur soit la plus petite par rapport celles des autres voisins
A cause de la mobilit des QXGV dans les rseaux ad hoc, des routes du
DAG peuvent tre rompues, dans ce cas une maintenance de routes doit
tre effectue afin de rtablir un DAG pour la mme destination. Quand un
QXG i dtecte une dfaillance (sachant qu'il ne possde pas de suivants
valides vers la destination), il lance un nouveau niveau de rfrence, cela
164
est effectu comme suit : le QXG i ajuste sa taille pour qu'elle reprsente le
maximum de tailles des QXGV voisins. Le QXG i, transmet par la suite un
paquet UPD contenant la nouvelle taille. Par consquent tous les liens, vont
tre orients du QXG i vers ses voisins, car la taille de i est devenue la plus
grande taille. La diffusion du paquet UPD inverse le sens de tous les liens
qui participent dans les chemins, o une dfaillance est dtecte; ce qui
indique la source l'invalidit des chemins rompus. La fonction de
suppression du protocole TORA est effectue en diffusant un paquet CLR
(clear) dans le rseau, et cela afin de supprimer les routes invalides qui sont
sauvegardes localement par les QXGV du rseau. Cela est fait, par
exemple, dans le cas de dtection de partitions.
3.5.8. Le protocole ABR
Le protocole ABR (Associativity Based Routing) [130] [131]
est un
165
QXG. Une petite valeur de cet intervalle indique un tat haut de mobilit
du voisin. Les intervalles d'associativit sont rinitialiss, quand les voisins
d'un QXG, (ou le QXG lui-mme) se dplacent et perdent la connexion.
L'objectif principal du protocole ABR, est de trouver des chemins de
longue dure de vie pour les rseaux dynamiques. Le protocole ABR
consiste en trois phases principales : la dcouverte des routes, la
reconstruction des routes (RRC), et la suppression des routes.
La phase de dcouverte des routes, reprsente un cycle de diffusion de
requte et d'attente de rponse (BQ-REPLY). Le QXG source diffuse un
message BQ (Broadcast Query) afin de trouver les QXGV qui mnent vers
la destination. Un QXG fait transiter le BQ reu, au plus une fois. Un QXG
de transit (ou intermdiaire), rajoute son adresse et ses intervalles
d'associativit au paquet de la requte. Le QXG suivant dans le chemin, ne
maintient que l'intervalle d'associativit qui lui est associ et celui du QXG
prcdent dans le chemin. De cette manire, chaque paquet qui arrive la
destination, va contenir les intervalles d'associativit des QXGV qui
appartiennent au chemin reliant la source et la destination. Le QXG
destination peut donc, choisir le meilleur chemin en examinant les
intervalles d'associativit qui existent dans chaque chemin. Si plusieurs
chemins ont le mme degr de stabilit d'association, le chemin ayant le
plus petit nombre de QXGV (i.e. le chemin le plus court) est choisi. Une
fois cela est fait, le QXG destination envoie un paquet de rponse (appel
REPLY), au QXG source en utilisant le chemin choisi. Les QXGV qui
appartiennent au chemin suivi par le paquet REPLY, marquent que leurs
routes sont valides, le reste des routes reste inactif.
La phase de reconstruction de routes (RRC), consiste en une dcouverte
partielle de routes, une suppression de routes invalides, une mise jour de
routes valides, et enfin une nouvelle dcouverte de routes, et cela suivant le
166
167
tout W\SHGHSURWRFROHSURDFWLI/D]RQHGXQXGHVWOLPLWpHHQQRPEUHGH
VDXWV HQWUH OH FHQWUH HW OHV QXGV GH OD IURQWLqUH $XWUHPHQW GLW XQ QXG
DSSDUWLHQW j OD ]RQH VLO HVW j [ VDXW DX PD[LPXP GX QXG FHQWUDO /HV
QXGV TXL VH WURXYHQW j OD OLPLWH GH FHWWH ]RQH VRQW DSSHOpV OHV QXGV
priphriques. Un deuxime protocole ractif opre en dehors de cette
]RQH TXLSHUPHW GHFKHUFKHU XQHURXWHYHUVXQHGHVWLQDWLRQ j OH[WpULHXU
&HSURWRFROHUpDFWLITXLQHVWSDVVSpFLILpQRQSOXVHWLQWHUYLHQWHQWUHOHV
diffrentes zones. /RUVTXXQ QXGYHXWHQMRLQGUHXQDXWUHLOUHJDUGHWRXW
GDERUGVLOHVWGDQVVD]RQHRXQRQ6LOHVWSUpVHQWGDQVVD]RQHDORUVOD
route est connue et disponible immdiatement grce au protocole proactif ;
sinon, une requte est envoyH DX[ QXGV SpULSKpULTXHV TXL j OHXU WRXU
UHJDUGHQWVLOHQXGUHFKHUFKpDSSDUWLHQWjOHXUV]RQHVUHVSHFWLYHV6LFHVW
le cas, une rponse est envoye la source. Dans le cas contraire, le
SURFHVVXV VH SRXUVXLW GH OD PpPp PDQLqUH MXVTX
j WURXYHU OH QXG en
question. Une rponse est alors formule et renvoye la source. Chaque
QXG PDLQWLHQW XQH OLVWH GHV UHTXrWHV WUDLWpHV GH PDQLqUH j pYLWHU OHV
doublons qui seront dtruits.
)LQDOHPHQW =53 GpILQLW GRQF GHX[ SURWRFROHV GRQW OXQ IRQFWLRQQH
localement et ODXWUHIRQFWLRQQHHQWUHOHV]RQHV,$53,QWU$]RQH5RXWLQJ
Protocol) offrant les zones optimales vers les destinations qui se trouvent
OLQWpULHXU GH OD ]RQH j XQH GLVWDQFH GpWHUPLQpH HW WRXW FKDQJHPHQW HVW
UpSHUFXWp j OLQWpULHXU VHXOHPHQW /H VHFRQG est IERP (IntErzone Routing
3URWRFRO TXL VRFFXSH TXDQW j OXL GH FKHUFKHU OHV URXWHV j OD GHPDQGH
SRXU GHV GHVWLQDWLRQV HQ GHKRUV GXQH ]RQH (Q SOXV =53 XWLOLVH XQ
troisime protocole appel BRP (Bordercast Resolution Protocol). Ce
protocole utilise les donnes sur la topologie fournies par le protocole
,$53SRXUFRQVWUXLUHVDOLVWHGHVQXGVGHSpULSKpULTXHVHWODIDoRQGHOHV
168
169
QXGV, qui peuvent tre atteints en passant par un certain nombre de sauts.
Le QXG du centre, maintient les donnes les plus prcises des QXGV
appartenant au cercle, la prcision diminue progressivement, pour les
cercles moins proches du centre.
)65 QLQRQGH SDV OH UpVHDX DYHF OHV PLVHV j MRXU GH WRSRORJLH PDLV
priodiquemenWWRXWQXGpFKDQJHDYHFVHVYRLVLQVVDWDEOHGHWRSRORJLH
(QHIIHWOHQVHPEOHGHVOLHQVVHSURSDJHVDXWSDUVDXWjFKDTXHHQYRL)65
possde une carte complte du rseau mais sans garantie de prcision de
WRXWHVOHVFRQQH[LRQVHQWUHOHVQXGVTXLVRQWOoin. Une autre optimisation
consiste regrouper les mises jour et de les agrger en un seul message
GDQVOHEXWGpYLWHUXQHSOXLHGHPLVHVjMRXUjFKDTXHSHWLW FKDQJHPHQW
dans la topologie.
$ FKDTXH pFKDQJH GH PHVVDJH OHV QXGV PHWWHQW j MRXU OHXU Wable de
WRSRORJLHHQDMRXWDQWHWUHWLUDQWGpYHQWXHOV liens, et recalculant leur table
GHURXWDJHVLQpFHVVDLUHHQXWLOLVDQWODOJRULWKPH'LMNVWUDSRXUWURXYHUOHV
URXWHVOHVSOXVFRXUWHV/HURXWDJHGHVGRQQpHVVHIIHFWXHVDXWSDUVDXW(Q
GDXWUHVWHUPHs, le routage la source nous indique la direction gnrale
SUHQGUH HW j ODSSURFKH GH OD GHVWLQDWLRQ RQ VDLW TXHO FKHPLQ HPSUXQWHU
avec plus de prcision.
3.5.11. Le protocole CGSR
Le protocole du routage CGSR (Clusterhead Gateway Switch Routing)
[131] GLIIqUH GX SURWRFROH '6'9 GDQV OH W\SH GDGUHVVDJH HW OH VFKpPD
d'organisation du rseau utilis. Au lieu d'un rseau plat, CGSR est un
rseau sans fil mobile multi-saut group avec plusieurs schmas de routage
heuristiques.
Les auteurs dclarent qu'en ayant un chef de cluster contrlant
un
170
d'un
reprsentant
de
groupe
(ceux
qui
peuvent
171
172
173
174
175
176
177
Ces
fonctions
consistent
perfectionner
l'mission
178
GXQH FRQIpUHQFH &H W\SH GH WRSRORJLH XWLOLVH EHDXFRXS PRLQV GH
UHVVRXUFHVTXXQHIRUHWGDUEUHVHQUDFLQpVHQFKDTXHVRXUFH
ROST (Receiver Only Shared Tree). Un seul aUEUH FRXYUDQW OHQVHPEOH
des rcepteurs est dploy tandis que les metteurs utilisent un chemin
XQLFDVWXQLGLUHFWLRQQHOSRXUMRLQGUHOXQGHVQXGVGHODUEUH&HW\SHGH
topologie est adapt aux applications pour les quelles la distinction entre
rcepteuU HW pPHWWHXU HVW LPSRVVLEOHFRPPH GDQV OH FDVGXQV\VWqPH GH
serveurs dupliqus connects par un arbre partag en rception, un client ne
YRLW TXXQH VHXOH HQWLWp HW ODMRXW GXQ QRXYHDX VHUYHXU QH SHUWXUEH
GDXFXQHPDQLqUHOHVFRPPXQLFDWLRQVFOLHQWVHUveur en cours).
3.6.3. Les protocoles de routage multicast
Les premires propositions de protocole de multicast pour les rseaux ad
hoc furent des adaptations de techniques dj utilises dans le filaire. Si une
classification binaire des algorithmes de routage dans les rseaux filaires
SHXVHIDLUHVHORQTXLOVXWLOLVHQWXQDUEUHHQUDFLQpjODVRXUFHRXXQDUEUH
partag, elle devient plus complexe dans les rseaux sans fil. Les autres
classificateurs possibles sont : approche ractive ou proactive ; utilisation
GXQHVWUXFWXUHGDUEUHRXQRQ H[WHQVLRQGLUHFWHGXQSURWRFROHGHURXWDJH
unicast ou non. Le problme de ce trop grand nombre de critres de
classification est que chaque proposition peut, en tant que singleton, tre sa
propre classe.
3.6.4. Description de quelques protocoles multicast
3.6.4.1. Le protocole MAODV
Le protocole MAODV (Multicast AODV) [146] est une extension de
O$2'9 TXL UDMRXWH OH VXSSRUW GHV FRPPXQLFDWLRQV PXOWLFDVW $YHF
MAODV, un arbre multicast est partag et bi-directionnel : tous les
PHPEUHV GH ODUEUHV SHXYHQW GRQF pPHWWUH GHV GRQQpHV &H SURWRFROH
utilise des mcanismes de dcouverte des routes similaires AODV, et il
179
180
note que ce procd permet dans le mme temps de mettre en place une
URXWH XQLFDVW HQWUH OLQLWLDWHXU GH OD UHTXrWH HW OH PHPEUH GH ODUEUH OXL
ayant rpondu.
/LQLWLDWHXU GH OD UHTXrWH SHXW DORUV UHFHYRLU SOXVLHXUV UpSRQVHV Ge
routage (RREP) : il attend en effet un certain temps avant de poursuivre la
SURFpGXUH GDGKpVLRQ 8QH IRLV FH ODSV GH WHPSV pFRXOp LO VpOHFWLRQQH OD
requte avec le numro de squence le plus lev (route la plus rcente) et
avec le compteur de distance D\DQWODSOXVIDLEOHYDOHXUPHPEUHGHODUEUH
OHSOXVSURFKH/DURXWHPXOWLFDVWHVWDORUVDFWLYpHSDUOHQYRLGHSURFKHen-SURFKH GXQ PHVVDJH GDFWLYDWLRQ GH URXWH 0$&7 DX PHPEUH GH
ODUEUH D\DQW HQYR\p OH PHVVDJH 55(3 VpOHFWLRQQp /HV QXGV
intermdLDLUHV UHWUDQVPHWWDQW OH PHVVDJH 0$&7 DFWLYHQW OHQWUpH
correspondante de leur table de routage multicast ce qui termine la
SURFpGXUHGDGKpVLRQ
0$2'9 SHUPHW pJDOHPHQW GH VXSSULPHU GHV EUDQFKHV SDU OHQYRL GH
PHVVDJHV GpODJDJH HQ IDLW XQ PHVVDJH 0$&7 Dvec un bit particulier
SRVLWLRQQp j'HSOXVHQFDVGH UXSWXUHGHOLHQOHQXGHQDYDOGHOD
rupture est responsable de la r-DGKpVLRQ j ODUEUH &H QXG UHODQFH XQH
SURFpGXUHGDGKpVLRQHQSUpFLVDQWODGLVWDQFHjODTXHOOHLOVHWURXYDLWDYDQW
la rupture par rapport au group leader : ce message vite que les membres
du groupe en aval de la rupture rpondent la requte de r-adhsion. En
cas de fusion de deux rseaux ad hoc, une procdure permet galement de
slectionner un group leader unique pour le nouveau rseau.
/DYDQWDJH GX SURWRFROH 0$2'9 HVW TXLO XWLOLVH XQ DUEUH ELGLUHFWLRQQHOSDUWDJpTXLPLQLPLVHOHQRPEUHGpWDWVGHUHWUDQVPLVVLRQGDQV
OHVQXGVGXUpVHDX&HSURWRFROHVLQWqJUHpJDOHPHQWSDUIDLWHPHQWGDQVOH
protocole AODV avec lequel il partage de nombreux mcanismes. De plus,
OXWLOLVDWLRQ GH QXPpURV GH VpTXHQFH SHUPHW GpYLWHU OD IRUPDWLRQ GH
181
ERXFOHVGHURXWDJH&HSHQGDQWOLQFRQYpQLHQWPDMHXUGHFHWWHSURSRVLWLRQ
HVWOXWLOLVDWLRQGXQQXGFHQWUDOOHJURXSOHDGHUFKDUJpGHPDLQWHQir la
FRKpUHQFH DX VHLQ GH ODUEUH GH GLIIXVLRQ ,O VDJLW HQ HIIHW GXQ SRLQW
central de panne. De plus, les instabilits lies aux dplacements des
mobiles peuvent conduire de nombreuses r-lctions de group leader en
cas de partitionnement et/ou de fusion du rseau ad hoc. Enfin, le routage
HQWUH XQH VRXUFH HW XQ UpFHSWHXU QHVW SDV IRUFpPHQW RSWLPDO FDU OHV
branches sont construites des rcepteurs en direction du group leader ce qui
peut conduire un routage triangulaire.
