You are on page 1of 377




 
     
 
 

   
       
  
 
       !  
"  # 
 



$
  
 
     

"   $ $


 
 %
 $$  #     $
$
 &
 $$


 
$$
$  $'
 $$
'$

()$ )$
*$
)
($   
   $$
 $$$
 $
 $
$
($

$     

 
 $  +  
$  )%  
 
%$
$)   %
$   

    % 
 
 ,- 
"   $


   )%   
%$$ )' 


 $)$ 
    $
 $
 
    
  .%  

 $
 *  $ $

 $   


   $     
 $$
 


,-

 
   

 
    

 

     

 
 
/$
0123&2 

 $4    
2
 $'

5(6&3.%$$.$
$%

(6&/07
8%$92   $128&39 $
:18&09/  
'$ )$  

,-$
 $

 

 
 

 
    


 
      
 
   
   
   

  

 

 
 
      


 
 

    


 

 
   
   
   

 
  

 
  

  
           
                

 
     !  
  
"        #      $  !%
 !      &  $   '     
'    ($     '   # %  %
)   %*   %'   $  ' 
   +  " %    &
 '  !  #     
    $, 
 ( $


    - .           /   
         0       
 
.   - . .     01    !
  
2   -        .          
   - %  - . .   %   - 
 -  . .     .    
 /1     - %   
 %    %     3%      %  % 4 
-1  . 
5  6    
  
5-
  4 .     01.  .    
  -   - . .   4 .  - -
7  $$$   
8 9
  " .- :   
   -. .
;& )*<7 +)
* != !& >!?%>>@A@&  %  " 
9 
B  ! - 
*   &
  6 

7C 1 DAE@F;& )*<7 +)
"G   2  . . &  AE@F

__________________________________________
Rsum

/DSHUIRUPDQFHGXQSURWRFROHGHODFRXFKHGHWUDQVSRUWGpSHQGIRUWHPHQW
de la performance du protocole MAC. La performance TCP dans le
protocole 802.11 DFC souffre GX SUREOqPH GX QXG H[SRVp 'RQF XQH
FRQQDLVVDQFHGHWUDQVSRUW GDQV OH SURWRFROH 0$&GXQQXGPRELOHGRLW
donner une grande priorit au flux proche de sa destination. Une collision
dans le dernier saut est indsirable du fait que toutes les transmissions qui
sont passes travers plusieurs sauts devraient tre reprises a nouveau et
partir du dbut en cas de collision. Le protocole MAC peut aussi utiliser
OLQIRUPDWLRQ SRLQW j SRLQW IRXUQLH SDU OH SURWRFROH GH OD FRXFKH GH
transport pour adapter son temporisateur back off. Le mcanisme de
VDXYHJDUGHGHOpQHUJLHDXQLYHDXGXSURWRFROHGHURXWDJHDXQLPSDFWVXU
OD SHUIRUPDQFH GX SURWRFROH GH URXWDJH GDQV XQ 0$1(7 /HV QXGV
PRELOHV QRSWHURQW SDV SRXU OH PRGH GH VDXYHJDUGH GH OpQHUJLH VL FHOD
provoque la rupture de connectivit dans le rseau. Les interactions entre
les protocoles des couches MAC, routage et WUDQVSRUW QpFHVVLWHQW GrWUH
pWXGLpHV DILQ GDPpOLRUHU OD SHUIRUPDQFH GH OD SLOH GH SURWRFROHV GH
transmission dans un MANET.

ii

Mots cls

Rseaux mobiles ad hoc, Protocoles MAC, Protocoles de routage,


Protocoles de transport, Interactions entre protocoles, Amlioration des
performances.

iii

Table des matires


Introduction gnrale ....................................................................................1
Chapitre 1
/HVUpVHDX[GDFFqV9
/HVUpVHDX[ILODLUHV
1.1.2. Les liaisons sans fil depuis un poste fixe 
1.1.3. Les rVHDX[PRELOHV
/HILOFRPPHVXSSRUWGHFRPPXQLFDWLRQ......................12
'XUpVHDXILODLUHDXVDQVILO.....................13
'LIIpUHQFHDYHFOHVUpVHDX[ILODLUHV............................13
/HUpVHDXVDQVILO.....................14
1.6$SSOLFDWLRQVGHVUpVHDX[VDQVILO..........................15
1.7/HVFDWpJRULHVGHVUpVHDX[VDQVILO.......................16
1.7.1. Rseaux personnels sans fil (WPAN) ...........................................17
1.8.1.1. Bluetooth .....................17
=LJ%HH...................................18
+RPH5)......................18
1.8.1.4. Les OLDLVRQVLQIUDURXJHV......................19
1.8.2. Rseaux locaux sans ILO:/$1.....................19
1.8.2.1. Le Wifi .20
1.8.2.2. HiperLAN. 20
1.8.3. Rseaux mtropolitains sans fil WMAN .......................................21
1.8.3.1. Wi0$;...21
:L0$;IL[H..........................21
1.8.3.1.2. WiMAX mobile 21
1.8.3.2. WRAN et la norme IEE(......................22
5pVHDX[pWHQGXVVDQVILO ::$1 22

iv

1.8.4.1. &RQFHSWVGHEDVHV............................23
1.8.4.1.1. Concept de rseau cellulaire ................................................23
1.8.4.1.2. Le DCS (Digital Cellular System) .......................................25
1.8.4.1.3. Concept de rseau bi bandes ...............................................26
1.8.4.1.4. Concept de rseau multicouche ...........................................27
1.8.4.1.5. Concept de station dHEDVHPXOWLFHOOXODLUH28
1.8.4.2. $UFKLWHFWXUHGXQUpVHDXFHOOXODLUH.28
1.8.4.2.1. Architecture physique dXQUpVHDXFHOOXODLUH28
1.8.4.2.2. $UFKLWHFWXUHORJLTXHVLPSOLILpHGXQrseau cellulaire ........29
/HUpVHDX*60.............................30
1.8.4.3.1. Composants de GSM ...........................................................32
,GHQWLILDQWV...........................34
1.8.4.4. Le rseau *356................35
1.8.4.4.1. Architecture du rseau GPRS ..............................................36
1.8.4.4.2. GPRS et la qualit de service ..............................................36
1.8.4.5. UMTS ...............................37
1.8.4.6. Standard ('*(.............37
1.8.4.7. CDMA .............................38
&RQWUDLQWHVGHVUpVHDX[VDQVILO.......................38
1.10. Mobilit et HQYLURQQHPHQWPRELOH........41
1.10.1. Mobilit .41
1.10.2. Environnement mobile 42
1.10.3. Caractristiques des environnements mobiles..............................43
1.10.4. CaractriVWLTXHVGHVWHUPLQDX[PRELOHV.............................44
1.10.5. Comparaisons avec les stations fixes 46
(QYLURQQHPHQWGH[pFXWLRQGHVHUYLFHV...........................47
1.11. Les rseaux ad hoc PRELOH0$1(750
&HVWTXRLOHV0$1(7.....50

1.11.2. Origine des MANET.51


/DWHFKQLTXHPXOWLVDXWV.............................52
1.11.4. Caractristiques des MANET .............................53
'RPDLQHVGDSSOLFDWLRQV.54
1.11.6. Scnarios D'Utilisation 56
1.11.7. Contraintes spcifiques aux rseaX[0$1(7.58
Conclusion 60

Chapitre 2
/HPRGqOHHQFRXFKH,6262
2.2. La couche physique dans un M$1(766
7HFKQRORJLHVHWWHFKQLTXHVGHWUDQVPLVVLRQ.66
,QIUDURXJHV66
/HVRQGHVUDGLR68
/HVEDQGHV,6070
2.2.2. Les caractristiques du mdium saQVILO70
2.2.2.1. La propagation des RQGHV.70
2.2.2.2. La vitesse de propagatioQ.72
2.2.3. Les Phnomnes de transmissLRQ72
/DPRGXODWLRQGXVLJQDO78
2.2.4.1. Les techniques drives des modulations trDGLWLRQQHOOHV79
7HFKQLTXHVEDVpHVVXUOtalement de specWUH..80
/DWHFKQLTXH2)'082
2.2.4.4. La technique UWB ...83
2.3. La couche liaison de donnHV.84
2.3.1. Sous couche //&.84
2.3.2. La sous-FRXFKH0$&86