3.6.4.2. Le protocole AMRIS
Le protocole AMRIS (Ad hoc Multicast Routing protocols utilizing
Increasing id-numberS) [143] construit un arbre de routage multicast
SDUWDJp SDU OHV QXGV SDUWLFLSDQWV /LGpH GH FH SURWRFROH HVW GDVVLJQHU
GHV LGHQWLILDQWV j FKDTXH QXG SDUWLFLSDQW j OD VHVVLRQ PXOWLFDVW /DUEUH
SDUWDJp D SRXU UDFLQH XQ QXG SDUWLFXOLHU DSSHOp 6LG /HV LGHQWLILFDWHXUV
VRQW LQFUpPHQWpV j FKDTXH IRLV TXH ORQ VpORLJQH GH OD UDFLQH ; de cette
faon le Sid aura toujours la plus petite valeur numrique de cette session
multLFDVW /H 6LG HVW OH QXG VRXUFH D\DQW LQLWLp OD VHVVLRQ PXOWLFDVW &H
QXG GLIIXVH XQ PHVVDJH 1(:B6(66,21 HQ LQFOXDQW VRQ LGHQWLILFDWHXU
msm-id (multicast session member id). Les QXGV recevant ce message
calculent leur msm-id respectif qui doit tre plus grand, remplacent celui
contenu dans le message de NEW_SESSION avant de le rediffuser leur
WRXU (Q SOXV FKDTXH QXG GLIIXVH UpJXOLqUHPHQW XQ PHVVDJH FRQWHQDQW
son identificateur, son msm-id, ainsi que des informations sur ses parents et
enfants dans lDUEUH PXOWLFDVW /DEVHQFH GH FHV PHVVDJHV SpULRGLTXHV
permet aussi de dtecter les ruptures de liens et donc un chargement de
topologie.
182
8QQXG1YRXODQWMRLQGUHXQJURXSHPXOWLFDVWHQYRLHXQPHVVDJHGH
-2,1B5(4jXQQXGYRLVLQSRWHQWLHO&HQXGYRLVin est choisi de faon
avoir un msm-id plus petit. Ce dernier recevant le message JOIN_REQ
rpond par un JOIN-$&.VLOHVWGpMjPHPEUHGXJURXSHRXELHQLODUpXVVL
jVDFFURFKHUjXQSDUHQWjOXLSDUOH PrPHSURFpGp6LQRQLO UHQYRLHXQ
message de JOINB1$&.OHQXG1QHWURXYDQWSDVGHSDUHQWSRWHQWLHO
utilise un mcanisme de construction de branche. Ce mcanisme consiste
diffuser un message de JOIN-REQ avec un nombre de sauts limit R. les
voisins recevant ce message le transforment en un message de
-2,1B5(43$66,9( DYDQW GH OH GLIIXVHU j VRQ WRXU /RUVTXXQ QXG
DSSDUWHQDQW j ODUEUH PXOWLFDVW UHoRLW FH PHVVDJH LO UpSRQG SDU XQ
-2,1B$&.3$66,9(/HQXG1SHXWUHFHYRLUSOXVLHXUVPHVVDJHVGHFH
type donnant une possibilit de plusieurs branches. Il choisit alors un
chemin et renvoie un message de JOIN_CONF pour activer les liens
PHQDQW j ODUEUH &H SURFHVVXV HVW UpSpWp HQ LQFUpPHQWDQW 5 FKDTXH IRLV
MXVTXjOREWHQWLRQGXQHUpSRQVHRXjOH[SLUDWLRQGXGpODLGHUHFKHUFKH
Les donnes multicast sont relayes uniquement par les membres de
ODUEUH'DQVOHFDVGXQFKDQJHPHQWGHWRSRORJLHRXGHUXSWXUHGXQOLHQ
la transmission des donnes est interrompue et le mcanisme de
FRQVWUXFWLRQGHEUDQFKHHVWXWLOLVpSRXUUpSDUHUODVWUXFWXUHGHODUEUH
/XWLOLVDWLRQ GLGHQWLILDQWV HVW XQH VROXWLRQ RULJLQDOH SHUPHWWDQW GH
construire des arbres de diffusion en vitant la formation de boucles de
routage. De plus, AMRIS est totalement indpendant du protocole de
routage unicast utilis dans le rseau ad hoc. Cependant, ce protocole
VRXIIUHGHOXWLOLVDWLRQGXQQXGFHQWUDOOH6LGTXLLQGXLWXQURXWDJHQRQ
optimal. De plus, la complexit lie la slection du Sid pnalise fortement
AMRIS. Enfin, les spcifications de ce protocole ne proposent aucun
mcanisme concret permettant la slection dynamique du Sid aprs un
183
UHVSRQVDEOHLHVLOHVWOHSURFKDLQKRSHQWUHOHVRPPHWHWXQHGHVVRXUFHV
du groupe) en se basant sur la table unicast. CAMP utilise un mcanisme
de heart beat SRXUVDVVXUHUTXHWRXVOHVFKemins inverses entre les sources
et les rcepteurs sont bien inclus dans le maillage.
3.6.4.4. Le protocole DDM
DDM (Differential Destination Multicast) [156] est un protocole de
multicast qui construit un arbre spcifique par source. Ce protocole emploie
une approche trs diffrente des autres protocoles proposs. Premirement,
au lieu de distribuer la gestion des membres au sein du rseau, DDM
184
centralise les adhsions la source, lui donnant ainsi accs la liste des
membres. Deuximement, au lieu de vouloir maintenir un arbre par des
pWDWV GDQV OHV URXWHXUV ''0 HPSORLH XQH WHFKQLTXH VDSSDUHQWDQW j GX
source routing. En effet, un entte de longueur variable, encodant la liste
des destinations est introduit dans chaque paquet de donnes (du moins
dans le premier paquet et uniquement un diffrentiel dans les suivants).
__________________________________________
Conclusion
L'tude et la mise en XYUH des protocoles de routage pour assurer la
connexion des MANET, caractriss par l'absence d'infrastructure, au sens
classique du terme (tout sommet peut atteindre tout autre), est un problme
trs difficile. Dans ce chapitre, diffrentes stratgies de routage conues
pour ce type de rseaux ont t tudies. Selon la manire de construction
de chemins entre les stations sources et les stations destination, les
stratgies (ou les protocoles) de routage sont divises en deux classes : les
protocoles proactifs et les protocoles ractifs. Les protocoles proactifs
cherchent maintenir une vue globale du rseau au niveau de chaque
station afin que celles ci puissent router les paquets de messages, alors que
dans l'approche ractive une station cherche dcouvrir une route avant de
pouvoir communiquer. Aussi, ces protocoles utilisent une varit de
techniques afin de rsoudre le problme de routage dans les MANET. Mais
quelque soit la ou les techniques employes, la conception d'un protocole
de routage pour les MANET doit tenir compte de tous les facteurs et
limitations physiques imposs par l'environnement afin que la stratgie de
routage ne dgrade pas les performances du systme.
185
Chapitre 4
_______________________
Le protocole de transport
TCP et les MANET
_______________________
186
Chapitre 4
Introduction
Les MANET en comparaison avec les rseaux traditionnels possdent deux
GLIIpUHQFHV IRQGDPHQWDOHV j VDYRLU OXWLOLVDWLRQ GH FDQDO VDQV ILO HW OD
mobilit frquente des QXGV. Ces deux caractristiques ont un impact
significatif sur la performance de TCP. TCP a t conu pour fournir une
livraison bout bout fiable des donnes au sein des rseaux peu fiable.
Dans la pratique, la plupart des dploiements de TCP ont t
soigneusement conus dans un contexte des rseaux cbls. Donc le fait de
ne pas prendre en compte les proprits des rseaux sans fil ad hoc peut
mener aux implmentations de TCP avec une faible performance. Afin
d'adapter TCP l'environnement ad hoc, plusieurs amliorations ont t
proposes dans la littrature pour permettre TCP de surmonter quelques
contraintes comme la diffrenciation entre les diffrents types de pertes, le
SUREOqPHGXQXGH[SRVpHWFDFKpHWF
Dans ce chapitre, aprs avoir donn un aperu sur le protocole TCP ainsi
que ses fonctionnalits de base savoir le contrle de congestion et le
contrle de bout en bout, nous essayerons dans la section suivante de
discerner les problmes que rencontre TCP en ad hoc. Enfin, nous
terminerons par une vue d'ensemble des principales solutions proposes
pour amliorer la performance de TCP.
4.1. Les protocoles de transport
187
188
189
190
191
JUkFHjXQV\VWqPHGDFTXLWWHPHQWV'HSOXVOHUpFHSWHXUYpULILHOLQWpJULWp
de chaque segment reu grce une somme de contrle (checksum). Si la
somme de contrle est correcte, le rcepteur enverra un acquittement
OpPHWWHXU SRXU OXL VSpFLILHr que les donnes seront transmises
ODSSOLFDWLRQGHVWLQDWDLUH(QUHYDQFKHVLODVRPPHGHFRQWU{OHHVWIDXVVH
OH VHJPHQW UHoX VHUD LJQRUp HW GRQF QRQ DFTXLWWp /RUVTXH OpPHWWHXU
VDSHUFHYUDTXH OHVHJPHQW pPLVQD SDVpWpDFTXLWWp LOOHUp-mettera ds
que possible.
&HVW XQ SURWRFROH ERXW j ERXW HQG-to-end). Tout le contrle rside
XQLTXHPHQW FKH] O
pPHWWHXU HW OH GHVWLQDWDLUH /pPHWWHXU JqUH VRQ GpELW
GpPLVVLRQ JUkFH j XQ PpFDQLVPH GH IHQrWUH GH UpFHSWLRQ 'DQV OHV
acquittements, un champ Win indLTXHjOpPHWWHXUOHVSDFHGRQWGLVSRVHOH
rcepteur pour stocker temporairement les donnes avant de les transmettre
j ODSSOLFDWLRQ GHVWLQDWDLUH 'H PrPH SRXU QH SDV VDWXUHU OH UpVHDX
OpPHWWHXU XWLOLVH XQH IHQrWUH GH FRQJHVWLRQ VHUYDQW j OLPLWHU VRQ dbit
GpPLVVLRQ/DWDLOOHGHFHWWHIHQrWUHGpWHUPLQHODTXDQWLWpGHGRQQpHVTXH
OpPHWWHXUSHXWpPHWWUHVDQVUHFHYRLUGDFTXLWWHPHQWV
Il rgule son dbit. Cela est fait travers un mcanisme de contrle de
flux, qui
192
193
194
La taille des segments TCP [164] peut varier durant une connexion, sans
jamais dpasser une taille maximale (MSS). Il est gnralement intressant
que la taille maximale des segments corresponde la taille maximale des
GDWDJUDPPHV ,3 DYDQW TXLOV QH VRLHQW IUDJPHQWpV &HVW SRXUTXRL HQ
JpQpUDOODWDLOOHPD[LPDOHGXQVHJPHQW7&3HVWpJDOHDXPLQLPXPHQWUH
OD WDLOOH GX WDPSRQ GpPLVVLRQ GX WDPSRQ GH UpFHSWLRQ GHV 078
(Maximum Transmission Unit) et des MRU (Maximum Receive Unit) du
chemin emprunt.
/HVWDPSRQVGpPLVVLRQHWGHUpFHSWLRQRQWXQHWDLOOHGHORUGUHGHj
NR /pPHWWHXU FRQQDLW OD WDLOOH GX WDPSRQ GX UpFHSWHXU JUkFH DX FKDPS
taille fentre des en-ttes TCP. Pour dcouvrir le plus petit MTU des
rseaux emprunts entre metteur et rcepteur, on peut utiliser la technique
Path MTU Discovering, qui consiste envoyer un datagramme IP le plus
grand possible avec le drapeau 'RQW)UDJPHQW vrai Si le paquet est trop
JURVSRXUOXQHGHVPDFKLQHVWUDYHUVpHs, le protocole ICMP retournera une
HUUHXU HW OpPHWWHXU SRXUUD HIIHFWXHU XQH QRXYHOOH WHQWDWLYH DYHF XQ
datagramme plus petit. Cependant, certains routeurs ignorent ces messages
GHUUHXUSRXUGHVUDLVRQVGHVpFXULWp
4.2.4. La connexion
Comme nous venons de le voir, une connexion [157] [165] est identifie
par une paire de sockets (association des numros de port aux adresses IP).
Notons que plusieurs connexions peuvent partager une mme socket mais
pas les deux.
(WDEOLVVHPHQWGXQHFRQQH[LRQ
/pWDEOLVVHPHQWGXQHFRQQH[LRQVHGpURXOHVHORQSKDVHV :
Premire tape. Une application, gnralement appele client, effectue une
RXYHUWXUHDFWLYHHQGHPDQGDQWjVRQ7&3GpWDEOLUXQHFRQQH[LRQDYHFOD
socket distante. Le client fournit donc son TCP le numro de port de
195
ODSSOLFDWLRQTXLOFKHUFKHjMRLQGUHDLQVLTXHODGUHVVH,3GHODPDFKLQHR
se trouve cette application. La demande du client est ensuite envoye la
PDFKLQHRVHWURXYHODSSOLFDWLRQserveur Pour cela, la machine du client
envoie un segment TCP ne contenant aucune donne, et ayant son drapeau
SYN jYUDLSRXULQGLTXHUTXLOIDXWV\QFKURQLVHUOHVQXPpURVGHVpTXHQFH
Le numro de squence ISN-client contenu dans ce segment est tir au
sort. Le drapeau ACK du premier segment est positionn faux afin
GLQGLTXHU TXH OD YDOHXU FRQWHQXH GDQV OH FKDPS QXPpUR GDFTXLWWHPHQW
QHVWSDVjSUHQGUHHQFRPSWH
Deuxime tape. Le serveur de son cot, a effectu une ouverture passive
en crant une socket locale et en acceptant les connexions sur ce point
GHQWUpH OD UpFHSWLRQ GX SUHPLHU VHJPHQW OH serveur reconnat par le
drapeau SYN TXLO VDJLW GH OpWDEOLVVHPHQW GXQH QRXYHOOH FRQQH[LRQ 6L
cette connexion est ralisable, le serveur envoie un acquittement au client.
Le segment mis ne contient aucune donne, ses drapeaux SYN et ACK sont
SRVLWLRQQpV j YUDL SRXU LQGLTXHU TXLO HIIHFWXH OD V\QFKURQLVDWLRQ GHV
numros de squence et que le champ QXPpURGDFTXLWWHPHQWest prendre
en compte. Le champ numro de squence de cet acquittement contient la
valeur ISN-serveur (tire au sort) et le champ QXPpUR GDFTXLWWHPHQW
contient la valeur ISN-client + 1 (ce numro correspond au premier octet de
GRQQpHVTXLVHUDWUDQVPLVSDUOHFOLHQW'DQVOHFDVRODFRQQH[LRQQHVW
pas ralisable (e.g. mauvais numro de port), le serveur avertit le client de
OLPSRVVLELOLWpGpWDEOLUODFRQQH[LRQ
Troisime tape. La rception du premier segment mis par le serveur la
machine cliente accuse rception de ce segment en envoyant un segment,
ayant drapeau SYN positionn faux, et dont le champ numro
GDFTXLWWHPHQWcontient le numro de squence ISN-serveur +1 (numro de
VpTXHQFHGXSURFKDLQVHJPHQWTXpPHWWUDOHVHUYHXU
196
1RWRQV TXLO HVW SRVVLEOH TXH OHV GHX[ H[WUpPLWpV GH OD FRQQH[LRQ
effectuent une ouverture active simultane.
197
198
acquittements
[158]
[165]
sont
utiliss
pour
fiabiliser
la
communication. En effet, chaque octet mis dans un flux TCP sera acquitt
par le rcepteur. Tout segment non acquitt sera considr comme perdu et
VHUDUppPLV6DFKDQWTXHODSHUWHGXQVHJment est gnralement due une
congestion sur le rseau, les acquittements servent galement rguler le
GpELWGpPLVVLRQGHVVRXUFHV7&3
Dans certaines conditions, il se peut que les acquittements ne parviennent
SOXV j OpPHWWHXU 'DQV FH FDV DSUqV XQ GpODL GDWWHQWH IL[p WRXV OHV
VHJPHQWV pPLV HW QRQ DFTXLWWpV VRQW UppPLV &H GpODL GDWWHQWH 572 HVW
gr par le chien de garde de retransmission et est calibr en fonction du
GpODLGDOOHU-UHWRXUHQWUHOpPHWWHXUHWOHUpFHSWHXUQRWp577/H577HVW
lui-mme mesur grce aux dates de rception des acquittements.
4.2.5.1. Mise en XYUH
Chaque octet du flot transmis est numrot avec un numro de squence,
SDUWLUGXSUHPLHURFWHWWUDQVPLVTXLSRUWHOHQXPpUR,61/HQ-WrWHGXQ
segment envoy contient le numro de squence du premier octet de
GRQQpHV DLQVL TXH OD TXDQWLWp GH GRQQpHV TXLO WUDQVSRUWH $ OD UpFHSWLRQ
199
GXQVHJPHQWOHUpFHSWHXUHQYHUUDXQDFTXLWWHPHQWGRQWOHFKDPSnumro
GDFTXLWWHPHQWFRQWLHQGUDOHGHUQLHUQXPpURGRFWHWUHoXi.e, numro
de squence du segment reu + quantit de donnes contenue dans le
VHJPHQW/DFTXLWWHPHQWHQYR\pLQGLTXHUDjODVRXUFHTXHOHUpFHSWHXUHVW
SUrW j UHFHYRLU OHV GRQQpHV j SDUWLU GH ORFWHW QXPpUR GDFTXLWWHPHQW (cf.
en-tte des segments).
Si le UpFHSWHXU D GHV GRQQpHV j WUDQVPHWWUH HQ GLUHFWLRQ GH OpPHWWHXU
ODFTXLWWHPHQW TXLO HQYHUUD FRQWLHQGUD pJDOHPHQW GHV GRQQpHV 2Q SDUOH
GDQVFHFDVGDFTXLWWHPHQWVXSHUSRVppiggyback).
200
201
202
4, et P la
203
204
(retransmission time out - RTO) est plac pour chaque segment, indiquant
quand le segment doit tre renvoy, au cas o il ne serait pas acquitt. En
fait, le TCP n'a aucun mcanisme de acquittement ngatif (NACK) (c.--d.,
le rcepteur n'indique pas directement l'metteur quel segment est absent,
PDLVFRQWLQXHjDFTXLWWHUWRXVOHVVHJPHQWVGDQVORUGUHMXVTX
jFHOXLTXL
manque).
205
L'metWHXU QH FRQVWDWH ODFTXLWWHPHQW DEVHQW SRXU OH VHJPHQW SHUGX TXH
lorsque le RTO expire. Dans notre exemple, on suppose que les segments
1, 2, et 5 seulement sont reus (la Fig 4.7). Par consquent, le rcepteur
envoie un acquittement
206
Dans les rseaux filaires, la congestion [162] [168] [169] prend racine dans
la destruction ou la rtention des paquets au niveau des buffers (seulement
1% des pertes de paquets dans l'Internet est du l'altration du contenu). La
fentre de congestion doit donc tre en mesure de s'adapter l'tat courant
des buffers, et ce sans surestimer la congestion au risque d'influer
ngativement sur le dbit de la connexion.
Pour atteindre ce but, TCP va, au dbut d'une connexion, envoyer un
paquet, puis, de plus en plus en augmentant CWND de faon exponentielle
jusqu'a recevoir un signe de saturation dans le rseau. C'est la phase de
dpart lent, note SS (Slow Start). En rponse l'apparition de congestion,
ce schma est rpt, mais cette fois s'arrte certaine valeur
(SSThreshold) de CWND, infrieure au dernier pic qu'elle a atteint, pour
laisser place une seconde phase dite d'vitement de la congestion, note
CA (Congestion Avoidance), ou le paramtre CWND va maintenant
augmenter de faon linaire.
Dpart lent. Quand une connexion TCP est tablie, l'metteur TCP saura
la capacit du rcepteur travers la taille de la fentre de rcepteur (ou la
fentre permise). Cependant, la capacit du rseau, est toujours inconnue
pour l'metteur TCP. Par consquent, TCP emploie un mcanisme de
dpart lent (Slow Start) pour rgulariser la capacit du rseau et pour
dterminer la taille de la fentre de congestion. Initialement, la taille de la
fentre de congestion est place la taille d'un segment, ainsi le TCP
envoie seulement un segment au rcepteur et puis attend son acquittement.
6LODFTXLWWHPHQWHVWUHWRXUQpLOHVWUDLVRQQDEOHGDVVXPHUTXHOHUpVHDX
est capable de transporter au moins un segment. Par consquent, l'metteur
augmente sa fentre de congestion par une valeur de bytes du segment et
envoie cette fois ci une suite de deux segments au rcepteur. Le retour de
GHX[$&.VGXUpFHSWHXUPRWLYH7&3GHQYR\HUSOXVGHVHJPHQWVGDQVOD
207
de
208
209
dans le dbit
des
210
entre dans la phase retransmission. Mme dans les rseaux sans fil ayant
une
est
211
les sections qui suivent .Un tel problme conduit soit une retransmission
de TCP aprs expiration du timeout HWO$&.GXSDTXHWFRUUHVSRQGDQW
reu avec succs de donnes est considr perdu, ou altrent le mcanisme
de retransmission rapide de TCP pour lequel trois ACKs doubles sont
ncessaires pour dclencher une retransmission rapide sans attendre
OH[SLUDWLRQGXWLPHRXW[173].
Le problme de la non quit. Ce genre de non quit s'appelle la non
pTXLWp GH QXGV YRLVLQV j VLPSOH VDXW [172] Caus par les mmes
problmes que prcdemment, quand il y a deux connexions TCP dans le
rseau, une session peut tre compltement arrte et ne pas avoir aucune
chance de se remettre en marche dans quelques circonstances mme si elle
commence beaucoup plus tt. Ce problme ne peut pas tre rsolu en
ajustant la taille de fentre.
Les problmes d'quit dus aux effets de capture ont t tudis par
plusieurs auteurs qui ont constat qu'ils peuvent tre diminus en ajustant
correctement quelques temporisateurs de couche MAC. Spcifiquement, ils
prouvent que, en considrant IEEE 802.11, une meilleure quit peut tre
ralise par l'augmentation de l'intervalle IFS (ici
appel temps de
212
213
largeur de bande. Par exemple, dans les versions du protocole IEEE 802.11
multi-taux, les metteurs peuvent employer l'algorithme de Auto-RateFallback (ARF) pour le choix de taux de transmission. Avec ARF, les
expditeurs essayent d'employer des taux de transmission plus levs aprs
des succs conscutifs de transmission, et retournent pour abaisser les taux
aprs des checs. Ainsi, au fur et a mesure que le taux de perte augmente
l'metteur continuera employer de bas taux de transmission.
Asymtrie de route.
214
Un exemple de partition de rseau est illustr sur la figure Fig 4.11. Dans
cette figure, les lignes en discontinues sont les liens entre les QXGV. Quand
le QXG 'VpORLJQHGX QXG C ceci a comme consquence une partition
du rseau donnant ainsi naissance deux composants spars. Clairement,
l'agent TCP du QXG A ne peut pas recevoir le TCP ACK transmis par
QXG F. si la dconnexion persiste pour une dure plus grande que le
timeout de retransmission (RTO) du QXG A, l'agent de TCP dclenchera
l'algorithme exponentiel de backoff, qui consiste doubler le RTO toutes
les fois que l'arrt expire. l'origine, TCP n'a pas l'indication au sujet de la
priode exacte de la reconnexion de rseau. Ce manque d'indication peut
PHQHU DX[ ORQJXHV SpULRGHV GRFFXSDWLRQ R OH UpVHDX VHUD UHOLp GH
nouveau, mais le TCP est toujours dans l'tat de backoff.
215
216
d'nergie; OHVHFRQGHVWOHFRQWU{OHGpQHUJLHTXLYLVHjDMXVWHUOpQHUJLH
de transmission des QXGV mobiles. 'HV VWUDWpJLHV G
pFRQRPLH GpQHUJLH
ont t tudies plusieurs niveaux d'un dispositif mobile comprenant les
transmissions de couche physique, les systmes d'exploitation, et les
applications. /HFRQWU{OHGpQHUJLHSHXWrWUHFRQMRLQWHPHQWHPSOR\pHDYHF
les agents de routage ou transport pour amliorer les performances des
rseaux ad hoc; OHV FRQWUDLQWHV GpQHUJLH GHV communications indiquent
galement le problme de la coopration entre les QXGV, car les QXGV
SHXYHQWQHSDVSDUWLFLSHUDXURXWDJHHWDX[SURFpGXUHVGH[SpGLWLRQDILQGH
sauvegarder la puissance de leurs batteries.
4.4. Amlioration de TCP dans les rseaux ad hoc
Dans cette section nous prsentons les diverses propositions [169] [173]
qui ont t faites dans la littrature pour amliorer la performance de TCP
dans les rseaux ad hoc. Nous regroupons ces propositions en quatre
ensembles selon les quatre problmes identifis dans la section prcdente
qui sont :
x le TCP est incapable de distinguer les pertes dues aux checs de
routes et celles dus la congestion de rseau,
x des checs frquents de route,
x contention sur le canal sans fil, et
x non quit de TCP.
Notons que les problmes (1) et (2) sont les causes principales de la
dgradation des performances de TCP dans MANET.
Nous classifions les propositions qui appartiennent au mme ensemble
en deux types : propositions entre couches, et propositions en couche. Les
propositions entre couches
217
Ces propositions ont t motives par le fait que "fournir des informations
des couches infrieures la couche suprieure devrait aider la couche
VXSpULHXUHSRXUVH[pFXWHUPLHX[Cela, selon entre quelles deux couches
OSI sera l'change d'information, des propositions entre couches peuvent
tre encore classifies en quatre types : TCP et rseau, TCP et lien, TCP et
physique, rseau et physique. Les propositions en couche se fondent sur
ODGDSWDWLRQ GHV FRXFKHV 26, ,QGpSHQGDPPHQW G
DXWUHV FRXFKHV Ainsi,
selon quelle couche est implique, des propositions en couches peuvent tre
encore classifies en trois types : Couche de TCP, couche rseau, et
propositions de couche de lien.
En gnral, les solutions entre couches rapportent une meilleure
performance que la solution en couches. Mais les solutions en couches
respectent le concept de concevoir des protocoles en isolation, ainsi elles
sont considres en tant que solutions long terme. Ainsi, pour choisir
entre ces deux solutions nous devons rpondre d'abord ce qui est
prioritaire pour nous, optimisation de performance ou architecture.
L'optimisation de performance peut mener au gain de temps ( court
terme), alors que l'architecture est habituellement base sur des
considrations plus long terme. En outre, les solutions entre couches sont
plus complexes pour mettre en application et concevoir que les solutions en
couches. Parce que, l'implmentation des solutions entre couches exige au
moins des modifications de deux couches OSI, et leur conception exige que
le systme soit considr en sa totalit.
4.4.1. Solutions pour la distinction entre les pertes dues aux checs de
routes et la congestion.
/HV SURSRVLWLRQV TXL VDGUHVVHQW DX SUREOqPH GH O
LQFDSDFLWp GH 7&3 j
distinguer les pertes dues aux checs de routes et la congestion de rseau
218
Propositions de
219
messages sont diffuss par le protocole de routage qui doit tre adapt
cette fin. En fait, le message d'chec de route du DSR a t modifi pour
porter une charge utile semblable au message ICMP (destination
inaccessible). Principalement, les messages d'ELFN contiennent les
adresses de l'metteur et du rcepteur ainsi que les ports, aussi bien que le
numro de squence TCP. De cette faon, TCP modifi peut distinguer des
pertes provoques par congestion de celle due la mobilit. Quand
l'metteur TCP reoit un message d'ELFN, il entre en mode stand-by, qui
implique que ses temporisateurs sont neutraliss et des paquets de sondes
sont envoys rgulirement vers la destination afin de dtecter la
restauration de route. /RUVGHODUpFHSWLRQGXQSDTXHWGH$&.O
pPHWWHXU
quitte le mode stand-by et reprend la transmission employant ses valeurs de
temporisateurs prcdentes normalement.
ATCP (Ad hoc TCP) [175] [176]. Il utilise le feedback de la couche rseau
aussi. En plus des checs d'itinraire, ATCP essaye de traiter le problme
de taux d'erreurs sur les bits lev (BER). L'metteur TCP peut tre mis
dans un tat persistant, tat de contrle de congestion ou dans l'tat de
retransmission. Une couche appele ATCP est insre entre les couches de
TCP et IP des QXGV de source de TCP. ATCP coute l'information d'tat
de rseau fournie par des messages d'ECN (notification de congestion
explicite) et par les messages ICMP destination inaccessible ; alors
ATCP met l'agent TCP dans l'tat appropri. la rception d'un message
destination inaccessible , l'agent TCP rentre dans un tat persistant.