vi

$FFqVDXPpGLXP87
8QPpGLXPOLPLWp.87
$FFqVPXOWLSOHV.87
2.5. Les contraintes spcifiques du MAC sanVILO88
2.6. Diffrents types d'accs au medLXP.92
0pFDQLVPHVG
DFFqVFHQWUDOLVpV93
/HVSURWRFROHVGDFFqVFHQWUDOLVpValatRLUHV93
/HVPpWKRGHVGDFFqVFHQWUDOLVpHVQRQDOpDWRLUHV97
2.6.20pFDQLVPHVG
DFFqVGpFHQWUDOLVpV
2.6.2.1. Accs sans cRQWHQWLRQ102
2.6.2.2. Accs contention (alatoLUH 
2.6.2.2.1. Mcanisme de base 
3URWRFROHVGDFFs contHQWLRQ..105
2.6.3. Mcanismes d'accs hybride 114
2.6.3.1. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQ DOpDWRLUH..114
2.6.3.2. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQ la demande 116
2.7. Description du PRGH'&)118
&RQFOXVLRQ6
Chapitre 3
3.1. Routage dans les rseaux aGKRF..129
3.2. Classification des protocoles de roXWDJH...130
3.2.1. Protocoles uni-canal et muOWLFDQDX[
3.2.2. Protocoles uniformes/non uniformes 131
3.2.3. Information de topologie complte/rduite 131
3.2.4. Utilisation du rRXWDJHVRXUFH132
3.2.5. 8WLOLVDWLRQGHVPHVVDJHVGHGLIIXVLRQ.132
0pFDQLVPHGHUpWDEOLVVHPHQW..132

vii

3.2.7. 6WUDWpJLHGHFKRL[GXQH URXWH..133


3.2.8. Topologie Hirarchique/routage en FOXVWHU.137
3.2.9. Protocoles proactifs/racWLIV38
3.2.10. Protocoles utilisant la LocalisDWLRQ140
4XHOTXHVPpFDQLVPHVGHEDVH..141
3.3.1. Dcouverte d'informaWLRQV..141
3.3.2. Voisinage direcW..141
3.3.3. Informations gOREDOHV.142
'LIIXVLRQ.142
3.3.5. Validit des informationV144
3.4. Les issues de performance pour les protocoles de routages MANET
.145
3.5. Description de quelques protocoles de routagHXQLFDVW147
3.5.1 Le protocole DSDV 147
3.5.2. Le protocole OLSR .149
3.5.3. Le protocole TBRP)...151
/HSURWRFROH:53154
3.5.5. Le Protocole DSR ..156
/HSURWRFROH$2'9...159
3.5.7. Le protocole TORA 162
3.5.8. Le protocole ABR ...165
/HSURWRFROH=53...167
/HSURWRFROH)65...169
3.5.11. Le protocole CGSR ...170
3.5.12. Le protocole SSR 
3.5.13. /HSURWRFROH/$5..173
/HSURWRFROH*65.175
3.6. Le multicast dans les rsHDX[DGKRF176

viii

/DQRWLRQGHPXOWLFDVW.176
3.6.2. Topologie multiFDVW178
3.6.3. Les protocoles de routage multLFDVW.179
3.6.4. Description de quelques protocoles multiFDVW.179
3.6.4.1. Le protocole MAODV ....179
/HSURWRFROH$05,6..182
/HSURWRFROH&$03...184
3.6.4.4. Le protocole DDM .184
&RQFOXVLRQ185
Chapitre 4
/HVSURWRFROHVGHWUDQVSRUW187
4.1.1. /HSURWRFROH7&3.189
/HSURWRFROH8'3.189
4.1.3. /HSURWRFROH573.190
/HSURWRFROH7&3....190
4.2.1. Dfinition et proprits .190
6WUXFWXUHGXQVHJPHQW7&3192
4.2.3. Taille des segments T&3..194
/DFRQQH[LRQ195
(WDEOLVVHPHQWGXQHFRQQH[LRQ...195
4.2.4.2. Fermeture de la conne[LRQ7
4.2.5. Gestion des acquittemenWV199
0LVHHQXYUH.199
4.2.5.2. Dtection et retransmission des segments perdus ...201
(VWLPDWLRQGXGpODLGDOOHU-retour (RTT) et retransmission
(RTO) 202
4.2.6. Contrle de flux bout en bout et de congestion ..203

ix

&RQJHVWLRQV.203
)HQrWUHGpPLVVLRQJOLVVDQWH204
3ULQFLSHGHODIHQrWUHGHFRQJHVWLRQ206
7&3GDQVOHFDGUHGXQ0$1$(7...209
4.3.1. Les pertes alatoires 09
4.3.2. /HSUREOqPHGXPXOWLVDXWVHWGXQXGFDFKpHWH[SRVp.211
/DV\PpWULH GHFKHPLQ213
4.3.4. Partition du rseau ..214
4.3.5. checs de URXWDJH.215
4.3.6. Contraintes dpQHUJLH ...216
$PpOLRUDWLRQGH7&3GDQVOHVUpVHDX[DGKRF217
4.4.1. Solutions pour la distinction entre les pertes dues aux checs de
routes et la congestion 218
4.4.1.1. Solutions entre couche TCP et couche de rseau 219
4.4.1.2. Solutions pour la couche de TCP 222
4.4.2. 6ROXWLRQVSRXUUpGXLUHOHVpFKHFVGHURXWHV..223
4.4.2.1. Solutions entre couche TCP et couchHUpVHDX.224
4.4.2.2. Solutions entre couches Rseau et couche physique ...224
4.4.2.3. Solution pour la couche rseau ...226
4.4.3. Solutions pour rduire la contention sur le canal sans fil ..227
4.4.3.1. Solutions pour la couche TCP .227
4.4.3.2. Solutions pour la couche rseau ..228
4.4.3.3. Solutions pour la couche lien ..229
ConcluVLRQ.232
Chapitre 5
5.1. La qualit de service dans le monde fiODLUH...234

5.1.1. L'approche IntServ / RSV3..235


/
DSSURFKH'LII6HUY.236
/D4R6GDQVOHV0$1(7..238
5.2.1. 4R6 4XDOLW\RI6HUYLFH .239
0pWULTXHVGHOD4R6.240
5.3. Solutions de QoS SRXUOHV0$1(7..241
6ROXWLRQGH4R6DXQLYHDXFDQDO.241
5.3.2. Solutions de QoS au niveau 0$&243
5.3.3. 6ROXWLRQGH4R6DXQLYHDXFRXFKHURXWDJH250
5.3.4. Solutions de QoS au niveau WUDQVSRUW.256
5.3.5. Solutions de QoS au niveau application ...257
5.3.6. Le protocole de signalement IN6,*1$...259
5.3.7. Les modles de qualit de service pour OHV0$1(7...260
5.4. Consommation d'nergie dans les M$1(7..263
5.4.1. Fidlit, latence et consommation d'nergie 264
0RGHVGpQHUJLHSRVVLEOHVSRXUOHV0$1(7 .265
6ROXWLRQVSRXUOpFRQRPLHGpQHUJLH268
5.5.1. Contrle de puissance .268
5.5.1.1. Gestion de topologie (contrle de topologie 268
5.5.1.2. Diffusion nergie efficaFH.270
5.5.2. Routage orient puissance ....270
5.5.3. Gestion de puissance 274
5.5.3.1. Approches au niveau de lDFRXFKH0$&274
5.5.3.2. Approches pour la couche rVHDX277
5.5.3.3. $SSURFKHVSRXUOHQLYHDXV\VWqPH
&RQFOXVLRQ.280
Chapitre 6

xi

6.1. Interactions entre le protocole MAC et le protocole de transport .284


6.1.1. Analyse du problme ..284
6.1.2. Simulations de scnarios souV16..285
,PSDFWGXQXGH[SRVp ...289
6.1.2.2. Impact des collLVLRQV QXGFDFKp 290
6ROXWLRQVSRVVLEOHV.291
6.1.4. Etude et simulation des solutions soXV16.291
6.2. Interactions entre le protocole MAC et le protocole de rouWDJH.305
6.2.1. Impact du protocole MAC sur le protocole GHURXWDJH.306
6.2.2. Impact du protocole de routage sur le protocole MAC .307
6.2.3. Simulation de scnarios .308
6ROXWLRQVSRVVLEOHV..311
&RQFOXVLRQ....212
Conclusion gnrale
Conclusion gnrale .................................................................................314

xii

__________________________________________
Liste des Figures

Fig I.1: Catgories des rseaux sans fils ....................................................17


Fig I.2: Exemple de Piconets en Scatternets ..............................................18
Fig 1.3: Exemple de cellules .....................................................................24
Fig I.4: Rseaux multicellulaires ...............................................................28
Fig I.5: Rseaux multicouches ...................................................................28
Fig I.6 : $UFKLWHFWXUHSK\VLTXHGXQUpVHDXFHOOXODLUH.......................29
Fig I.7 : $UFKLWHFWXUHORJLTXHVLPSOLILpHGXQUpVHDXFHOOXlaire ................30
Fig I.8 : Les quipements du rseau GSM .................................................32
Fig I.9: ([HPSOHGXQUpVHDX$G+RF .......................................................51
Fig 2.1: Architecture en couches du modle OSI ......................................63
Fig 2.2: Spectre lectromagntique ............................................................66
Fig 2.3: Faisceaux infrarouges directifs et diffusants ................................68
Fig 2.4: 3URSDJDWLRQGRQGH...................72
Fig 2.5: WUDQVSDUHQFHGHVPDWpULDX[jORQGH...........................72
Fig 2.6: %DQGHSDVVDQWHGXQVLJQDO...............................73
Fig 2.7: $WWpQXDWLRQGXQVLJQDO..................73
Fig 2.8: 5pIUDFWLRQGRQGH....................74
Fig 2.9: Rflexion du signal .......................................................................74
Fig 2.10: Interfrence entre signaux ..........................................................76
Fig 2.11: 'LIIUDFWLRQGXQVLJQDO..................76
Fig 2.12: Bande occupe dans les techniques DSSS et FHSS ...................82
Fig 2.13: La technique OFDM ...................................................................83
Fig 2.14: Problme du terminal cach et expos .......................................89
Fig 2.15: Mcanismes d'accs sans fil .......................................................93

xiii

Fig 2.16: le protocole ISMA ......................................................................94