L'agent TCP pendant cet tat est bloqu et aucun paquet n'est envoy
jusqu' ce qu'une nouvelle route soit trouv en sondant le rseau. L'ECN est
employ comme un mcanisme pour informer explicitement l'expditeur au
sujet de la congestion de rseau le long de la route tant employ. Sur la
rception d'ECN, le contrle de congestion de TCP est appel normalement
220
221
222
TCP
223
224
Routage premptive dans les rseaux ad hoc. [181] Dans les MANETs, le
TCP peut souffrir de longues priodes vide induites par des checs
frquents de routes. Cette proposition traite ce problme en rduisant le
nombre d'checs de routes. Aussi, elle rduit galement la latence de
reconstruction de routes. Ceux-ci sont raliss par le changement une
nouvelle route quand on s'attend ce qu'un lien de la route courante
choue l'avenir. Cette technique est couple aux protocoles de routage
la demande AODV et DSR. Le mcanisme de dtection de l'chec est bas
sur la puissance. Plus spcifiquement, quand un QXG intermdiaire le
long d'une route dtecte que la puissance de signal d'un paquet reu de son
QXG ascendant chute au-dessous d'un seuil de premption donn, ce QXG
intermdiaire dtectera un chec de routage.
Sur la dtection de cet vnement, le QXG intermdiaire informera la
source de la route. la rception de cet avis, l'agent du routage de la source
recherche proactivement une nouvelle route. Quand la nouvelle route est
disponible, l'agent de routage commute ce nouvel itinraire. La valeur du
seuil de premption semble tre critique. En effet, dans le cas d'une basse
valeur du seuil, il n'y aura pas de temps suffisant de dcouvrir un chemin
alternatif avant que la route choue. Par contre, dans le cas de la valeur
leve, le message d'avertissement sera gnr trop tt. Pour surmonter les
fluctuations de la puissance du signal reu en raison de fading du canal et
des effets de trajets multiples, cela peut dclencher un avertissement de
premption de route et causer une inondation inutile pour demander une
route, les auteurs emploient un message court rpt sondant pour vrifier
l'exactitude du message d'avertissement.
La gestion de lien base sur la force du signal dans le rseau ad hoc. Cet
algorithme [182] est semblable au prcdent. Cependant, dans cet
algorithme chaque QXG maintient un enregistrement des forces de signal
225
226
Pour les critres de slection des chemins, les auteurs considrent deux
schmas. Le premier schma consiste choisir le court chemin en saut en
tant que primaire et le plus court en dlai comme alternative. Le deuxime
schma consiste le choix du chemin du plus court dlai comme primaire et
le chemin disjoint au maximum comme alternative. Le chemin disjoint au
maximum alternatif est le chemin qui a les quelques QXGV intermdiaires
recouverts avec le chemin primaire. Comparant les deux techniques de
choix, ils ont constat que le premier schma est plus performant que le
second. Puisqu'en utilisant le deuxime arrangement, les routes tendent
tre plus longs en nombre de sauts. Comparant la performance de TCP audessus du protocole de routage DSR avec le routage de secours, les auteurs
rapportent une amlioration de dbit de TCP jusqu' de 30% avec une
rduction des overheads de routage. Ces rsultats sont bass sur divers
scnarios de mobilit et de charge de trafic. Cependant, les auteurs n'ont
pas valu le schma o le plus court chemin est choisi comme primaire et
le chemin disjoint maximal comme alternatif.
4.4.3. Solutions pour rduire la contention sur le canal sans fil
Les propositions qui traitent le problme de la contention sur le canal sans
fil peuvent tre classifies en trois catgories : solutions au niveau de la
couche de TCP, solutions au niveau couche rseau, et solutions au niveau
couche de lien.
4.4.3.1. Solutions pour la couche TCP
ACK retard dynamique. Cette approche [184] vise rduire la contention
VXUOHFDQDOVDQVILOHQGLPLQXDQWOHQRPEUHG$&.V7&3WUDQVPLVSDUOH
rcepteur. C'est une modification de l'option retarde de ACK (RFC 1122)
qui a un coefficient fixe d = 2. En fait, d reprsente le nombre de paquets
TCP que le rcepteur de TCP devrait recevoir avant qu'il acquitte ces
paquets. Dans cette approche, la valeur de d n'est pas fixe et elle change
227
228
devient
plus
grand
qu'un
seuil
donn,
la
probabilit
de
229
230
dure des slots. En utilisant des simulations, ils vrifient l'efficacit de leur
proposition et l'amlioration d'quitabilit du TCP.
Non work-conserving scheduling [189]. Le but de cette proposition est
d'amliorer l'quitabilit entre les flux TCP au sein des rseaux ad hoc sans
fil et des rseaux cbl. /HV DXWHXUV DGRSWHQW ODSROLWLTXHGH QRQ ZRUNconserving scheduOLQJSRXUOHVUpVHDX[DGKRFDXOLHXZRUN-conserving
VFKHGXOLQJLa file de la couche lien place un temporisateur chaque fois
TXHOOHHQYRLHXQSDTXHWGHGRQQpHVj0$& Seulement aprs l'expiration
de temporisateur, la file d'attente produit un autre paquet MAC. La dure
du temporisateur est mise jour selon la valeur de taux de sortie de la file
d'attente.
Spcifiquement, la dure du temporisateur est une somme de trois parties
de D1, D2, et D3. D1 est gal la longueur de paquet de donnes divise
par la bande passante du canal. D2 est un dlai dont la valeur est
dtermine par le taux de rendement rcent de la file d'attente. La file
d'attente calcule le taux de sortie en comptant le nombre de bytes, C, sa
sortie dans chaque intervalle fixe T. Pour dterminer la valeur de D2, les
auteurs placent trois seuils X, Y, et Z (X < Y < Z) pour C, et quatre valeurs
de dlai D21, D22, D23, et D24 (D21 < D22 < D23 < D24) pour D2,
comme montr en (2).
/KHXULVWLTXH GRQQpH SDU OH V\VWqPH GRLW SpQDOLVer des QXGV avides
DYHFXQWDX[GHVRUWLHpOHYpHQDXJPHQWDQWOHXUGpODLGHILOHGDWWHQWH'HW
favoriser les QXGV t avec de petits taux de sortie. D3 est une valeur
alatoire uniformment distribue entre 0 et D2. D3 est employ pour
viter le problme de synchronisation et pour rduire les collisions. 'DSUqV
les simulations, les auteurs rapportent que leur schma amliore
considrablement l'quitabilit entre les connexions TCP au cot de
dgradation totale moyenne de sortie.
231
Conclusion
232
Chapitre 5
_______________________
Qualit de Service dans les
MANET
_______________________
233
Chapitre 5
__________________________________________
Qualit de service dans les MANET
__________________________________________
Introduction
'HUQLqUHPHQWDYHFOpPHUJHQFHGHVVHUYLFHVPXOWLPpGLDWHPSVUpHOHWOHV
champs varis des applications des rseaux ad hoc, le support de la qualit
de service qui vise optimiser les performances rseaux ad hoc est devenu
XQWKqPHGHUHFKHUFKHTXLDVXVFLWpEHDXFRXSGLQWpUrWV'DQVFHFRQWH[WH
GHV WUDYDX[ SRXU OLQWURGXFWLRQ GHV DSSOLFDWLRQV PXOWLPpGLD GDQV OHV
rseaux ad hoc ont t proposs. Cependant, il est trs difficile de garantir
une quelconque qualit de service une application temps rel dans un
rseau ad hoc, car il faut prendre en considration les spcificits de ces
rseaux, savoir : la bande passante limite, le changement dynamique de
la topologie en fonction du temps, dgradation des performance de la
FRXFKH 7&3 FRQWUDLQWH GpQHUJLH DLQVL TXH OH PDQTXH GLQIRUPDWLRQ
FRPSOqWHVXUOpWDWGXUpVHDX(QRXWUHODFRPPXQLFDWLRQHQWUHOHVVWDWLRQV
mobiles tant par voix radio, la qualit du lien sans fil reste peu fiable, et
VXVFHSWLEOHjGHVYDULDWLRQVVXLYDQWODFRQILJXUDWLRQHWOpWDWGXUpVHDX
Ce chapitre fournira un aperu dtaill des diffrentes solutions de QoS
travers toutes les couches de protocole dans MANET. Nous distinguons
diffrentes approches, discutons les diverses techniques, et dcrivons les
futures issues et dfis lis la fourniture de QoS dans les MANET. Nous
mtrerons en valeurs les contraintes de qualit de service lies au protocole
TCP (qui sont rellHPHQW OHV FRQWUDLQWHV GH SHUWHV GH GpODL HW DX
PpFDQLVPH GH VDXYHJDUGH GH OpQHUJLH FRQWUDLQWHV GH OD YLH GH EDWWHULH
donc, la vie du rseau).
__________________________________________
5.1. La qualit de service dans le monde filaire
234
Si le service best effort (service au mieux) offert par les rseaux IP semble
suffisant pour les applications dites lastiques telles que le courrier
lectronique ou le transfert de fichiers, les applications multimdia ont,
elles, besoin de garanties plus fortes [190]. C'est dans cette optique que
l'IETF a mis au point successivement les deux architectures IntServ [25] et
DiffServ [191].
5.1.1. L'approche IntServ / RSVP
Le modle IntServ / RSVP (Ressource reSerVation setup Protocol) [25] est
une solution du groupe de travail Integrated Services de l'IETF permettant
de transformer les rseaux de type Internet en rseaux a intgration de
services, c'est--dire capables aussi bien de transporter du trafic classique
que des flux multimdia. Il s'agit de permettre aux applications de rserver
des ressources le long d'un chemin point point ou multipoints. Les
rservations sont effectues pour chaque flot de donnes, c'est--dire pour
chaque application. Dans cette optique, chaque routeur doit pouvoir
classifier des paquets afin de dterminer quel flot ils appartiennent,
ordonnancer ces paquets pour les transmettre en fonction des ressources
rserves et disponibles et effectuer un contrle sur l'tat des ressources
avant d'accepter ou de refuser une demande de rservation.
Le modle IntServ utilise le protocole de signalisation RSVP afin de mettre
en place les rservations. Une application mettrice dsirant rserver des
ressources vers un destinataire envoie des messages de demande de chemin
en direction de ce destinataire. Chaque routeur travers par ce message
stocke un enregistrement contenant le QXG le prcdant, la quantit de
ressources rserve ainsi qu'un identifiant de flot. Le routeur ajoute ensuite
au message de demande de chemin des informations le concernant et
WUDQVPHWFHPHVVDJHDXQXGVXLYDQW/RUVTXHOHPHVVDJHGHGHPDQGHGH
chemin parvient au rcepteur, il renvoie sur le chemin inverse un message
235
236
H[SOLFLWHGXQHUpVHUYDWLRQSRXUFKDTXHIOX[GHGRQQpHV'LII6HUYGpILQLW
W\SHVGHFODVVHVGHVHUYLFHVODGPLQLVWUDWHXUGXQUpVHDXD\DQWODOLEHUWpde
QLPSOpPHQWHU TXH OHV FODVVHV TXLO MXJH QpFHVVDLUHV /HV GLIIpUHQWV W\SHV
de classes sont les suivants :
EF (Expedited Forwarding). &HVW OD FODVVH GH[FHOOHQFH OHV SDTXHWV
marqus EF doivent tre achemins avec un dlai, une gigue et un taux de
perte
237
238
standardisation
tlcommunication
et
de
tlcommunication
internationale
[196]
dfinit
de
la
l'union
QoS
dans
de
la
239
240
Problme des terminaux cachs et exposs. Viser des solutions pour ces
deux problmes doit tre parmi les objectifs des solutions de qualit de
seUYLFHDXVHLQGXQ0$1(7
Maintenance de route. La nature dynamique de la topologie du rseau et le
comportement variable du medium de communication rendent le maintient
GH O
LQIRUPDWLRQ SUpFLVH VXU OpWDW GX UpVHDX WUqV GLIILFLOH Ainsi, les
algorithmes de routage dans les MANET sont mens manipuler des
informations imprcises. Aussi, dans les environnements rseau ad hoc, les
QXGV peuvent s'associer ou partir tout moment. Les chemins de routage
tablis peuvent tre casss mme pendant le processus du transfert de
donnes. Ainsi, le besoin se fait sentir pour l'entretien et la reconstruction
des chemins de routage avec des overheads et des dlais en plus. Le
routage QoS ncessite la rservation de ressources au niveau des routeurs
(QXGV intermdiaires). Cependant, avec les changements de la topologie
les QXGV intermdiaires changent galement, et de nouveaux chemins sont
crs. Ainsi, la maintenance de la rservation avec des mises jour dans le
chemin de routage devient encombrante.
Scurit. La scurit peut tre considre un attribut de QoS. Sans une
scurit adquate, l'accs et l'utilisation non autoriss peuvent violer les
ngociations de QoS tablies au sein du rseau. La nature des missions
dans les rseaux sans fil est qXHOOHV VRQW H[SRVpHV DX[ SUREOqPHV GH
scurit et cela du la
FRPPXQLFDWLRQGRODQpFHVVLWpGHFRQFHYRLUGHVDOJRULWKPHVGHURXWDJH
DYHFSULVHHQFRPSWHGHODVSHFWVpFXULWpSRXU0$1(7
5.3. Solutions de QoS pour les MANET
5.3.1. Solution de QoS au niveau canal
Le canal sans fil dans un MANET est temps variable, ce qui signifie que
le modle de canal varie dans le temps. La QoS au niveau des techniques
241
inadquats pour l'usage dans les MANET. Le codage de canal sans fil
ncessite de bien prendre en compte les problmes introduits par le fading
du canal, le fading multi-chemin et la mobilit.
Les communications via des canaux sans fil sont sujets au bruit et collision.
La demande croissante des transmissions d'image et audio/vido temps rel
dans les rseaux sans fil rend ce problme plus compliqu. La garantie de
QoS dans les communications sans fil devrait se fonder non seulement sur
l'amlioration dans les techniques de canal mais aussi leurs intgrations
sures avec les couches suprieures, comme les algorithmes de compression
de source la couche application. Le codage commun source-canal prend
en compte chacune des caractristiques de la source et la situation courante
du canal.
/HPSORLGXQWDX[SOXVpOHYpGHFRGDJHVRXUFHPRLQVGHcompression de
donnes) peut diminuer la distorsion bout-en-bout finale. Entre temps,
OHPSORLGHSOXVGHSURWHFWLRQGHFDQDOGHSOXVORQJVPRWVGHFRGHSHXW
rduire les erreurs de canal possibles, qui rsulte moins de distorsion bouten-bout.
242
Vu que la capacit du canal sans fil est limite, il est important de mettre un
compromis entre ces deux taux, GR ODSSDULWLRQ GH O
DSSURFKH VRXUFHcanal commune [198]. Au moment o beaucoup de travaux ont t
effectus dans le codage commun de source-canal pour la transmission
d'image avec les contraintes de dlai, il y a peu de travaux sur le codage
source-canal commun pour la transmission vido sans fil. Par exemple, un
schma JSCM (Joint Source-Channel Matching) [199] est propos pour la
transmission vido sans fil qui rsolue les erreurs
5.3.2. Solutions de QoS au niveau MAC
Rcemment, beaucoup de modles MAC ont t proposs pour les rseaux
sans fil, destin fournir la garantie de QoS pour le support du trafic temps
rel. Pour les rseaux sans fil 3G courants, quelques schmas proposs
offrent une bonne garantie probabiliste pour le trafic
temps rel.
243
244
245
collision avec un paquet d'un autre QXG, suite laquelle les deux Quds
multiplient leur backoff par les PFs respectifs.
La fonction de coordination hybride (HCF). HCF fonctionne durant les
CPs et les CFPs. Durant les CPs, une station transmet son paquet quand son
backoff atteint zro ou quand elle reoit un message spcial de polling. Au
cours de la CFP, le HC peut spcifier l'instant et la dure de transmission
du QXG qu'il invite transmettre.
Pour faire une demande de polling, les QXGV utilisent un mcanisme
similaire celui utilis dans HiperLAN-2 sur le canal d'accs alatoire
RCH. Il est appel contention contrle dans 802.11e. Un paquet de
contrle dfinit un nombre d'opportunits de contention contrle et un
masque de filtrage contenant les TCs dans lequel les demandes de
ressources peuvent tre places. Un Qud qui a des paquets transmettre
qui correspondent au filtre de TC choisit un intervalle d'opportunit et y
transmet sa demande de ressources contenant le TC et la dure de
transmission. Le HC gnre donc un autre paquet de contrle en retour
pour acquitter la rception.
Black Burst Contention Scheme. Le schma de contention (BB) [195]
[103] peut tre dploy en dessus de n'importe quel protocole MAC de type
CSMA/CA, y compris IEEE 802.11 sans devoir changer les procdures
d'accs pour les QXGV avec des paquets de donnes, et avec des
changements mineurs pour les QXGV avec des trafics temps rel. Il vite
les collisions de paquet avec une trs nouvelle faon, et rsout le problme
de famine de paquet aussi bien. Les paquets de deux flux ou plus de la
PrPH FODVVH GH VHUYLFH VRQW RUGRQQDQFpV GXQH IDoRQ GLVWULEXpH DYHF OD
garantie d'quitabilit.
Avec BB, les QXGV trafic temps rel luttent pour accder au canal en
envoyant des pulses d'nergie, dont les dures sont proportionnelles aux
246
diffrents temps d'attente des paquets dans les files des QXGV, avant de
dtecter le canal libre. Si un QXG constate qu'il a le plus long BB, il
transmet son paquet, et prpare la transmission du paquet suivant dans un
temps tsch, qui est le mme pour tous les QXGV. Si son BB n'est pas le plus
long, le QXG attend le canal se librer de nouveau pour envoyer un plus
long BB. Ce mcanisme converge ainsi vers un TDMA distribu, sans
avoir besoin de synchronisation ni d'attribution explicite des temps de
transmission. Il assure aussi un accs sans collision et donne aux paquets
temps rel la priorit sur les paquets de donnes. Le mcanisme d'accs
alatoire est donc remplac par BB. La performance de ce mcanisme est
proche de celle d'un multiplexage en temps parfait. Cependant, il ne
s'applique pas aux rseaux avec des QXGV cachs.
Les auteurs proposent aussi une mthode qu'ils appellent enchanement
(chaining) [204] qui vise rduire le nombre de QXGV en contention pour
accder au canal d'un LAN sans-fil. Aprs avoir transmis son paquet, un
QXG invite/appelle un autre transmettre le sien juste aprs un temps t short
pour viter que d'autres QXGV commencent la transmission de leurs BBs,
et la chane reste en ordre. Le mcanisme d'enchanement amliore
l'utilisation du canal. Les chanes peuvent tre divises en sous chanes
(rduisant ainsi l'efficacit), ou concatnes.
Les diffrentes modifications apportes 802.11 sont cependant sensibles
aux problmes de type stations caches. Assurer une priorit entre plusieurs
flux dans un tel contexte est difficile. Les auteurs proposent un mcanisme
nomm Busy Tone Priority Scheduling (BTPS) [205] reposant sur
OXWLOLVDWLRQGHGHX[SRUWHXVHVHQEDQGHpWURLWHDILQGHVLJQDOHUODSUpVHQFH
de paquets mettre dans les stations de haute priorit en marge de la
EDQGHSDVVDQWHGHVWLQpHDX[WUDQVPLVVLRQV/XWLOLVDWLRQGHGHX[SRUWHXVHV
247
peut
fournir
des
garanties
absolues,
sans
surcot
248
249
250
Une adaptation du
251
252
rpondant une contrainte sur une autre mtrique additive, telle que le
dlai, est un problme NP-complet. En revanche, dterminer une route
minimisant une mtrique additive et rpondant une contrainte sur une
PpWULTXH FRQFDYH FHVW--GLUH SRXU ODTXHOOH OD YDOHXU GXQH URXWH HVW OH
minimum des valeurs des liens sur la route, telle que la bande passante est
un problme rsoluble en temps polynomial.
La dcouverte de chemins admissibles dans TBP est effectue la
GHPDQGH SDU OHQYRL DX WUDYHUV GX UpVHDX GXQH VRQGH j ODTXHOOH VRQW
associs un certain nombre de jetons appeles tickets et reprsentant la
SRVVLELOLWp GH[SORUHU SOXVLHXUV FKHPLQV GLVWLQFWV GDQV OH UpVHDX &KDTXH
routeur recevant cette requte peut dcider de la transmettre un voisin ou
GH OD GLYLVHU VL HOOH FRQWLHQW SOXV GXQ WLFNHW /HV VRQGHV UpVXOWDQW GH la
GLYLVLRQGXQHUHTXrWHVHSDUWDJHQWOHQRPEUHGHWLFNHWVGHFHWWHGHUQLqUHHW
OHSURFHVVXVFRQWLQXMXVTXjGpFRXYULUXQHRXSOXVLHXUVURXWHVDGPLVVLEOHV
quant au critre de qualit de service considr. Lorsque les sondes
GpFRXYUHQW SOXV GXQ FKHPLQ DGPissible, la source choisit dans cet
ensemble le chemin de cot minimal.
Concernant la recherche de route satisfaisant une contrainte de dlai, une
heuristique est propose consistant chercher paralllement des routes
prsentant des dlais faibles, de manLqUH j VDVVXUHU GX VXFFqV GH OD
dmarche et des routes prsentant en priorit des cots faibles de manire
rechercher des routes admissibles de cot peu lev. Le nombre de tickets
associs une requte est dtermin par la source en fonction de la
difficult prsume de la recherche de route. Il a t galement propos
GXWLOLVHU GHV UqJOHV GH ORJLTXH IORXH DILQ GH GpWHUPLQHU FH QRPEUH GH
tickets. La comparaison de ce protocole avec un algorithme de plus court
FKHPLQHWXQDOJRULWKPHGLQRQGDWLRQPRQWUe que les routes obtenues sont
253
254
255
x 3URSDJDWLRQ GpWDW GH OLHQ OH URXWDJH DYHF TXDOLWp GH VHUYLFH HVW
ralis grce la propagation des informations sur les liens stables
DYHFXQHJUDQGHEDQGHSDVVDQWH/REMHFWLIHVWGLQIRUPHUOHVQXGV
distants sur les liens de grande capacit, alors que les liens de faible
capacit reste connus au niveau local (les QXGV QRQW SDV XQH
information sur la topologie globale du rseau),
x Calcul de route : celui-FLHVWEDVpVXUODGpFRXYHUWHHWOpWDEOLVVHPHQW
GXQ SOXV FRXUW FKHPLQ YHUV OD GHVWLQDWLRQ VDWLVIDLVDQW OD EDQGH
passante demande. Des routes de secours sont utilises lors de la
reconstruction de la route principale, quand cette dernire est perdue.
/D UHFRQVWUXFWLRQ SHXW rWUH ORFDOH j OHQGURLW GH OD FDVVXUH RX j
OLQLWLDWLYHGHODVRXUFH
$XOLHXGHFDOFXOHUXQHURXWHDYHFXQPLQLPXPGHVDXWOREMHFWLISULQFLSDO
de CEDAR est de trouver un chemin stable pour garantir plus de bande
passante. Dans ce protocole de routage, les QXGV du FXU du rseau
auront plus de trafics grer, en plus des messages de contrle (pour la
dcouverte et la maintenance des routes). En outre, en cas de forte mobilit,
ODFRQYHUJHQFHGHODOJRULWKPHHVWGLIILFLOHjDWWHLQGUH
5.3.4. Solutions de QoS au niveau transport
TCP est conu essentiellement pour Internet, fond sur l'hypothse que la
plupart des pertes de paquet sont dues la congestion de rseau. Cette
hypothse n'est pas vraie dans le contexte des rseaux sans fil, o les pertes
de paquet sont dans la plupart du temps dues aux bruits du canal et aux
changements de routes. A chaque fois qu'un metteur TCP dtecte
n'importe quelle perte de paquet, il active son processus de contrle de
congestion et les algorithmes d'vitement de congestion, ce qui fait que
TCP est moins performant en terme de dbit de bout bout [195] [208].
256
dans les
HQYLURQQHPHQWVVDQVLQIUDVWUXFWXUHWHOTXHOHV0$1(7RLO\DODbsence
de station de base. Mais rcemment des issues pour TCP ts proposs en
prenant en compte les caractristiques des rseaux ad hoc mobiles, un
aperu dtaill de ces issues est donn dans la chapitre portant sur les
protocoles de transport notamment TCP.
5.3.5. Solutions de QoS au niveau application
Les stratgies adaptatives prennent des rles trs importants en supportant
la QoS dans les MANET. L'adaptation de QoS au niveau application [195]
est parmi ces stratgies adaptatives, qui incluse des issues telles qu'une
interface utilisateur flexible et simple, les chanes de QoS dynamiques, les
algorithmes de compression adaptatifs, le codage source-canal commun et
les schmas codage source-rseau commun.
Une interface utilisateur flexible peut aLGHUIDFLOHPHQWjOREWHQWLRQGXQH
utilisation
257
258
259
260
classe (autres trafics). Dans le rseau, les QXGV peuvent avoir des rles
diffrents suivant les communications existantes : QXG GHQWUpH
intermdiaire ou de sortie. Les QXGV GHntre permettent de marquer et
classifier les paquets, qui seront ensuite relays par les QXGV
LQWHUPpGLDLUHV VXLYDQW OHXUV 3+% 3HU +RS %HKDYLRU MXVTXj DUULYHU DX
QXG destinataire.
Ce modle repose essentiellement sur la couche IP, o les fonctionnalits
sont spares en deux grand plans : le plan relayage de donnes et le plan
FRQWU{OH HW JHVWLRQ /HV WHFKQLTXHV GRUGRQQDQFHPHQW HW GH JHVWLRQ GH
PpPRLUHV WDPSRQV VRQW pWXGLpHV /DYDQWDJH GXQH WHOOH DSSURFKH HVW OD
SRVVLELOLWp GLQWHUIDFHU OH UpVHDX DYHF O,QWHUQHW YX OHV PpFDQLVPHV GH
qualit de services offerts qui sont proches des protocoles filaires.
&HSHQGDQW SOXVLHXUV PpFDQLVPHV DLQVL TXH OLQWHUDFWLRQ DYHF OD FRXFKH
0$&UHVWHQWjGpILQLUSRXUVDGDSWHUDX[FRQGLWLRQVYDULDEOHVGXUpVHDXDG
hoc.
SWAN [200]. &HVWXQPRGqOHUpVHDXVDQVpWDWEDVpVXUGHVDOJRULWKPHVGH
FRQWU{OH GLVWULEXpV GDQV OH EXW GDVVXUHU XQH GLIIpUHQFLDWLRQ GH VHUYLFHV
dans les rseaux ad hoc. Il offre la priorit (au niveau paquet) aux trafics
temps rel en contrlant la quantit de trafics best effort accepte par QXG.
3RXUDFFHSWHUXQQRXYHDXWUDILFWHPSVUpHOOHFRQWU{OHGDGPLVVLRQVRQGH
la bande passante minimale disponible sur la route (valide et obtenu par un
protocole de routage). Une dcision la source est alors prise suivant la
bande passante obtenue.
Pour maintenir la qualit de service des trafics dj accepts, le dbit des
trafics best effort est rgul en utilisant les mesures de dlais au niveau
MAC comme paramtre. Un classificateur et un shaper permettent de
diffrencier les deux types de trafic. En cas de congestion, les bits ECN
([SOLFLW &RQJHVWLRQ 1RWLILFDWLRQ GH OHQWrWH GHV SDTXHWV ,3 VRQW
261
262
263
264
265
266
Modes
Consommation
GpQHUJLH
Mode veille
14 mA
Mode inactif
178 mA
Mode rception
204 mA
Mode transmission
280 mA
267
Chaque couche a
un
accs
protocoles de
diffrents types
268
maintenu,
chacune
contient
l'information
de
connectivit
269
puissance de transmission.
Ensuite, j FKDTXH pWDSH XQ QRXYHDX QXG DYHF XQ PLQLPXP FRW
additionnel, est ajout l'arbre.
Quand l'arbre est construit, une procdure additionnelle appel sweep est
prise pour liminer les transmissions inutiles et pour rduire davantage la
consommation totale d'nergie. Distributed-BIP-All [220] amliore BIP en
laissant chaque QXG calcule son arbre local et diffuse son arbre BIP local
tous ses voisins un saut. Chaque QXG forme alors un arbre global en
combinant les arbres locaux dans un certain ordre temporel. Semblable aux
schmas de la gestion de topologie, ces protocoles considrent seulement la
consommation d'nergie de temps de la communication.
5.5.2. Routage orient nergie
270
Des routes multiples sont prsentes entre deux QXGV et une ou plusieurs
GHQWUH HOOHV SHXYHQW rWUH HPSOR\pHV SRXU HQYR\HU OHV GRQQpHV Les
facteurs affectant le choix de chemin sont le cot de transmission et de
rception des paquets et les ressources disponibles aux QXGV
intermdiaires. Etant donn une topologie, le problme de routage est de
trouver une route efficace en nergie partir de la source la destination
[215].
Les
auteurs
proposent
cinq
mtriques
pour
le
routage
orient
puissance [221] :
Rduire au minimum l'nergie consomme par paquet. En rduisant au
PLQLPXP OD FRQVRPPDWLRQ G
pQHUJLH SRXU FKDTXH SDTXHWOpQHUJLH WRWDOH
consomm sera rduite. Cependant, pour conserver la puissance, cette
mtrique tend choisir des routes autour des secteurs congestionns.
Maximiser le temps pour la partition du rseau. tant donn un rseau ad
hoc, il existe un ensemble minimal de QXGV dont le dplacement
partitionnera le rseau. Cet ensemble s'appelle cut-set. Les nergies des
QXGV dans cet ensemble sont critiques et dcisives pour la dure de vie du
rseau. &HWWHPpWULTXHHVVDLGHGLYLVHUODFKDUJHGHUpVHDXHQWUHOHVQXGV
GHOHQVHPEOHcut-set pour prolonger le temps avant que le rseau devienne
divis. Cependant, ce problme d'optimisation est semblable un problme
G
pTXLOLEUDJHGHFKDUJHTXLHVWFRQQXGrWUHXQ13-complet.