Fig 2.17: le principe du protocole RAP .....................................................95
Fig 2.18: /HPpFDQLVPHGDFFqV5$0$.................96
Fig 2.19: principe du protocole de Zhang ..................................................97
Fig 2.20: Principe du protocole DTMP ......................................................98
Fig 2.21: Le protocole FDMA ...................................................................99
Fig 2.22: Le protocole TDMA ...................................................................99
Fig 2.23: les systmes SSMA ..................................................................101
Fig 2.24: Le systme FHMA ..................................................................101
Fig 2.25: Un rseau jeton ......................................................................103
Fig 2.26: Classification des protocoles avec contention ..........................105
Fig 2.27: Principe de la mthode PRMA .................................................116
Fig 2.28: Principe du protocole SWAP ....................................................118
Fig 2.29: Algorithme de Backoff, cas sans collision ...............................121
Fig 2.30: Algorithme de Backoff, cas avec collision ...............................122
Fig 2.31: Utilisation des trames RTS/CTS ..............................................123
Fig 2.32: Principe du NAV ......................................................................124
Fig 2.33 : 8QHFRQILJXUDWLRQRXO(,)6HVWQpFHVVDLUH...................125
Fig 2.34 : 3ULQFLSHGHO(,)6.....................125
Fig 4.1: 6WUXFWXUHGXQVHJPHQW7&3................193
Fig 4.2 : (WDEOLVVHPHQWGXQe connexion TCP .........................................197
Fig 4.3: )HUPHWXUHGXQHFRQQH[LRQ7&3......................199
Fig 4.4: Acquittement de plusieurs segments ..........................................200
Fig 4.5: Envoi des segments 1, 2, 3, 4, 5 et 6 ..........................................205
Fig 4.6: Rception des segments 1, 2 et 5 ................................................205
Fig 4.7: Retransmission des segments 3, 4, 5 et 6 ...................................206
Fig 4.8: Transmission des segments 8, 9, 10, 11, 12 et 13 ......................206
Fig 4.9: Principe de la fentre de congestion ...........................................209

xiv

Fig 4.10: Exemple de partition de rseau .................................................215


Fig 6.13UREOqPHGHVQXGVFDFKpHWH[SRVp.................285
Fig 6.2 : Topologie simule .....................................................................286
Fig 6.3: OpYROXWLRQGHODWDLOOHGHODIHQrWre pour le TCP standard avec une
fentre maximale de 2000 = dans le cas Q QXGV.....286
Fig 6.4: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXUOH7&3VWDQGDUGDYHFXQH
fentre maximale GHGDQVOHFDVQ QXGV............................287
Fig 6.5: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXUOH7&3VWDQGDUGDYHFXQH
fentre maximale w=2000 dans le FDVQ QXGV...................287
Fig 6.6: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXUOH7&3VWDQGDrd avec une
fentre maximale Z GDQVOHFDVQ QXGs ................................288
Fig 6.7: ,PSDFWGXQXGH[SRVpVXU7&3................. 289
Fig 6.8: ,PSDFWGXQXGFDFKp FROOLVLRQV sur TCP ...............................290
Fig 6.9: OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH GH 7&3 DYHF UHWDUG
GDFTXLWWHPHQW  GH  PV  GDQV OH FDV GH  Q  QXGV HW XQH IHQrWUH
w=2000......................................................................................................293
Fig 6.10 OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH GH 7&3 DYHF UHWDUG
GDFTXLWWHPHQW GH  PV GDQV  Q  QXGV HW XQH IHQrWUH PD[LPDOH GH
w=2000 .....................................................................................................293
Fig 6.11: OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH GH 7&3 DYHF UHWDUG
GDFTXLWWHPHQW GH  PV GDQV OH FDV GH  Q  QXGV HW XQH IHQrWUH
w=2000 .....................................................................................................294
Fig 6.12: OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH GH 7&3 DYHF UHWDUG
GDFTXLWWHPHQWGHPVGDQVOHFDVQ QXGVHWXQHIHQrWUHPD[LPDOH
de w=2000 ...............................................................................................294
Fig 6.13 : Les YDOHXUV RSWLPDOHV GH UHWDUG GDFTXLWWHPHQWV SRXU OHV
scQDULRVHQWUHHWQXGV....296

xv

Fig 6.14: OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3 avec CWmin=40 et


CWmax GDQVOHFDVQ QXGVHWXQHIHQrWUHPD[LPDOH de w=2000
...................................................................................................................298
Fig 6.15: OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3DYHF CWmin=70 et
CWmax=1823 dans le cas Q QXGVHWXQHIHQrWUHPD[LPDOHGHZ 
...................................................................................................................299
Fig 6.16: OpYROXWLRQ GH OD WDLOOH IHQrWUH  GH 7&3 DYHF CWmin=80 et
CWmax=1910

dans le cas n=12 QXGV et une fentre maximale

de

w=2000 299
Fig 6.17: OpYROXWLRQ GH OD WDLOOH GH OD IHQrWUH  GH DYHF CWmin=90 et
CWmax=2023

dans le cas

Q  QXGV HW XQH IHQrWUH PD[LPDOH GH

w=2000 .....................................................................................................300
Fig 6.18 : Les valeurs optimales de CWmin pour les scnarios entre 3 et
QXGV........................................................................................301
Fig 6.19 : Les valeurs optimales de CWmax pour les scnarios entre 3 et
100 QXGV............................................................................302
Fig 6.20: OpYROXWLRQ GH OD WDLOOH IHQrWUH GH 7&3 DYHF G PV
CWmin=100 et CWmax=1800 dans le cas n=12 QXGV HW XQH IHQrWUe
maximale de w=2000 ...............................................................................304
Fig 6.21: OpYROXWLRQ GH OD WDLOOH IHQrWUH  GH 7&3 DYHF  G PV
CWmin=120 et CWmax=2200 dans le cas n=12 QXGV HW XQH IHQrWUH
maximale de w=2000 ...............................................................................304
Fig 6.22: Topologie des scnarios simuler ............................................309
Fig 6.23: OpYROXWLRQ GHV QLYDX[ GpQHUJLH Sour un MANET form de 7
QXGV310

xvi

__________________________________________
Liste des tableaux

Tab I.1 : Schmas de codages pour GPRS ................................................37


Tab 2.1: les dbits offerts par 802.11b ......................................................82
Tab 5.2 : ([HPSOHGHFRQVRPPDWLRQGpQHUJLH.....................238

xvii

xviii

xix

__________________________________________
Introduction gnrale
8Q 0$1(7 HVW XQ V\VWqPH DXWRQRPH IRUPp GH QXGV PRELOHV
connectpV DX[ PR\HQV GH OLHQV VDQV ILO &KDTXH QXG GDQV XQ WHO UpVHDX
peut galement fonctionner en tant que routeur en acheminant des paquets
HQWUH OHV DXWUHV QXGV /HV OLHQV VDQV ILO SDUWDJHQW OH PrPH PHGLXP GH
communication, de ce fait un mcanisme de contrOH GDFFqV HIILFDFH
GHYUDLW FRRUGRQQHU OXWLOLVDWLRQ GH FHWWH UHVVRXUFH SDUWDJpH /H FRQWU{OH
GDFFqV DX PHGLXP SRXU OHV /$1 VDQV ILO D pWp UpFHPPHQW XQ FKDPS GH
recherche trs actif, et un nombre considrable de protocoles MAC ont t
proposs. Toutefois, seulement quelques uns de ces derniers ont
H[SOLFLWHPHQWSULVHQFRPSWHODVSHFWPXOWLVDXWVGHV0$1(7V
Le protocole MAC IEEE 802.11 est un standard courant pour les rseaux
sans fil. Il inclut une fonction DFWMAC (Distributed Foundation
Wireless Media Access Control  OXL SHUPHWWDQW GrWUH XWLOLVDEOH HQ
DUFKLWHFWXUHDYHFLQIUDVWUXFWXUHRXHQDGKRF%HDXFRXSGDSSOLFDWLRQVGDQV
les MANETs dpendent de la fiabilit du protocole de transport. TCP est
actuellement le protocole de transport le plus utilis dans les rseaux IP, et
rcemment dans les rseaux ad hoc de type MANET. Il est important de
bien comprendre le comportement de TCP dans un MANET o le
protocole MAC IEEE 802.11 est employ.
Il a t montr que TCP ne fonctionne pas bien dans un rseau sans fil, le
canal sans fil est sujet au bruit et donc les pertes de paquets sont frquentes.
TCP ne fait pas la diffrence entre les pertes de paquets dues la
congestion et les checs de transmission au niveau de la couche liaison.
TCP associe toute perte de paquet la congestion, de ce fait il dclenche