5pGXLUHDXPLQLPXPODYDULDQFHGXQLYHDXGHSXLVVDQFHGHVQXGV Le
EXWGHFHWWHPpWULTXHHVWGHIDLUHHQVRUWHTXHWRXVOHVQXGVWUDLWHQWjSeu
SUqVOHPrPHQRPEUHGHSDTXHWVDILQGDVVXUHUGHVWDX[GHGLVVLSDWLRQGH
puissance gaux pour les QXGV. L'ide fondamentale est que chaque
QXGHQYRLHGHVSDTXHWVjWUDYHUVXQYRLVLQTXLDODPRLQGUHTXDQWLWpGH
donnes en attente pour tre transmise.
271
Rduire au minimum le cot par paquet. Cette mtrique vite le choix des
QXGVDYHFGHO
pQHUJLHGHEDWWHULHpSXLVpHVXUGHVFKHPLQVGHURXWDJHLa
fonction de cot toujours est adapte pour reflter exactement une vie
restante de batterie. Il est possible que le dlai et
la consommation
272
273
274
275
276
277
considrs comme les pivots de routage et restent actifs tout le temps afin
de maintenir la connectivit globale. Tous les autres QXGV peuvent choisir
GHVHPHWWUHHQYHLOOHVLFHVWQpFHVVDLUH
La GAF (Geographic Adaptive Fidelity) [227] est une autre technique qui
emploie la connaissance des positions gographiques des QXGV pour
choisir les coordonnateurs. Les positions gographiques des QXGV sont
employes pour diviser la topologie complte en zones de taille fixes
(secteur gographique fixe). Les zones sont cres tels que deux QXGV
quelconques
dans
deux
zones
adjacentes
quelconques
peuvent
communiquer. La taille de la zone est ainsi dicte par la porte radio des
QXGV TXLHVWVXSSRVpHGrWUHIL[H6HXOHPHQWXQQXGGDQVFKDTXH]RQH
doit tre veill et peut tre le coordonnateur. Ainsi, en exploitant la
connaissance des positions gographiques GAF simplifie la procdure de
slection de coordonnateur. Les QXGV dans une zone tournent toujours
entre eux-mmes pour le travail du coordonnateur. La performance de GAF
est biaise (partial) en raison de la faon de laquelle les zones sont cres et
peuvent mener plus de charge sur quelques QXGV que d'autres.
SPAN [228] est un algorithme distribu et alatoire pour le choix des
coordonnateurs. Chaque QXG prend la dcision d'tre un coordonnateur ou
pas. La transition entre les deux tats est faite base des probabilits.
L'quitabilit est ralise en faisant du QXG avec le plus d'nergie le plus
SUREDEOH GrWUH XQ FRRUGRQQDWHXU /DXWUH FULWqUH HPSOR\p GDQV OH FKRL[
des coordonnateurs est la valeur TXun QXG ajoute la connectivit
globale du rseau. Un QXG reliant plus de QXGV aura plus de chances
GrWUH FKRLVLW FRPPH FRRUGRQQDWHXU /D QRWLRQ GDOpDWRLUH HVW HPSOR\pH
pour viter des coordonnateurs multiples simultans.
La connectivit est garantie par la rgle d'acceptabilit de coordonnateur
suivante: Si deux voisins d'un QXG ne sont pas coordonnateurs ne peuvent
278
SDVDWWHLQGUHOHVDXWUHVGLUHFWHPHQWRXSDUO
LQWHUPpGLDLUHGXQRXGHGHX[
coordonnateurs, alors le QXG devrait devenir un coordonnateur. Cette
rgle IDYRULVH pJDOHPHQW ODXJPHQWDWLRQ GH FDSacit en vitant le rseau
SPAN avec des longs sauts quand des sauts plus courts existent dans le
rseau original. Pour dterminer la structure de connectivit, SPAN exige
de l'information de la couche de routage et galement de l'mission locale
GH OLQIormation de voisin et de coordonnateur. Pour l'efficacit, ces
missions sont portes (piggy-backed) sur les messages de contrle du
protocole de routage.
Les approches bases sur CDS conservent l'nergie en rduisant la
redondance de routage dans les rseaux denses. Le choix et la maintenance
des CD exigent des messages broadcast locaux qui peuvent consommer une
quantit significative d'nergie. En plus, indpendamment de si ou non le
trafic est prsent dans le rseau, tous les QXGV pivots doivent tre actifs
tout le temps. Ceci peut mener la perte significative d'nergie [216].
5.5.3.3. Approches pour le niveau systme
/HV DSSURFKHV GH JHVWLRQ GpQHUJLH DX QLYHDX V\VWqPH [216] traitent
l'impact de la conservation d'nergie sur la performance de l'application,
GDLOOHXUVla majeure partie du travail est limite aux rseaux ad hoc o les
caractristiques d'application peuvent tre aisment obtenues et contrles.
/LPSDFWGHO
pQHUJLHHWGXGpODLG
XQSURWRFROHGHWUDQVSRUWRULHQWppQHUJLH
a t tudi. Dans des circonstances idales, les applications informent le
protocole quand l'interface de rseau devrait tre arrte. Quand une telle
information n'est pas disponible, une priode de timeout de longueur
prdtermine est employe. Leurs tudes empiriques indiquent qu'un
intervalle de sommeil de 500ms ralise la majorit de la sauvegarde de
OpQHUJLH SRVVLEOH HW UpGXLW O
pQHUJLH SRXU OH :HE EURZVLQJ SDU -80%
FRPSDUp DX FDV RX DXFXQH JHVWLRQ GpQHUJLH QHVW DVVXUp DX FRW
279
de modles d'accs de
__________________________________________
Conclusion
La croissance en nombre d'utilisateurs, des terminaux sans-fil par
utilisateur et du temps de connexion au sein des MANET rsulte en une
FKDUJH FRQVLGpUDEOH VXU OH FDQDO UDGLR 'DXWUH SDUW OH EUXLW OHV
interfrences, les attnuations etc. sont des lments de base d'un canal
280
281
Chapitre 6
_______________________
Interactions entre le
protocole MAC et les
protocoles de transport et
de routage
_______________________
282
Chapitre 6
__________________________________________
Interactions entre le protocole MAC et les protocoles de transport et de
routage
__________________________________________
Introduction
La dgradation du protocole TCP dans les MANET est due essentiellement
aux QXGV H[SRVpV HW QXGV FDFKpV TXL Dgissent ngativement sur le
comportement du protocole MAC vis--vis du protocole TCP surtout si ces
deux protocoles ne les prennent pas en compte et ne procdent pas
ODGDSWDWLRQGHOHXUVFRPSRUWHPHQWVHQIDYHXUVGHVIOX[GXSURWRFROH7&3
La dure de vie limite du rseau est aussi un problme frquent pour les
0$1(7 FRQVLGpUpH FRPPH FRQVpTXHQFH GH ODEVHQFH GpFKDQJH
GLQIRUPDWLRQV VXU OpWDW GHV PRELOHV HQWUH OH SURWRFROH 0$& VXSSRUWDQW
JpQpUDOHPHQWXQPpFDQLVPHGHVDXYHJDUGHGHOpQHUJLHHWOHSURWRFROHGH
routage. Cette absence dLQIRUPDWLRQV FRQGXLUD OH SURWRFROH GH URXWDJH j
VROOLFLWHU VRXYHQW GHV QXGV j IDLEOH pQHUJLH TXL VpSXLVHUD UDSLGHPHQW
DLQVLFDXVHUD ODUXSWXUHGDFWLYLWp GXUpVHDX&HSUpVHQWFKDSLWUHWUDLWHOHV
interactions entre les protocoles en question et dans lequel trois de nos
VXJJHVWLRQV YLVDQW ORSWLPLVDWLRQ GH FHV GHUQLqUHV RQW pWp SUpVHQWpHV /HV
GHX[ SUHPLqUHV RQW pWp ELHQ pWXGLpHV HW YLVHQW OLQWHUDFWLRQ HQWUH OH
SURWRFROH0$&HW7&3HOOHVVHEDVHQWUHVSHFWLYHPHQWVXUODGDSWDWLRQGX
PpFDQLVPH GDFTXLWWHPHQW GX SURWRFROH 7&3 HW FHOXL GH ODOJRULWKPH GH
EDFNRII GX SURWRFROH 0$& /D WURLVLqPH TXDQW j HOOH YLVH OLQWHUDFWLRQ
283
__________________________________________
6.1. Interactions entre le protocole MAC et le protocole de transport
6.1.1. Analyse du problme
On a vu dans les chapitres prcdents que plusieurs solutions sont
proposes dans la littrature pour amliorer les performances de TCP dans
le contexte des MANET. Ces dernires ont souleves le fait que TCP est
incapable de distinguer les pertes dues aux checs de routes et celles dues
la congestion de rseau, les checs frquents de routes, la contention sur le
mdium sans fil et non quit de TCP. Ces solutions sont peu adaptes au
protocole MAC employ vis--YLV GHV SUREOqPHV GHV QXGV FDFKpV HW
exposs. La figure Fig 6.1a illustre ces phnomnes, sur cette dernire on
suppose que A envoie B, C veut envoyer B. C ne peut pas recevoir de A
HWFURLWTXHOHVXSSRUWHVWOLEUHDORUVGpFLGHOXLDXVVLGHQYR\HUSRXU%FH
TXL FRQGXLUD j XQHFROOLVLRQ DX QLYHDX GH % $ QHQWHQGVSDVOD FROOLVLRQ
DORUV RQ GLW TXH $ HVW FDFKp SRXU & 6XSSRVRQV PDLQWHQDQW % HQYRLH
pour A et C veut envoyer pour D, C entend B alors il se tait mais A
QHQWHQG SDV & GRQF & SRXUUDLW pPHWWUH 'DQV FH FDV RQ GLW TXH & HVW
H[SRVp j % /XWLOLVDWLRQ GHV PHVVDJHV 576 5HDG\ 7R 6HQG HW &76
(Clear To Send) est essentiellement la solution propose pour rgler le
problPHGXQXGFDFKpFig. 1bHWGXQXGH[SRVpFig. 1c).
284
285
286
287
288
scnarios n=7 jusqu' n=12 QXGV, nous constatons que plus le nombre de
QXGVSDUWLFLSDQWVGDQVODFKDvQHDXJPHQWHSOXVOHVSHUWHVGHSDTXHWV7&3
sont frquentes et ainsi plus la taille de la fentre actuelle diminue. En
analysant le fichier trace obtenu, nous avons constat que ces pertes de
paquets TCP sont dues aux pertes des trames de contrle utilises par le
protocole MAC 802.11 pour initier des changes des trames de donnes, ce
qui conduira une perte des paquets correspondants. Aprs expiration du
timeout
(comme
expliqu
prcdemment),
TCP
procdera
la
289
/H QXG L TXL HVW GDQV OD SRUWpH GH WUDQVPLVVLRQ GX QXG DLQVL OD
WUDQVPLVVLRQGXQXG affecte les possibilits GHWUDQVPLVVLRQGXQXG
HVWHQFRXUVGHWUDQVPLVVLRQSRXUOHQXGLOHQXG i+1 doit attendre la
fin de la transmission en cours et alors rentre en contention pour le
mdium. Ici le QXG HVWOHQXGH[SRVpSDUUDSSRUWDX QXGL&HWWH
attente pour que le mdium se libre peut durer trs longtemps surtout si le
QXG L WUDQVPHW GHV WUDPHV GH GRQQpHV GXQH PDQLqUH FRQWLQXH FDG
GHV VHJPHQWV 7&3 FHOD LQKLEH OH QXG L GDFFpGHU DX PpGLXP &HWWH
impossibilit pour lH QXG L GH WUDQVPHWWUH OD WUDPH YHUV OH QXG L
UHYLHQWjGLUHTXHDXQLYHDX7&3FHVWXQDFTXLWWHPHQW7&3GXQSDTXHW
pPLVDYHFVXFFqVYHUVODGHVWLQDWLRQTXLVHUD HPSrFKpGDUULYHUDXQXG
destinataire. Mais aprs une certaine dure (timeout), le QXG TXL HVW
OLQLWLDWHXUGHODFRQQH[LRQ7&3FRQVLGqUHTXHOHSDTXHWHQYR\pHVWSHUGX
et associe cela une congestion. Cela rsulte le dclenchement du
PpFDQLVPH GpYLWHPHQW GH FRQJHVWLRQ TXL DXUD FRPPH FRQVpTXHQFH OD
diminution du dbit TCP.
6.1.1,PSDFWGHVFROOLVLRQVQXGFDFKp
Traitons maintenant (figure Fig 6.8 OH SUREOqPH GX QXG FDFKp
6XSSRVRQVTXHOHQXGLGpVLUHpPHWWUHXQHWUDPHGHGRQQpHSRXUOHQXG
i+1.
290
'DSUqV OH SULQFLSH GH 0$& '&) OH QXG L WHQWH GHQYR\HU XQ
576SXLVDWWHQGXQHUpSRQVHSDUOHQXGLDYHFXQ&760DLVOHQXG
i+1 ne reoit jamais le RTS parce que ce paquet rentre en collision avec
OLQWHUIpUHQFH FDXVpH SDU OH QXG L FRQVLGpUp LFL FRPPH QXG FDFK.
$SUHV SOXVLHXUV WHQWDWLYHV GDFFqV DX PpGLXP pFKRXpHV ODOJRULWKPH GH
backoff au niveau MAC augmente la taille de la fentre de contention, ainsi
OHVFKDQFHVSRXUOHQXGLGDYRLUOHPpGLXPVRQWPLQLPHV'RQFOHQXG
L YD FURLUH TXLO VDJLW GXQH UXSWXUH GH URXWH DORUV LO LQIRUPH OH QXG
source et ce dernier initie de ce fait une procdure de dcouverte de
nouvelle route. Avant que la nouvelle route soit tablie, aucun paquet de
GRQQpH QH SRXUUD rWUH HQYR\p 'XUDQW FH SURFHVVXV OpPHWWHXU 7&3 GRLW
aWWHQGUHHWDLQVLpYRTXHUOHFRQWU{OHGHFRQJHVWLRQVLOFRQVWDWHTXHOHGpODL
(timeout) a expir ce qui conduira galement un une diminution de dbit.
6.1.3. Solutions proposes
Aprs cette analyse du problme, on vient de voir rellement que la
performance du protocole TCP dpend fortement du protocole MAC. Ce
GHUQLHU VRXIIUH GX SUREOqPH GX QXG H[SRVp HW GX QXG FDFKp 'HX[
VROXWLRQVRQWpWpSURSRVpHVHWTXLWHQWHQWGpYLWHUFHVGHX[SUREOqPHV[232]
[233] [234]. La premire vise le niveau physique et opte pour une antenne
spciale pour rduire les interfrences. La deuxime proposition vise le
UHPSODFHPHQWFRPSOHWGHODOJRULWKPHGHEDFNRIIHPSOR\pDXQLYHDX0$&
par un timeout de retransmission adaptatif bas sur le nombre de voisins
actifs. Ces deux solutions ncessitent toute une implmentation ou bien tout
XQ FKDQJHPHQW FH TXL QHVW SDV pYLGHQW GDQV XQ WHO FRQWH[WH FRPPH
MANET. Aussi, ces deux dernires ne rglent pas totalement le problme.