son mcanisme de contrle de congestion. Par consquent, les checs de


WUDQVPLVVLRQ DX QLYHDX 0$& FRQGXLVHQW j ODFWLYDWLRQ GX FRQWU{OH GH
congestion au niveau TCP, et rduit le dbit. Plusieurs mcanismes ont t
proposs pour remdier ce problme, mais ces derniers se focalisent
autour des architectures cellulaires.
Le problme est plus complexe dans les rseaux multi sauts tels que les
0$1(7VRLOQ\DSDVGHVWDWLRQGHEDVHHWFKDTXHQXGSHXW jouer le
rle de routeur. Les interactions entre les protocoles cits prcdemment,
ORUVTXHOOHVQHVRQWSDVSULVHVHQFRPSWHSHXYHQWDYRLUDXVVLXQHIIHWVXUOD
dgradation de la performance de TCP et donc celle du rseau. Afin
GDGDSWHU OH FRPSRUWHPHQW de ces protocoles pour assurer une meilleure
QoS, il est trs important de bien tudier les interactions entre ces derniers.
Durant nos travaux prcdents, nous avons prsent une tude des
interactions entre le protocole MAC IEEE 802.11 et le protocole TCP.
Nous avons montr que, dans un MANET employant MAC IEEE 802.11
FRPPHSURWRFROHGHFRQWU{OHGDFFqVODSHUIRUPDQFHGXSURWRFROH7&3VH
GpJUDGHDYHFODXJPHQWDWLRQGXQRPEUHGHQXGVHPSOR\pV
0LQLPLVHU OD FRQVRPPDWLRQ GpQHUJLH HVW DXVVL XQH SUpRFFXSDWion trs
importante dans les MANET. Des progrs significatifs ont t raliss dans
la conception de solutions les moins coteuses en nergie pour ce type de
UpVHDX[ 3OXVLHXUV GHQWUHV HOOHV YLVHQW GHV SURWRFROHV GHV GLIIpUHQWV
niveaux du modle OSI tel que le protocole MAC et le protocole de
routage. Etant donn que ces deux protocoles, en plus de leurs
fonctionnalits de bases, peuvent supporter des mcanismes de sauvegarde
GHOpQHUJLHDORUVOpFKDQJHGLQIRUPDWLRQVHQWUHHX[VXUOpWDWGHVQXGV
mobileVHVWSULPRUGLDO/DEVHQFHGHFHVLQIRUPDWLRQVFRQGXLUDGXQHSDUW
OHSURWRFROHGHURXWDJHjVROOLFLWHUVRXYHQWGHVQXGVjIDLEOHpQHUJLHTXL
VRQW VHQVpV GrWUH PLV HQ YHLOOH SDU OH SURWRFROH 0$& HW GDXWUH SDUW OH

protocole MAC mettre en veille des QXGV QRQ DFWLIV j JUDQGH pQHUJLH
slectionns ventuellement par le protocole de routage pour acheminer des
donnes. Ces deux derniers problmes ncessitent de considrer les
interactions entre les protocoles en question et de bien les tudier afin de
dgager des solutions qui les optimisent. Notre tude rentre dans cette
optique et vise les interactions entre les protocoles MAC et routage pour
XQH PHLOOHXUH pFRQRPLH GpQHUJLH GDQV OHV 0$1(7 1RXV SUpVHQWRQV HQ
premier lieu une classification en couche des plus importantes approches
H[LVWDQWHV GpGLpHV j OpFRQRPLH GH OpQHUJLH 1RXV pWXGLHURQV HQVXLWH OHV
interactions entre MAC et routage et nous terminerons notre tude par
SURSRVHUXQHDPpOLRUDWLRQSRXUFHVLQWHUDFWLRQVDLQVLTXHSDUOpWXGHGHVHV
incidences sur la performance du rseau MANET particulirement sur sa
FRQVRPPDWLRQGpQHUJLH
1RWUH WUDYDLO VH VLWXH DX QLYHDX GH OLQWHUDFWLRQ HQWUH OHV SURWRFROHV
spcifiques aux MANET savoir routage, transport et MAC. Notre
contribution se prsente sous la forme de deux parties distinctes:
La premire partie de notre travail porte VXU OpWXGH GHV LQFLGHQFHV GH
ODPpOLRUDWLRQ GHV interactions entre le protocole MAC et le protocole de
transport TCP, elle constitue la suite de ce qui a t fait durant notre
mmoire magister. Les solutions qui ont t proposes ont t modlises
DYHFSULVHHQFRPSWHGXQQRXYHDXSDUDPqWUHTXLHVWODPRELOLWpGHVQRXGV
en plus de leur nombre. Aussi, dans nos travaux prcdents, juste le cas ou
OHVQXGVVRQWVWDWLTXHVHVWpWXGLp avec une seule topologie en chane et un
seul protocole de routage, quant notre prennent travail ou nous avons
distingus deux cas, sans et avec mobilit. Dans le cas sans mobilit
GDXWUHV QRXYHOOHV WRSRORJLHV RQW pWp pWXGLp HQ SOXV GH OD WRSRORJLH HQ
chane, et avec trois protocoles de routages distincts. Dans le cas avec
mobilit, une topologie alatoire est tudie selon deux cas, faible et forte

mobilit et dans les deux cas nous avons utilis trois protocoles de routages
distincts. Les ameliorations proposes sont IB-MAC (Improvement of the
Backoff algorithm of MAC protocol) et IA-TCP (Improvement of the
Acknowledgement of the TCP protocol). IB-MAC propose une adaptation
dynamique de la borne maximale nomme CWmax par rapport au nombre de
QXGV employs dans le rseau ainsi que leurs mobilit. IA-TCP, quant
OXLSURSRVHGRSWLPLVHUOHPpFDQLVPHGDFTXLWWHPHQW7&3HQUHWDUGDQWVHV
DFTXLWWHPHQWV VHORQ OH QRPEUH GH QXGV HPSOR\p 1RXV DYRQV YRXOX j
travers ces solutions amliorer la QoS dans ces rseaux, nous nous sommes
focalis sur la performance TCP.
La deuxime partie de notre thse traite les interactions entre le protocole
MAC et les protocoles de routage. Deux amliorations ont t proposes
pour ces interactions et ce pour une meilleure conoPLHGpQHUJLHGDQVOHV
MANET. La premire solution est E-OLSR, elle reprend les points forts du
protocole OLSR, en plus de la technique des MPR utilis par ce protocole,
QRXVDYRQVGpFLGpGHPSOR\HUXQDXWUHSDUDPqWUHTXLSHUPHWXQHpTXLWpGH
consommation GpQHUJLH GDQV OH PrPH HQVHPEOH GHV UHODLV PXOWLSRLQWV
6HORQOHVSDUDPqWUHVGHOHQYLURQQHPHQWGHFRPPXQLFDWLRQHPSOR\pV WHO
TXH OH QRPEUH GH QXGV FRPPXQLFDQWV OH W\SH GDSSOLFDWLRQ OH WDX[
GLQWHUIpUHQFH  FH QRXYHDX SDUDPqWUH SUHQG VD YDOHXU $YHc ce
QRXYHDXSDUDPqWUHODFRQVRPPDWLRQGpQHUJLHHQWUHOHVGLIIpUHQWVQXGV
du mme ensemble multi point voluera quitablement. La seconde partie
de notre amlioration est E-MAC, elle vise la couche MAC en apportant
une optimisation au protocole IEEE 802.11 PSM. Le principe de la solution
HVW OD PDQLSXODWLRQ GXQH LQIRUPDWLRQ HQWUH FHWWH FRXFKH HW OD FRXFKH
URXWDJHGRQQDQWOpWDWGXQXGjWRXWLQVWDQW
Ce document est organis comme suit :

Les caractristiques particulires des rseaux sans fil seront prsentes


dans le chapitre 1. Aprs un bref rappel de quelques informations
gnralistes sur les rseaux et les rseaux sans fil, nous passerons
prsenter les environnements mobiles, pour terminer par une description
des rseaux ad hoc qui fournira au lecteur les bases ncessaires la
comprhension de la suite du document et le sensibilisera aux
problmatiques lies notre travail.
/HFKDSLWUHSRUWHGXQHSDUWVXUOHVFDUDFWpULVWLTXHVGHVPpGLXPVVDQV
ILOHWGDXWUHSDUWVXUTXHOTXHVPpWKRGHVGDFFqVXWLOLVpHVSRXUOHSDUWDJH
GXQ PpGLXP VDQV ILO HOOHV IRQW VXLWH j OD GHVFULSWLRQ GHV SULQFLSDOHV
contraintes propres leurs conceptions.
Le chapitre 3 dtaille les diffrents protocoles possibles pour grer le
routage dans les MANET. Nous donnerons en premier lieu quelques
classifications possibles de ces protocoles ainsi que leurs caractristiques,
pour passer la description de quelques exemples de ces derniers.
/HSURWRFROH7&3IHUDOREMHWGXFKDSLWUH Aprs avoir donn un aperu
sur le protocole TCP ainsi que ses fonctionnalits de base savoir le
contrle de congestion et le contrle de bout en bout, nous essayerons par
la suite de discerner les problmes que rencontre TCP en ad hoc. Enfin,
nous terminerons par une vue d'ensemble des principales solutions
proposes pour amliorer la performance de TCP.
Aprs avoir prsent le contexte de la thse, nous nous intressons au
problme des interactions entre les couches cites prcdemment dans le
chapitre 5. Ce chapitre fournira un aperu dtaill des diffrentes solutions
SURSRVpHVSRXUODPpOLRUDWLRQGHVLQWHUDFWLRQVGXQHSDUWHQWUHODFRXFKH
MAC et la couche transport et ce pour une meilleure performance du
SURWRFROH7&3HWGDXWUHSDUWHQWUHODFRXFKH7&3HWODFRXFKHURXWDJHHW
cHSRXUXQH PHLOOHXUHFRQVRPPDWLRQGpQHUJLH8QHpWXGHGHVLQFLGHQFHV

GH ODPpOLRUDWLRQ GH FHV GHX[ W\SHV GLQWHUDFWLRQV VXU OD SHUIRUPDQFH GX
MANET est ensuite donne avant de terminer notre thse par une
conclusion et des quelques perspectives.

Chapitre 1
_______________________
Les rseaux Ad hoc
mobiles
_______________________

Chapitre 1

__________________________________________
Introduction aux rseaux ad hoc mobiles

_______________________________________________
Introduction
Les environnements mobiles se caractrisent par la prsence d'un ou de
plusieurs terminaux portables ayant chacun un ou plusieurs moyens de
communication sans fil. Ces interfaces de communication sans fil
permettent aux terminaux, tout en se dplaant, de communiquer entre eux
RXDYHFGHVVWDWLRQVIL[HVDYHFGHVSRVVLELOLWpVGDFFqVjXQHORFDOLVDWLRQ
fixe, mais leurs permettent galement une libre mobilit tout en assurant sa
connexion avec le rseau. Les environnements mobiles permettent une
grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau
des sites dont le cblage serait trop onreux raliser dans leur totalit,
voire mme impossible (par exemple en prsence d'une composante
mobile). Les rseaux, dits rseaux ad hoc mobiles (MANET) VDSSX\DQW
sur ces environnement mobiles, proposent une solution alternative afin de
fournir une connectivit des terminaux fixes ou mobiles qui demandent
un dploiement rapide. Pour cela, ces rseaux sont composs de QXGV ne
ncessiWDQW SDV OD SUpVHQFH GXQH LQIUDVWUXFWXUH IL[H SRXU FRPPXQLTXHU
Les terminaux sans fil communiquent directement (de voisin voisin). Les
MANET peuvent exister de faon autonome. Ils peuvent aussi tre
FRQQHFWpV j GDXWUHV W\SHV GH UpVHDX[ VDQV ILOV RX ILlaire, base
GLQIUDVWUXFWXUHRXQRQHWIRUPHUDLQVLXQUpVHDXK\EULGH
&H FKDSLWUH SHUPHWWUD DX OHFWHXU GH GpFRXYULU VL FH QHVW GpMj IDLW OH
monde des tlcommunications et surtout des MANET. Aprs un bref

rappel sur les rseaux et les rseaux sans fil, nous passerons prsenter les
environnements mobiles, pour terminer par une description des MANET
qui fournira au lecteur les bases ncessaires la comprhension de la suite
du document et le sensibilisera aux problmatiques lies notre travail.

,/HVUpVHDX[GDFFqV
Les rseaux informatique se prsentent sous diverses technologies, les
dorsales et les FXUV GHUpVHDXGHVVHUYHQWGLIIpUHQWVW\SHVGLQIUDVWUXFWXUHV
MXVTXDX[UpVHDX[GDFFqV+DELWXHOOHPHQWODERXFOHORFDOH DFFqVSDUOHV
ordinateurs) est distingue des rseaux mobiles (surtout utiliss pour la
WpOpSKRQLH DXMRXUGKXL &HWWHFODVVLILFDWLRQpWDEOLWXQHVpSDUDWLRQHQWUHOH
monde informatique et celui des tlcommunications. Pourtant, donnes et
voix emprunteront de plus en plus frquemment les mmes infrastructures.
Par choix, un terme gnrique OHVUpVHDX[GDFFqV [1] [2] sera utilis,
mais trois catgories seront distingues :
x Les rseaux filaires [3] relient des installations fixes au rseau;
x Les liaisons sans fil [4] [5] concernent galement les postes fixes;
x Les rseaux mobiles [5] permettent le dplacement des terminaux.
I.1.1. Les rseaux filaires
-XVTXj UpFHPPHQW GHX[ PR\HQV H[LVWDLHQW [3] pour connecter un
RUGLQDWHXURXXQUpVHDXGHQWUHSULVHDXUHVWHGXUpVHDX
Les liaisons tlphoniques. Sont les plus frquentes dans les accs
GRPLFLOH/DFFqVHVWLQWHUPLWWHQW OHWHPSVGHODFRQQH[LRQWpOpSKRQLTXH 
jEDVGpELW .ELWVVHQUpFHSWLRQHWMXVTXj.ELWVVHQpPLVVLRQSRXU
la norme V92 [6]). Le RNIS (Rseau National Intgration de Services)
[7], propos en France sous la marque Numris, a permis une augmentation

de ce dbit grce des lignes entirement numrises. La connexion reste


cependant non permanente.
Les liaisons spcialises. Relient de faon permanente un rseau
GHQWUHSULVHDXUpVHDXGXQDXWUHpWDEOLVVHPHQWRXjXQIRXUQLVVHXUGDFFqV
/H FKRL[ VHVW FRQVLGpUDEOHPHQW HQULFKL DXWRXU GH TXDWUH SULQFLSDOHV
WHFKQRORJLHVILODLUHVGDFFqV :
La famille xDSL. La famille xDSL (Digital Subscriber Line) [8] Utilise les
lignes tlphoniques, les donnes sont transmises simultanment la voix,
mais sur des frquences diffrentes. La connexion Internet tant facture au
IRUIDLW OXWLOLVDWHXU UHVWH FRQQHFWp GH IDoRQ SHUPDQHQWH ,O H[LVWH GH
nombreux membres de la famille xDSL, les versions les plus connues
sont  O$'6/ Asymetric DSL), HDSL (High bit-rate DSL), SDSL
(Symetric ou Single line DSL), VDSL (Very High bit-rate DSL)

et

RADSL (Rate Adaptative DSL).


Le rseau lectrique. Une autre technique utilise un autre rseau existant
qui dessert la quasi-totalit des habitations est le rseau lectrique. Invent
par le groupe suisse Ascom [9]FHPRGHGDFFqVHVWQRPPp3/&-Access
(Power Line Communication Acces).
Le cble (cableTV). Permet galement outre la diffusion de tlvision,
GDFFpGHUDX[UpVHDX[GHGRQQpHV
Le rseau MAN (Metropolitant Area Network). Relie, pour sa part,
certains points particuliers de la ville haut dbit (entreprise, mairie,
pFROHV OLHX[ SXEOLFV  ,O VDJLW GXQ UpVHDX ORFDl tendu (une plaque
mtropolitaine DXQLYHDXGXQHYLOOHRXGXQHQVHPEOHGHTXHOTXHVYLOOHV 
Les Rseaux P ON (Passive Optical Networks). Les PON est une
technologie mergente pour raliser des rseaux optiques moindre cot
entre un site central et des sites clients.
I.1.2. Les liaisons sans fil depuis un poste fixe

10

Il existe plusieurs technologies sans fils [4] [5] DGDSWpHVjOLQWHUFRQQH[LRQ


des postes fixes. Chacune recouvre des besoins diffrents :
Les systmes de diffusion. Gnralement, ils ne sont pas considrs
FRPPHGHVUpVHDX[GDFFqVPDLVSOXW{WFRPPHXQPR\HQGHGLIIXVLRQGH
GRQQpHVjVHQVXQLTXHVXUGHVFDQDX[MXVTXLFLUpVHUYpVjODWpOpYLVLRQRX
la radio numrique. Ils ncessitent, pour tre interactifs, une voie de
retour, bien souvent un simple modem sur une ligne tlphonique. Les
systmes de diffusion comprennent : le DVB (Digital Vido Broadcasting)
[10], la TNT (Tlvision Numrique Terrestre) [11], et le DAB (Digital
Audio Broadcasting) [12].
Le WLL (Wireless Local Loop). Permet une vritable interconnexion
bidirectionnelle entre un metteur/rcepteur principal et un ensemble de
petites antennes fixes pointant vers lui. Deux bandes de frquences sont
utilises pour la boucle radio : la bande de frquence des 3,5 GHz et la
bande de frquence des 26 GHz.
/LQWHUFRQQH[LRQODVHU 7\SLTXHPHQWFHVWXQHDUFKLWHFWXUHSRLQWjSRLQW
Elle permet des dbits de 10 Gbits/s en recourant la technologie DWDM
( ) [13] et bientt 80 Gbits.
Les connexions satellites bidirectionnelles. Avec des postes fixes existent.
Les rseaux satellitaires couvrent de larges zones et permettent
OXWLOLVDWHXU RX DX[ YLOODJHV LVROp XQ DFFqV GLUHFW ,O H[LVWH WURLV W\SHV GH
satellites actuellement utiliss : Les GEO (Geosynchronous Earth Orbit),
les MEO (Medium Earth Orbit) et les LEO (Low Earth Orbit).
I.1.3. Les rseaux mobiles
Les rseaux mobiles autorisent non seulement la communication sans fil,
mais galement en dplacement. La troisime gnration de tlphones
mobiles se fonde principalement sur les technologies concurrentes UMTS
(Universal Mobile Tlcommunications System) [14], EDGE (Enhanced