Notre propre perception du problme nous conduit proposer deux
solutions fondes sur les interactions entre MAC et TCP et qui prennent en
291
292
293
294
295
296
$GDSWHUODOJRULWKPHGHEDFNRIIGXSURWRFROH0$&
/H SURWRFROH 0$& UHSRVH VXU ODOJRrithme de backoff qui lui permet de
dterminer qui va accder au mdium sans fil tout en vitant les collisions.
Dans le cas d'une station trouvant un canal occup, OpPLVVLRQHVWGLIIpUpH
conformment une procdure de Backoff dont le principe est le suivant :
WDQWTXHOHFDQDOQHVWSDVOLEUHSRXUXQWHPSV',)6DSUqVXQHUpFHSWLRQ
russie) ou pour un temps EIFS (aprs une rception choue), le temps
Backoff est dcrment. Ce temps est calcul de la faon suivante :
BackoffTime = BackoffCounter * aSlotTime
O :
BackoffCounter HVWXQHQWLHUGHGLVWULEXWLRQXQLIRUPHGDQVOLQWHUYDOOH>
CW] et CW est la fentre de contention dont les limites minimales et
maximales sont (CWmin, CWmax) sont dfinies par le standard suivant la
couche PHY utilise. La valeur CW est augmente aussi en cas de non
disponibilit du canal selon la formule suivante :
QQ
CW(n) = (aCWmin + 1)*2n 1
(2)
297
nous avons constat que les valeurs de CWmin et CWmax influence sur la
performance de TCP. Les rsultats nous ont permis de dgager des valeurs
optimales de ces dernires pour chaque scnario en fonction du nombre de
QXGV HPSOR\pV 2Q D FRQVWDWp TXH OHV YDOHXUV GH CWmin et de CWmax
doivent tre augmentes DYHF ODXJPHQWDWLRQ GX QRPEUH GH QXGV
participants dans le scnario. Les figures Fig 6.14, Fig 6.15, Fig 6.16 et Fig
6.17 donnent les rsultats REWHQXVDYHFQXGVHWQXGV
298
299
300
sont relativement plus grandes que celle utilises dans le scnario avec 9
QXGVjFDXVHGHODXJPHQWDWLRQGXQRPEUHGHQXGVTXLHVWGHQXGV
Nous avons galement constat durant nos simulations que des trs petites
valeurs ou des trs grandes valeurs pour CWmin et CWmax QDPpOLRUHSDV
ou dgrade la performance de TCP.
x Modle analytique de la solution
Apres avoir ralis plusieurs scnarios avec des nombres diffrents de
QXGVFRPPXQLTXDQWQRXVDYRQVUHOHYpSRXUFKDTXHVFpQDULROHVYDOHXUV
optimales CWmin et CWmax, ces dernires nous ont permis de dresser les
deux graphes illustrs sur les figures Fig 6.18 et Fig 6.19 qui correspondent
la relation qui existent les valeurs optimales de CWmin et CWmax et celle
du nombre de QXGV
Fig 6.18 : Les valeurs optimales de CWmin pour les scnarios entre 3 et
QXGV
301
7HOTXHQHVWOHQRPEUHGHQXGVHPSOR\pVGDQVOHVFpQDULR
Pour dtermiQHUODYDOHXUGHODFRQVWDQWHQRXVSURFpGRQVFRPPHVXLWH :
\QORJQ
31 correspond bien la valeur initiale de CWmin
Fig 6.19 : Les valeurs optimales de CWmax pour les scnarios entre 3 et
QXGV
...........................(4)
7HOTXHQHVWOHQRPEUHGHQXGVHPSOR\pVGDQVOHscnario.
Pour dterminer la valeur de la constante , nous procdons comme suite :
\QORJQ
1024 correspond bien la valeur initiale de CWmax
Le nouvel algorithme de Backoff devient donc :
QQ
CW(n) = (aCWmin(m) + 1)*2n 1
302
(2)
Tel que :
Avec : m HVWOHQRPEUHGHQXGVHPSOR\pV
est une constante gale 31 = CWmin iitiale
est une constante gale 1024*5/4 = CWmax initiale *5/4
Nous fixons comme objectif de nos proches travaux de rutiliser cet
algorithme avec des topologies diffrentes et de dterminer le lien entre les
constantes et et la topologie choisit ainsi que entre ces dernires et les
IDFWHXUVGHOHQYLURQQHPHQWGHFRPPXQLFDWLRQ
6.1.5. Combinaison des deux solutions
Nous proposons dans cette section de combiner les deux solutions
proposes prcdemment. Deux scnarios ont t raliss, le premier porte
VXU QXGV HW XWLOLVH XQ GpODL GDFTXLWWHPHQW G PV OHV YDOHXUV GH
CWmin et CWmax sont respectivement 100 et 1800. Le deuxime scnario
HVW UpDOLVp DYHF QXGV HW GDQV OHTXHO RQ D SRVLWLRQQp OH GpODL
GDFTXLWWHPHQWjG PVHWOHVYDOHXUVCWmin et de CWmax sont 120 et
/HV JUDSKLVPHV GHV UpVXOWDWV REWHQXV FRQFHUQDQW OpYROXWLRQ GH OD
fentre TCP dans le temps sont donns par les figures Fig 6.20 et Fig 6.21
suivantes :
303
Nous voyons bien, sur les figures, que la combinaison des deux solutions,
VDYRLUOHUHWDUGGDFTXLWWHPHQWHWDGDSWDWLRQGHVERUQHVCWmin et CWmax,
304
305
'&) QHVW SDV XQH WDFKH DLVpH HW QpFHVVLWH GH ELHQ FRQWRXUQHU OHV
LQWHUDFWLRQVHQWUHFHVGHX[SURWRFROHVTXLIHURQWOREMHWGHFHWWHVHFWLRQ
6.2.1. Impact du protocole MAC sur le protocole de routage
/H SUREOqPH PDMHXU GXQ SURWRFROH GH URXWDJH HVW GDVVXUHU XQ URXWDJH
unicast. La solution la plus vidente est de router vers la destination en
utilisant le minimum de sauts possible. Cela a t le choix par dfaut dans
les rseaux filaires et rcemment dans les MANET. Cette approche est
intressante dans la mesure ou elle est bien tudie et minimise les dlais.
0DLVODSULQFLSDOHSUpRFFXSDWLRQGHV0$1(7HVWOXWLOLVDWLRQGHOpQHUJLH
et gnrDOHPHQWODSROLWLTXHGHPLQLPLVHUOHQRPEUHGHQXGVSDUWLFLSDQWV
DX URXWDJH QHVW SDV OD SOXV DGpTXDWH j XQH PHLOOHXUH XWLOLVDWLRQ GH
OpQHUJLH1RXVDYRQVYXGDQVOHFKDSLWUHTXHEHDXFRXSGHSURSRVLWLRQV
ont t faite dans la littrature savoir la conception des protocoles de
URXWDJH TXL SUHQQHQW HQ FRPSWH ODVSHFW pQHUJLH HW TXL YLVHQW XQH
consommation minimale de cette dernire lors de leurs fonctionnement. La
PDMRULWpGHFHVVROXWLRQVYLVHjXWLOLVHUGDQVOHURXWDJHGHVQXGVDYHFXQH
quantit assH] VXIILVDQWH GpQHUJLH HW pYLWHU DX PD[LPXP OHV QXGV DYHF
XQHTXDQWLWpPLQLPH/HSULQFLSHGHFHWWHVWUDWpJLHHVWGpYLWHUXQHFRXUWH
YLHGHVQXGVDLQVLFHOOHGXUpVHDXDLQVLpYLWHUOHVUXSWXUHVGHURXWHVHW
XQHXWLOLVDWLRQQRQpTXLWDEOHGHOpQHUJLH. La majorit des protocoles MAC
(exemple de 802.11 DCF) proposs dernirement dans cette optique optent
SRXUODPpWKRGHGHPLVHHQYHLOOHGHVQXGVORUVTXLOVVRQWSDVDFWLIVSDV
GHUpFHSWLRQHWSDVGpPLVVLRQ8QQXGQRQDFWLISHXWrWUHPLVHHQYHLOOe
PrPHVLOGLVSRVHGXQHJUDQGHTXDQWLWpGpQHUJLH'XIDLWGHFHWWHJUDQGH
TXDQWLWpOHQXGVHUDSOXVSUREDEOHGrWUHVpOHFWLRQQpSDUOHSURWRFROHGH
URXWDJH DILQ GH SDUWLFLSHU DX URXWDJH HW GLUH TXH FH QXG HW HQ SKDVH
GpFRQRPLH GpQHUJLH PRGH YHLOOH &H SUREOqPH VDFFHQWXH VL OH QXG
pass en mode veille a cr une rupture de connectivit du rseau, alors
306
ces techniques ne mettent paV HQ XYUH XQ VHXLO GH IDLEOHVVH
GpQHUJLH HW QH VRQW SDV DLQVL HIILFDFH HQ FRQVHUYH GH FHWWH GHUQLqUH HW
SHXYHQWPHQHUjODGLVSDULWLRQGHFHUWDLQVQXGVGXUpVHDX3UHQRQVOHFDV
RWRXVOHVQXGVRQWOHVPrPHIDFWHXUVGHFRQQHFWLYLWHGHUpVHDXHW les
307
308
309
310
rellement que la
SHUIRUPDQFH GX PpFDQLVPH GH VDXYHJDUGH GH OpQHUJLH VXSSRUWp SDU OH
protocole MAC, notamment 802.11 DCF, dpend fortement de ce dernier
(le protocole MAC) et du protocole de routage les quels il faut interagir
GXQH PDQLqUH FRRSpUDWLYH SRXU FHWWH ILQDOLWp j VDYRLU XQH PHLOOHXUH HW
pTXLWDEOHFRQVRPPDWLRQGpQHUJLHHQWUHOHVGLIIpUHQWVQXGVGXUpVHDX$
WUDYHUV FHWWH pWXGH GLQWHUDFWLRQV LO QRXV VHPEOH LPSRUWDQW GH IRQGHU OD
conception de solution sur les interactions entre protocoles et viser une
PHLOOHXUH FRQVRPPDWLRQ GpQHUJLH TXL SUHQG HQ FRPSWH OHV SRLQWV
suivants :
CertaiQVRXWRXVOHVQXGVD\DQWXQHpQHUJLHIDLEOHGRLYHQWrWUHpYLWpV
GDQVOHURXWDJHDILQGHPDLQWHQLUGHVYDOHXUVGpQHUJLHSDUHLOOHVSRXUWRXV
OHVQXGVPRELOHVDLQVLJDUDQWLUXQHSOXVORQJXHYLHGXUpVHDX
Les QXGV PRELOHV QRSWHURQW SDV SRXU OH PRGH Ge sauvegarde de
OpQHUJLHVLFHODSURYRTXHUDXQHUXSWXUHGHFRQQHFWLYLWpGDQVOHUpVHDX
311
__________________________________________
Conclusion
Bien tudier les interactions entre les diffrents niveaux du modle OSI
dans un rseau ad hoc mobile (MANE7QHVWSDVXQHWDFKHDLVpHYXOHV
contraintes que pose ce dernier. Dans le cadre de ce chapitre, nous nous
sommes limits aux interactions entre le niveau MAC et ceux de transport
HWGHURXWDJHGDQVOHFDGUHGXQHPHLOOHXUHSHUIRUPDQFHGXSURWRFROH7&3
HW GX PpFDQLVPH GpFRQRPLH GpQHUJLH 3RXU FH IDLUH QRXV DYRQV
commenc par illustrer thoriquement et par des simulations les diffrentes
contraintes de la non prise en compte des interactions entre les protocoles
de couches de transmission savoir TCP, routage et le protocole MAC
GDQV OH FDGUH GH OHXUV IRQFWLRQQHPHQWV HW FH TXLOV SRVHQW FRPPH
problmes afin de les prendre en compte pour une meilleure performance
des MANET. Ensuite, on a propos pour les interactions entre TCP et
MAC deux suggestions sH EDVDQW UHVSHFWLYHPHQW VXU ODGDSWDWLRQ GX
PpFDQLVPH GH ODFTXLWWHPHQW GH 7&3 HW GH ODOJRULWKPH GH EDFNRII GX
protocole MAC pour lesquelles on a ralis des simulations. On a test
FKDFXQHGHOOHVpSDUpPHQWHQSUHPLHUOLHXSXLVRQOHVDFRPELQpHVHWFHOD
afin de monter leurs contributions. Les rsultats obtenus taient satisfaisant
et montrent une nette amlioration de la performance de TCP, les pertes de
paquets sont rduites et la taille de la fentre de TCP est augmente surtout
dans la version combine. Les interactions entre MAC et les protocoles de
routages ont t galement tudies pour lesquelles on a suggr une
VROXWLRQ EDVpH VXU OHPSORL GHV VHXLOV GH IDLEOHVVH DILQ GH SHUPHWWUH XQH
FRQVRPPDWLRQpTXLWDEOHGpQHUJLHHQWUHOHVGLIIpUHQWVQXGVGX MANET.
1RWUH WUDYDLO QH FRQVWLWXH TXXQH SDUWLH GH FH TXL GRLW VH IDLUH GDQV OH
contexte des MANET en gnral, en particulier dans celui des interactions
312
313
__________________________________________
Conclusion gnrale & perspectives
/HVGHUQLqUHVDQQpHVRQWpWpFDUDFWpULVpHVSDUOpPHUJHQFHGHV\VWqPHVGH
FRPPXQLFDWLRQ SHUPHWWDQW DX[ XWLOLVDWHXUV GDFFpGHU j WRXW PRPHQW HW
QLPSRUWH R DX[ UHVVRXUFHV TXLOV GpVLUHQW &HOD D QRWDPPHQW pWp UHQGX
possible par la miniaturisation des dispositifs lectroniques et le faible cot
des terminaux (ex des PDAs, ordinateurs ou tlphones portables) qui sont
j ORULJLQH GH OD SRSXODULWp FURLVVDQWH Ges terminaux sans fil auprs des
utilisateurs. De plus, le dveloppement des technologies sans fil et
OH[SDQVLRQGHVUpVHDX[VDQVILOad hoc ont permis de supporter la mobilit
des utilisateurs et des terminaux.
Dans ce contexte, les MANET jouent un rle IRQGDPHQWDO SXLVTXLOV
SHUPHWWHQW DX[ XWLOLVDWHXUV QRPDGHV GREWHQLU XQH FRQQHFWLYLWp VSRQWDQpH
au rseau lorsque des infrastructures de communication ne sont pas
dployes. De plus, ils peuvent tre utiliss un faible cot financier et tre
interconnecWpV j GDXWUHV W\SHV GH UpVHDX[ ILODLUH VDQV ILO j EDVH
GLQIUDVWUXFWXUH HW RIIULU DLQVL XQH FRQQHFWLYLWp JOREDOH DX[ XWLOLVDWHXUV
Pour ces raisons, les MANET sont exploitables par diffrentes applications
FRPPH OLQIRUPDWLTXH GLIIXVH j GHVWLQDWLRQ GX grand public, et les
applications ddies, militaires ou de secours.
/XWLOLVDWLRQ GXQ PHGLXP UDGLR IRQGDPHQWDOHPHQW GLIIpUHQW GX PHGLXP
ILODLUH XVXHO DLQVL TXH ODEVHQFH GLQIUDVWUXFWXUH IL[H LQWURGXLVHQW GH
nombreuses contraintes dont il faut tenir compte lors de la conception de
protocoles. Les problmatiques de qualit de service dans ces rseaux ont
t le sujet de nombreuses publications. La notion de QoS dans un MANET
peut tre dfinie comme tant un ensemble de paramtres ou de services
314
315
316
317
__________________________________________
Liste des acronymes
318
319
320
321
322
323
324
325
__________________________________________
BIBLIOGRAPHIE
[1]
http://www.isoc-gfsi.org/conferences/tic-4.PDF
[2]
[3]
[4]
[5]
[6]
http://www.v92.com
[7]
http://fr.wikipedia.org/wiki/RNIS
[8]
[9]
www.ascom.com
[10] http://www.dvb.org/
[11] www.tvnt.net/
[12] www.worlddab.org
[13] http://www.telcite.fr/nwdm.htm
[14] Paul
Rouault
&
Telecommunication
Benjamin
System,
Tabaries,
Universal
Mobile
2004.
[15] http://whitepapers.techrepublic.com.com/whitepaper.aspx?&docid=2
3007&promo=Telecom%20Regulation
[16] http://www.networkworld.com/details/464.html
326
[17] http://www.arpa.mil/
[18] www.arpanet.org
[19] Martin W. Murhammer, Orcun Atakan, Stefan Bretz, Larry R. Pugh,
Kazunari Suzuki, David H. Wood, TCP/IP Tutorial and Technical
Overview, Internationa
1998.
[20] Michal Hauspie; Thse de doctorat; &RQWULEXWLRQV j OpWXGH GHV
gestionnaires de
327
328
Mohapatra,
NETWORK
Srikanth
V.
Krishnamurthy,
AD
HOC
Business Media, Inc, eBook ISBN: 0-387-22690-7, Print ISBN: 0387-22689-3, 2005.
[45] http://company.proximus.be/fr/index.html
[46] http://www4.mobistar.be/fr/
[47] Philippe Lemoine, Traces actives et scurit, Communication,
CommissiRQ1DWLRQDOHGHO,QIRUPDWLTXHHWGHV/LEHUWpVPDUV
[48] Martin De Wulf, Un logiciel d'illustration des protocoles GSM et
GPRS sur la voie radio, Mmoire prsent pour l'obtention du grade
de matre en informatique, Facults Universitaires Notre-Dame de la
Paix, 2000-2001.
[49] K.
W.
Richardson,
UMTS
overview,
ELECTRONICS
&
PRINCIPE
DE
FONCTIONNEMENT
DES
Gardie,
La
couche
rseau,
329
Le
protocole
X.25,
330
331
332
[85] Gtz Brasche and Bernard Walke. Concepts, Services, and Protocols
of the New GSM Phase 2+ General Packet Radio Service. IEEE
Communications Magazine, aot 1997.
[86] Luc Deneire, Rseaux locaux et personnels sans fil Notes de cours,
GTR-Sophia-Antipolis, Anne 2002-2003
[87] Luc Deneire, Rseaux locaux et personnels sans fil, Notes de cours,
GTR-Sophia-Antipolis Anne 2002-2003.
[88] 7 6 5DSSDSRUW :LUHOHVV &RPPXQLFDWLRQV 3ULQFLSOHV $QG
3UDFWLFH6HFRQG(GLtion, Prentice Hall PTR 1996.
[89] 802.11 Les Rseaux sans fils, Nates Wireless, Angers Wireless,
MARS 2003.
[90] Daniel Azuelos, volution des rseaux sans fil, Institut Pasteur, 03
octobre 2003.
[91] http://www.wimo.de/cgi-bin/verteiler.pl?url=wlan5_f.htm
[92] Krister Norlund, Tony Ottosson, Anna Brunstrom, FAIRNESS
MEASURES FOR BEST EFFORT TRAFFIC IN WIRELESS
NETWORKS.
[93] C. Ware and T. Wysocki and J.F. Chicharo. Modelling Capture
Behaviour in 802.11 Modems. IEEE International Conference on
Telecommunications (ICT), June 2001.
[94] Mounir ACHIR, TECHNOLOGIES BASSE CONSOMMATION
POUR LES RSEAUX AD-HOC, Thse de doctorat, INSTITUT
NATIONAL POLYTECHNIQUE DE GRENOBLE, juillet 2005.
[95] jean-philippe muller, Wireless LAN : techniques RF, Wifi, Bluetooth,
mai 2002.
[96] Paul Hansell CEng FIEE, Selcuk Kirtay AMIEE, Ultra Wide Band
(UWB) compatibility, Final Report to the Radiocommunications
Agency, 1405/AE/UWB/R/2, January 2002.
333
334
NETWORKS,
MASTERS
OF
SCIENCE
IN
de
335
NATIONALE
SUPERIEURE
DES
LIMOGES, 2003.
[117]IEEE Standards boards Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications. 1999.
[118]Marie Duflot, Laurent Fribourg, Thomas Herault, Richard Lassaigne,
Frederic Magniette, Stephane Messika, Sylvain Peyronnet, Claudine
Picaronny, Probabilistic Model Checking of the CSMA/CD protocol
using PRISM and APMC, AVoCS 2004 Preliminary Version,
www.elsevier.nl/locate/entcs.
[119]K. FU, Y.J. GUO and S.K. BARTON, Performance of the EY-NPMA
Protocol, Wireless Personal Communications 4: 4150, 1996, 1996
Kluwer Academic Publishers. Printed in the Netherlands.
[120]Hongqiang Zhai, Jianfeng Wang, Xiang Chen and Yuguang Fang,
Medium access control in mobile ad hoc networks: challenges and
solutions,
WIRELESS
COMMUNICATIONS
AND
MOBILE
online
in
Wiley
InterScience
336
PACKET-RADIO,
DOCTOR
OF
PHILOSOPHY
in
2002.
http://keskus.hut.fi/opetus/s38149/s02/reports/PRMA_jl.pdf
[126]: & :RQJ DQG ' - *RRGPDQ $ 3DFNHW Reservation Multiple
$FFHVV3URWRFROIRU,QWHJUDWHG6SHHFKDQG'DWD7UDQPLVVLRQ, IEEE
Proceedings IYRO'HF
[127]AJAY CHANDRA V. GUMMALLA AND JOHN O. LIMB,
WIRELESS MEDIUM ACCESS CONTROL PROTOCOLS, IEEE
&RPPXQLFDWLRQV 6XUYH\V http://www.comsoc.org/pubs/surveys
Second Quarter 2000
[128]Goodman, D. J.; Valenzuela, R. A.; Gayliard, K. T.; Ramamurthi, B.;
\Packet
Reservation
Multiple
Access
for
Local
Wireless
337
December
1994.
KWWSZZZFZFXFVGHGXaMHQQ\-RKQVRQSV
[136]Samir R. Das Charles E. Perkins, Elizabeth M. Belding- Royer, \Ad
hoc
on-demand
distance
338
vector
(aodv)
339
JELGER,
Gestion
des
quipements
mobiles
et
340
341
and
Distributed
Systems:
Workshops
,&3$'6
342
of
343
[183] 0 0DULQD DQG 6 'DV 2Q-demand multipath distance vector
URXWLQJ LQ DG KRF QHWZRUNV Proceedings of IEEE International
Conference on Network PrRWRFROV,&13, Nov. 2001.
[184]R. Oliveira and T. Braun. A dynamic adaptive acknowledgment
strategy for tcp over multihop networks. University of Bern,
Technical Report IAM-04-005, July 2004.
[185]&&RUGHLUR6'DVDQG'$JUDZDO&23$6'\QDPLFFRQWHQWLRQbalancing to enhance the performance of tcp over multi-hop wireless
QHWZRUNVLQProc. of IC3N, Miami, USA, Oct. 2003, pp. 382387.
[186])OR\G 6 -DFREVRQ 9 5DQGRP (DUO\ 'HWHFWLRQ IRU &RQJHVWLRQ
$YRLGDQFH,((($&07UDQVDFWLRQVRQ1HWZRUNLQJ$XJXVW
[187]Sherif M. ElRakabawy, Alexander Klemm, and Christoph Lindemann
, TCP with Adaptive Pacing for Multihop Wireless Networks,
requires prior specific permission and/or a fee. 0REL+RF, May 25
27, 2005, Urbana-Champaign, Illinois, USA. Copyright ACM 159593-004-3/05/0005
[188]Ahmad Al Hanbali, Eitan Altman, Philippe Nain, A Survey of TCP
over Mobile Ad Hoc Networks, rapport technique No 5182 INRIA,
May 2004.
[189]Luqing Yang, Winston K.G. Seah, Qinghe Yin, Improving Fairness
among TCP Flows crossing Wireless Ad Hoc and Wired Networks,
0REL+RF, June 1-3, 2003, Annapolis, Maryland, USA. 2003 ACM
1-58113-684-6/03/0006
[190]Claude CHAUDET, Influence des interfrences sur les problmes de
rservation de bande passante dans les rseaux ad-hoc, DEA
d'Informatique Fondamentale, Ecole Normale suprieure de Lyon,
juin 2001
344
[191]$ 9HUHV 0 %DUU\ / + 6XQ $ &DPSEHOO Supporting Service
Differentiation in Wireless Packet Networks using Distributed
Control
[192]Torsten Braun, Claude Castelluccia, Gunter Stattenberger, and Imar
Aad. An analysis of the diffserv approach in mobile environments. In
IQWiM99 Worshop, April 1999.
[193]Anup K. Talukdar, MRSVP: A Resource Reservation Protocol for an
Integrated Services Network with Mobile Hosts, DCS Technical
Report DCS-TR-337, 2000.
[194] G.V.S. RDMX*+HUQDQGHVDQG4=RX4XDOLW\RI6HUYLFH5RXWLQJ
LQ$G+RF1HWZRUNVProc. of IEEE Wireless Communications and
Networking Conference (WCNC), vol. 1, 2000, pp. 263 265.
[195]JIAN LI, Quality of Service (QoS) Provisioning in Multihop Ad Hoc
Networks, DOCTOR OF PHILOSOPHY In COMPUTER SCIENCE,
UNIVERSITY OF CALIFORNIA, 2006.
[196]http://www.itu.int/home/index-fr.html
[197]Quality of service and dependability vocabulary, 1994
[198]Z. He, J. Cai, and C. W. Chen, \Joint source channel rate-distortion
analysis for adaptive mode selection and rate control in wireless video
coding," IEEE Trans. Circ. and Syst. for Video Techn., vol. 12, pp.
511-523, June 2002.
[199]S. Appadwedula, D. L. Jones, K. Ramchandran, and L. Qian, \Joint
source channel matching for wireless image transmission," in Proc.
IEEE International Conference on Image Processing (ICIP), Chicago,
IL, Oct. 1998, vol. 2, pp. 137-141.
[200]Rabah MERAIHI, Gestion de la qualit de service et contrle de
topologie dans les rseaux ad hoc, thse de doctorat en Informatique
345
346
Systems
in
IEEE
Wireless
Communications
Magazine, 2003.
[212]Y-K. Ho and R-S. Liu. OnDemand QoSbased Routing Protocol for
Ad Hoc Mobile Wireless Networks_ In Proc_ of the Fifth IEEE
Symposium on Computers and Communications (ISCC). pages 560565, 2000.
[213]. :X DQG - +DUPV 4R6 6XSSRUW LQ 0RELOH $G +RF 1HWZRUNV
Crossing Boundariesthe GSA Journal of University of Alberta, Vol.
1, No. 1, Nov. 2001, pp.92- 106
[214]S. Sivavakeesar, Quality of Service Support for Multimedia
Applications in Mobile Ad Hoc Networks, Submitted for the Degree
of Doctor of Philosophy from the University of Surrey, December
2005.
[215]Sushant Jain, Energy Aware Communication in Ad-hoc Networks,
Technical Report UW-CSE 03-06-03 Computer Science and
Engineering University of Washington-Seattle, 2003.
[216]RONG
ZHENG,
DESIGN,
ANALYSIS
AND
EMPIRICAL
347
[217]C. Guo, L.C. Zhong, and J.M. Rabaey, Low power distributed MAC
for ad hoc sensor radio networks, Proceedings of IEEE GlobeCom
2001, (San Antonio, November 2001).
[218]S. Narayanaswamy, V. Kawadia, R.S. Sreenivas, and P.R. Kumar,
Power control in ad-hoc networks: Theory, architecture, algorithm
and implementation of the COMPOW protocol, Proceedings of
European Wireless Conference, (Feb 2002) pp. 156-162.
[219]Franois Ingelrest David Simplot-Ryl, Localized Broadcast
Incremental Power Protocol for Wireless Ad Hoc Networks, rapport
technique, N 0290, ISSN 0249-0803.
[220]R. Krashinsky and H. Balakrishnan. Minimizing energy for wireless
web access with bounded slowdown. In Proc. of MobiCom, 2002.
[221]S. Singh, M. Woo, and C. S. Raghavendra, "Power-aware routing in
mobile ad hoc networks," in Proceedings of the 4th annual
ACM/IEEE international conference on Mobile computing and
networking: ACM Press, 1998, pp. 181--190.
[222]S. Singh and C.S. Raghavendra, Power aware multi-access protocol
with signaling for ad hoc networks, ACM Computer Communication
Review, Vol. 28 No. 3 (July 1998) pp. 5-26.
[223]Curt Schurgers, Vlasios Tsiatsis, Mani B. Srivastava, STEM:
Topology Management for Energy Efficient Sensor Networks,
IEEEAC paper #260, Updated Sept 24, 2001.
[224]Wei Ye, John Heidemann, Deborah Estrin, An Energy-Efficient MAC
Protocol for Wireless Sensor Networks, IEEE INFOCOM 2002.
[225]M. Cardei, M.X. Cheng, X. Cheng, and D.-= 'X&RQQHFWHG
DoPLQDWLRQLQ$G+RF:LUHOHVV1HWZRUNVProceedings of the Sixth
International Conference on Computer Science and Informatics
(CSI), 2002.
348
349
350
www.get-morebooks.com
Achetez vos livres en ligne, vite et bien, sur l'une des librairies en
ligne les plus performantes au monde!
En protgeant nos ressources et notre environnement grce
l'impression la demande.
www.morebooks.fr
VDM Verlagsservicegesellschaft mbH
Heinrich-Bcking-Str. 6-8
D - 66121 Saarbrcken
info@vdm-vsg.de
www.vdm-vsg.de