11

Data Rates for GSM Evolution) [15] et CDMA (Code Division Multiple
Acces) [16]. Les rseaux mobiles permettent des communications terrestres
ou satellitaires.
I.2. Le fil comme support de communication
Dans les annes 1840, l'amricain Samuel Morse invente un tlgraphe
lectrique simple : des piles, un interrupteur, un lectro-aimant et des fils
suffisent. L'appareil de Morse, qui transmit le premier tlgramme public
en 1844, ressemblait un simple commutateur lectrique. Il permettait le
passage d'un courant pendant une dure prdfinie puis l'interrompe, le tout
tant command avec la pression d'un doigt. Le premier rcepteur Morse
tait quip d'un crayon contrl lectromagntiquement. Ce crayon
imprimait des marques sur une bande de papier, fixe sur un cylindre
anim par un mouvement d'horlogerie. Les marques variaient en longueur
suivant la dure des impulsions du courant lectrique passant travers les
fils d'un lectro-aimant et prenaient la forme visuelle de points et de traits.
Par la suite, les oprateurs apprirent reconnatre directement l'oreille les
traits et les points qui leur taient transmis. Son appareil fut adopt par la
plupart des pays europens et des rseaux nationaux bass sur le tlgraphe
de Morse virent le jour aux tats Unis, en France, en Angleterre, etc. En
1866, aprs plusieurs essais infructueux, le premier cble transatlantique
fut install et avec lui, le premier vritable rseau mondial de
tlcommunication se dveloppa. Aux environs de 1940, la premire re de
l'informatique moderne fit son apparition.
L'adaptation des technologies de tlcommunications l'informatique
fut rapidement incontournable. En 1957, le ministre de la dfense
amricain cre l'agence ARPA (Advanced Research Project Agency) [17].
Dans ce cadre, le besoin de faire communiquer les diffrentes quipes de
recherche aux quatre coins des tats Unis se fait ressentir. Ce besoin a

12

men les chercheurs de l'ARPA crer l'ARPANET (ARPA Network)


[18], rseau destin relier entre elles les diffrentes universits du pays,
qui grce la standardisation du modle TCP/IP (Transport Control
Protocol/Internet Protocol) [19], voluera vers l'Internet que nous
connaissons actuellement [20].
I.3. Du rseau filaire au sans fil
Les rcents progrs raliss en matire de technologie sans fil ont amen le
dveloppement des rseaux sans fil dits

wireless [4]. Les gains sont

FRQVLGpUDEOHVHQWHUPHVGLQIUDVWUuctures SXLVTXHORQQDSOXVEHVRLQGH
fils pour relier les diffrents sites. De plus, le simple fait que chaque
machine ne soit plus relie aux autres par un fil permet la mobilit dans
OHVSDFHGHFHOOH-ci.
Le dveloppement constant de ces rseaux sans fil a amen la cration
de nouvelles normes afin de mieux interconnecter les machines. En effet,
cette mobilit et ce gain en infrastructure ne sont malheureusement pas
sans consquence : on se heurte des problmes physiques lis
OXWLOLVDWLRQ PrPH GX media radio. La propagation lectromagntique
(obstacles multi trajets) et le fait que le signal soit accessible tous, sont
deux phnomnes fortement gnants pour la scurit des donnes
WUDQVPLVHV'HSOXVO$57 $JHQFHGH5pJXODWLRQGHV7pOpFRPV [21], ne
SHUPHWSDVGXWLOLVHUWRXWHVOHVIUpTXHQFHVjQLPSRUWHTXHOOHSXLVVDQFHFH
TXLHVWSUpMXGLFLDEOHjOXWLOLVDWLRQGHFHPpGLD
I.4. Diffrence avec les rseaux filaires
/HV FDUDFWpULVWLTXHV GHV UpVHDX[ WUDGLWLRQQHOV RX IL[HV VDYqUHQW WUqV
diffrentes de celles des rseaux sans fil [22]. En effet, sur le plan de la
bande passante disponible, les 54 Mbps qui peuvent tre obtenus dans le
meilleur des cas sur un rseau sans fil reste trs loigns du 1 Gbps
TXRIIUHQW DXMRXUGKXL FHUWDLQV UpVHDX[ ILOaires. Les variations de bande

13

passante auxquelles sont soumis les rseaux sans fil sont bien plus
importantes que celles des rseaux filaires. Ces variations sont en gnral
OD FRQVpTXHQFH GHV LQWHUIpUHQFHV DYHF OHQYLURQQHPHQW HW GH OD PRELOLWp
des portables.
/XWLOLVDWLRQGHODLUFRPPHVXSSRUWGHFRPPXQLFDWLRQUHQGOHVUpVHDX[
VDQV ILO SDUWLFXOLqUHPHQW VHQVLEOHV j GDXWUHV VLJQDX[ 'HV EUXLWV GH
puissance diffrente font varier dynamiquement le taux de perte de
donnes. Des retransmissions sont alors ncessaires, consommant de la
bande passante qui ne peut donc pas tre utilise pour la transmission de
nouvelles donnes. Par ailleurs, pour un mobile pouvant interagir avec les
diffrents types de rseaux, des fortes variations de bande passante.
Exemple, HQVHGpSODoDQWGHOLQWpULHXUGXQEkWLPHQWRXOHPRELOHLQWHUDJLW
DYHF XQ UpVHDX ORFDO VDQV ILO j OH[WpULHXU GX EkWLPHQW R XQ UpVHDX
tlphonique

cellulaire est disponible, la bande passante change de

plusieurs Mbps quelques Kbps.


Enfin, les dconnexions sont galement plus frquentes sur les rseaux
sans fil. Ces dconnexions peuvent tre aussi bien volontaires
TXLQYRORQWDLUHV /HV SUHPLqUHVVRQW SURYRTXpHVSDUOXWLOLVDWHXU DILQSDU
H[HPSOHGHUpGXLUHOHFRWGHVFRPPXQLFDWLRQVUpVHDXRXGpFRnomiser la
batterie. Des

dconnexions involontaires de courte dure peuvent

galement se produire de part non seulement des interfrences avec


GDXWUHVVLJQDX[PDLVDXVVLORUVGHVKDQGRIIV[23].
I.5. Les rseaux sans fil
Un rseau sans fil (en anglais wireless network) [4] [5] [24] est, comme
son nom l'indique, un rseau dans lequel au moins deux terminaux peuvent
communiquer sans liaison filaire. Grce aux rseaux sans fil, un utilisateur
la possibilit de rester connect tout en se dplaant dans un primtre
gographique plus ou moins tendu, c'est la raison pour laquelle on entend

14

parfois parler de mobilit [25]. Les rseaux sans fil sont bass sur une
liaison utilisant des ondes radiolectriques (radio et infrarouges) au lieu et
la place des cbles habituels. Il existe plusieurs technologies se distinguant
essentiellement par la frquence d'mission utilise ainsi que le dbit et la
porte des transmissions.
Les rseaux sans fil permettent de relier trs facilement des quipements
distants d'une dizaine de mtres quelques kilomtres. De plus,
l'installation de tels rseaux ne demande pas de lourds amnagements des
infrastructures existantes comme c'est le cas avec les rseaux filaires
(creusement de tranches pour acheminer les cbles, quipements des
btiments en cblage, goulottes et connecteurs), ce qui a valu un
dveloppement rapide de ce type de technologies.
I.6. Applications des rseaux sans fil
/HV UpVHDX[ VDQV ILO SHXYHQW H[LVWHU HQ H[WUpPLWp GXQ UpVHDX ILODLUH
classique comme Internet et doivent donc pouvoir communiquer avec des
PDFKLQHVIL[HVGXQUpVHDXILODLUH/LQWpUrWHVWGDQVXQSUHPLHUWHPSVGH
pouvoir assurer une connexion au rseau tout en permettant la mobilit de
OXWLOLVDWHXU'HSOXVOHFkEODJHQHVWSOXVQpFHVVDLre, ce qui reprsente un
avantage certain dans de nombreux cas [4]:
x 0LVH HQ SODFH GXQ UpVHDX GDQV XQ EkWLPHQW FODVVp PRQXPHQW
historique.
x 0LVH HQ SODFH GXQ UpVHDX GH FRXUWH GXUpH FKDQWLHUV H[SRVLWLRQV
locaux lous, formations).
x &RQIRUW GXWLOLVDWLRQ  WRXV OHV SDUWLFLSDQWV GXQH UpXQLRQ VRQW
automatiquement inter connects.
x *DLQ HQ FRWSRXU OD PLVH HQ SODFH GXQUpVHDX GDQV WRXW EkWLPHQW
non pralablement cbl.

15

De nombreuses autres applications sont envisages [4]. Dans les hpitaux,


les transmissions sans fil sont dj utilises pour accder aux informations
enregistres sur chaque patient pendant les visites. Des besoins similaires
ont t mis en avant par le personnel des aroports, des chantiers de
constructions et autres. Ils peuvent galement tre utiliss pour la lecture de
codes barres dans les supermarchs. Une autre application intressante est
de faire la liaison par voie hertzienne entre deux btiments ayant chacun
leur rseau cbl.
Selon les constructeurs, ces technologies devraient s'tendre dans les
prochaines annes pour quiper tous les objets de notre vie quotidienne :
tlviseurs, chanes hi-fi, rfrigrateurs, voitures, etc. Les voitures ouvriront
leurs portes la seule approche de leur propritaire ou communiqueront
directement avec la pompe de la station-service, le rfrigrateur fera luimme sa commande par Internet, les PDA se synchroniseront
DXWRPDWLTXHPHQW DYHF OHV 3& HW VpFKDQJHURQW ILFKLHUV HW H-mails. En
DUULYDQWFKH]YRXVODSRUWHGHQWUpHVHGpYHUURXLOOHUDDXWRPDWLTuement, le
V\VWqPHGDODUPHVHPHWWUDHQYHLOOHHWOHVOXPLqUHVV
DOOXPHURQW

1.7. Les catgories des rseaux sans fil :


On distingue habituellement plusieurs catgories de rseaux sans fil [26]
[27] [5] selon le primtre gographique offrant une connectivit (appel
zone de couverture) :

16

Fig I.1: Catgories des rseaux sans fils


1.7.1. Les WPAN
Le WPAN (Wireless Personal Area Network) [27] appel galement
rseau individuel sans fil ou rseau domestique sans fil, concerne les
rseaux sans fil d'une faible porte : de l'ordre de quelques dizaines de
mtres. Ce type de rseau sert gnralement relier des priphriques
(imprimante, tlphone portable, appareils domestiques, ...) ou un PDA
(Personal Digital Assistants) un ordinateur sans liaison filaire ou bien
permettre la liaison sans fil entre deux machines trs peu distantes. Ils sont
dj prsents sous diffrents noms :
1.7.1.1. Bluetooth
Nom commercial de la norme IEEE 802.15.1, Bluetooth [28] [29] est
aujourd'hui prsent dans de nombreux dispositifs. Malgr un dbit de 1
Mb/s et une porte d'environ 30 mtres, Bluetooth offre de nombreuses
possibilits grce la faible consommation de ses quipements. On trouve
des composants Bluetooth dans beaucoup d'ordinateurs portables mais
aussi dans de nombreux priphriques (appareils photo, tlphones
portables, assistants personnels, ...). La norme IEEE 802.15.3 (Bluetooth2)
est une volution de la norme Bluetooth permettant des dbits plus rapides

17

et intgrants des mcanismes de scurit trs limits dans le protocole


Bluetooth.
Le rseau Bluetooth fonctionne selon un principe matre/esclave. Quand
des objets se rencontrent, un matre est lu et ce dernier slectionne un
canal frquence pour la liaison. Le rseau form par le matre et ses
esclaves est appel piconet. Bluetooth offre aussi la possibilit de
regrouper plusieurs piconet en scatternet

permettant ainsi de faire

communiquer plusieurs centaines d'objets mme si ceux-ci ne sont pas


porte les uns des autres.

Fig I.2: Exemple de Piconets en Scatternets

I.8.1.2. ZigBee
Cette technologie [29] [30] permet la communication de machine
machine, elle est l'hritier des liaisons HomeRF [31] et la norme associe
est IEEE 802.15.4. Zigbee se positionne sur plusieurs segments de march.
En effet cette technologie permet de renouveler l'offre sur les marchs des
radios sans fil classique (hifi tlvision) mais aussi permet de prendre
position sur le march fleurissant des medias center de la scurit
individuel, industriel et, de la domotique.
I.8.1.3. HomeRF

18

HomeRF (Home Radio Frequency) [31], lance en 1998 par le HomeRF


Working Group [32] (form notamment par les constructeurs Compaq,
HP, Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de
10 Mbps avec une porte d'environ 50 100 mtres sans amplificateur. La
norme HomeRF soutenue notamment par Intel, a t abandonne en
Janvier 2003, notamment car les fondeurs de processeurs misent dsormais
sur les technologies Wi-Fi embarque (via la technologie Centrino,
embarquant au sein d'un mme composant un microprocesseur et un
adaptateur Wi-Fi [33]).
1.8.1.4. Les liaisons infrarouges
Les liaisons infrarouges [31] sont majoritairement utilises pour des
communications

courte

distance,

cependant

leur

sensibilit

aux

perturbations empche le dveloppement de cette technologie dans les


rseaux sans fil suprieurs une distance d'une dizaine de mtres.
Nanmoins, la porte d'interception peut-tre trs suprieure. Les liaisons
infrarouges

sont trs utilises dans le cadre des tlcommandes et

communications o les lments sont en vue directe, mais sont trs


sensibles aux perturbations. Si les faisceaux sont directifs, le dbit peut
tre lev mais rien ne doit passer entre les deux lments qui
communiquent. Les faisceaux diffusants, eux supportent mieux les
LQWHUIpUHQFHVPDLVOHVSRUWpHVHWOHVGpELWVVRQWPRLQVpOHYpV/DVVRFLDWLRQ
IrDA (Infrared Data Association) [34], cr en 1994, gre les standards
relatifs la technologie infrarouge.
I.8.2. Les WLAN
Les WLAN (Wireless Local Area Network) [35] est un rseau permettant
de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte
d'environ une centaine de mtres. Il permet de relier entre-eux les

19

terminaux prsents dans la zone de couverture. Il existe plusieurs


technologies concurrentes :
I.8.2.1. Le Wifi
Le Wifi (Wireless Fidelity) [33] (ou IEEE 802.11b), soutenu par l'alliance
WECA (Wireless Ethernet Compatibility Alliance) [36] offre des dbits
allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres.
La particularit du phnomne WiFi, devenant progressivement aussi
clbre que le web, est que des micro-rseaux, se dveloppent de proche
en proche dans les quartiers et les villes formant ainsi une toile sans fil
interconnectant haut dbit des ordinateurs, des PDAs, des pocket PCs et
des tlphones portables. Le standard WiFi 802.11b offre un dbit
WKpRULTXHGH0ELWV VXSpULHXUjORIIUH$'6/ GHVGpELWVHQFRUHSOXV
levs sont proposs par ses successeurs parmi lesquels on trouve le
standard IEEE 802.11a.
I.8.2.2. HiperLAN
HiperLAN (High Performance Radio LAN) [37], norme europenne
labore par l'ETSI (European Telecommunications Standards Institute)
[38]. Il se dcline en deux versions, HiperLAN1 et HiperLAN2 qui
coexistent. HiperLAN1 ne verra probablement pas le jour et restera une
QRUPH+LSHUODQHVWVRXWHQXSDUO+*)IRQGpHQSDU%RVFK'HOO
Ericsson, Nokia, Teliaet Texas Instrument. Ils ont t rejoints un an aprs
SDU GDXWUHV LQGXVWULHOV &DQRQ 0RWRUROD RX HQFRUH 6DPVXQJ 
HiperLAN2 est incompatible avec le WiFi car il n'utilise pas la mme
bande de frquences.
Ce standard utilise les bandes de frquences U-NII1 (5,15-5,25GHz) et
U-NII2 (5,25-5,35GHz). Le dbit thorique propos par HiperLAN1 est
proche de 20 Mbits/s et celui de l'HiperLAN2 est de 54 Mbits/s. La zone
de couverture dpend du milieu, la frquence ayant une longueur d'onde

20

plus petite que pour la bande des 2.4 GHz, celle-ci est plus sensible aux
obstacles, cependant dans des milieux dgags (type point point) la
connexion sera meilleure que pour la bande des 2.4 GHz.
I.8.3. Les WMAN
Le WMAN (Wireless Metropolitan Area Network) [37] est connu sous le
nom de BLR. Les WMAN sont bass sur la norme IEEE 802.16. La boucle
locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10
kilomtres, ce qui destine principalement cette technologie aux oprateurs
de tlcommunication.
I.8.3.1. WiMAX
WiMAX (Worldwide Interoperability for Microwave Access) [30] s'agit
d'un standard de rseau sans fil mtropolitain cr par les socits Intel et
Alvarion [39] en 2002 et ratifi par l'IEEE sous le nom IEEE-802.16. Plus
exactement, WiMAX est le label commercial dlivr par le WiMAX
Forum aux quipements conformes la norme IEEE 802.16, afin de
garantir un haut niveau d'interoprabilit entre ces diffrents quipements.
L'objectif du WiMAX est de fournir une connexion Internet haut dbit
sur une zone de couverture de plusieurs kilomtres de rayon. Ainsi, dans la
thorie, le WiMAX permet d'obtenir des dbits montants et descendants de
70 Mbit/s avec une porte de 50 kilomtres. Les rvisions du standard
IEEE 802.16 se dclinent en deux catgories :
I.8.3.1.1. WiMAX fixe
galement appel IEEE 802.16-2004, est prvu pour un usage fixe avec
une antenne monte sur un toit, la manire d'une antenne TV. Le
WiMAX fixe opre dans les bandes de frquence 2.5 GHz et 3.5 GHz,
pour lesquelles une licence d'exploitation est ncessaire, ainsi que la bande
libre des 5.8 GHz.
I.8.3.1.2. WiMAX mobile

21

En anglais WiMAX portable, galement baptis IEEE 802.16e, prvoit la


possibilit de connecter des clients mobiles au rseau internet. Le WiMAX
mobile ouvre ainsi la voie la tlphonie mobile sur IP ou plus largement
des services mobiles hauts dbit. Pour WiMAX, les bandes de frquence
en Europe se distinguent de celles des Etats-Unis. En Europe la bande de
frquence attribue se situe entre 3,6-3,8GHz, tandis qu'aux Etats-Unis elle
se situe entre 2,5-2,7 GHz. En France, la frquence 5GHz tait
anciennement attribue au militaire. Maintenant cette frquence peut tre
utilise notamment par la norme IEEE 802.16.
I.8.3.2. WRAN et la norme IEEE 802.22
WRAN (Western Ruiter Associatie Nederland) [30] est un standard
mergeant. Le groupe du comit IEEE a t fond en 2005. WRAN
soccupe des rseaux MAN Avec cette norme, on veut fournir un accs
rseau sans fil jusqu` 40km. Lide est dutiliser des bandes de frquences
VHF et UHF de la tlvision analogue. Pour viter des interfrences on
veut seulement prendre ces frquences qui ne sont pas attribues aux
chanes de tlvision. Pour cela la bande de frquence est entre 54MHz et
862MHz et complmente les rseaux WiMAX. WRAN tout comme
WiMAX redfinisse les couches 1 et 2 du modle OSI (Open System
Interconnexion) [40].
I.8.4. Les WWAN
Les WWAN (Wireless Wide Area Network) [37], galement connu sous
le nom de rseau cellulaire mobile, sont les rseaux sans fil les plus
rpandus puisque tous les tlphones mobiles sont connects un de ces
rseaux tendus.
On trouve trois technologies principales de WWAN : GPRS (General
Packet Radio Service) [41]O80TS, le GPS (Global Positioning System)
[42]. Le GPRS est une volution du GSM qui permet un accs plus large

22

et plus rapide de nombreux services multimdias, accessibles en WEB ou


en WAP (Wireless Application Protocol) [43], depuis un mobile ou un
assiVWDQW QXPpULTXH SHUVRQQHO /8076 HVW XQH QRUPH GH WUDQVPLVVLRQ
pour les tlphones mobiles de troisime gnration visant principalement
augmenter de manire drastique les dbits de transmission. Ainsi,
O8076 SRXUUDLW DWWHLQGUH OHV 0ESV FRQWUH .ESs pour le GSM et
115Kbps pour le GPRS. Le GPS est un systme de positionnement par
satellite qui fonctionne partout dans le monde grce une simple
triangulation. Mis en place par le dpartement de la dfense amricain, il
est constitu de 24 satellites, qui mettent constamment les signaux
ncessaires au positionnement.
I.8.4.1. Concepts de bases [44]
I.8.4.1.1. Concept de rseau cellulaire
Le GSM (Global System for Mobile communications) utilise un spectre de
frquences dans la bande des 900 MHz (de 890 915 dans le sens
tlphone - station de base et de 935 960 MHz dans le sens station de
base - tlphone), spectre partager entre les diffrents oprateurs ayant
DFTXLV XQH OLFHQFH GH[SORLWDWLRQ *60 3UR[LPXV HW 0RELVWDU HQ
Belgique). Or le signal associ une communication occupe une place de
200 kHz, et il en faut deux pour tablir une conversation (signaux
tlphone - station et station - tlphone).
1RXV YR\RQV TXDYHF FH SRUWHIHXLOOH GH IUpTXHQFHV GLVSRQLEOHV QRXV
pouvons tablir 31 conversations simultanes par oprateur. Nous nous
DSHUFHYRQVGRQFDVVH]UDSLGHPHQWTXHORQQHSHXWVHQVRUWLUHQWHUPHGH
QRPEUHGDERQQpVDFWLIVVLPXOWDQpPHQWj PRLQVGHUpXWLOLVHUFHVPrPHV
IUpTXHQFHV GDQV GHV ]RQHV JpRJUDSKLTXHV GLIIpUHQWHV &HVW FH que
pratiquent les rseaux dits cellulairesFHVW--dire tous les rseaux GSM.
Un rseau cellulaire divise la zone couvrir, gnralement un pays entier,

23

en petites zones appeles cellules. Chacune des cellules est desservie par
une station de base (BS pour Base Station) qui reoit une partie des
IUpTXHQFHVGLVSRQLEOHV&HVWDYHFFHWWHVWDWLRQGHEDVHTXHFRPPXQLTXHQW
tous les tlphones mobiles actifs se trouvant dans la cellule concerne
Puisque deux communications radio utilisant la mme frquence
iQWHUIqUHQWOXQHDYHFODXWUHORUVTXRQVHWURXYHHQWUHOHVGHX[pPHWWHXUV
les mmes frquences ne peuvent tre utilises par deux stations de base
voisines. Les cellules sont gnralement reprsentes sous forme
GKH[DJRQHV /HV VL[ FHOOXOHV HQWRXUDQW XQe cellule donne ne peuvent
donc utiliser les mmes frquences que celle-ci. Cet ensemble de sept
cellules peut tre appel grappe (cluster en anglais).
Les diffrentes stations de base prennent le relais des communications au
FRXUVGHOpYROXWLRQVSDWLDOHGHODERQQp KDQGRYHU /HVWpOpSKRQHVVRQW
constamment la recherche des stations de base voisines de celle
laquelle il est connect afin de pouvoir changer de station sans devoir
LQWHUURPSUHODFRPPXQLFDWLRQHQFDVGHGpSODFHPHQWGHOXWLOLVDWHXU&HVW
SRXUTXRL OHV FHOOXOHV GRLYHQW rWUH FRQWLJXsV SRXU pYLWHUOLQWHUUXSWLRQGHV
communications lors du dplacement des utilisateurs.

Fig 1.3: Exemple de cellules


/D SRUWpH PD[LPDOH GXQ WpOpSKRQH PRELOH FODVVLTXH SXLVVDQFH GH 
Watts) est thoriquemeQWGXQHWUHQWDLQHGHNLORPqWUHV ORUVTXHODQWHQQH

24

du tlphone et celle de la station de base peuvent se voir sans rencontrer


GREVWDFOHV 0DLVFHWWHGLVWDQFHQHVWUpHOOHPHQWH[SORLWpHTXHVXUODF{WH
R OHV EDWHDX[ VH WURXYDQW j OKRUL]RQ VRQW HQ PHVure de pouvoir
WpOpSKRQHUSDUOLQWHUPpGLDLUHGXQUpVHDX*60 Le plus souvent, la porte
des stations de base est altre par des obstacles tels que le relief, les
EkWLPHQWVOHVFDJHVGHIDUDGD\HQFDVGXVDJHjOLQWpULHXUGXQYpKLFXOH
mtallique tel que voiture, train ou ascenseurs, les couches de terre en cas
GXVDJHGDQVOHVWXQQHOVRXOHPpWURHWF,OIDXWpJDOHPHQWVDYRLUTXHOHV
tlphones et les stations de base rgulent la puissance de leurs missions
selon la distance les sparant dans le but GpFRQRPLVHU OHV EDWWHULHV GHV
WpOpSKRQHV ORUVTXLOV FDSWHQW OH UpVHDX FRQYHQDEOHPHQW HW GH OLPLWHU OHV
interfrences avec les cellules qui rutilisent les mmes frquences. Les
terminaux peuvent ainsi choisir entre seize niveaux de puissance diffrents
selon la puissance des signaux reus par les antennes avoisinantes.
0DLVOpWHQGXHGHODFRXYHUWXUHQHVWSDVOHVHXOEXWUHFKHUFKpORUVGH
OLPSODQWDWLRQ GHV VWDWLRQV GH EDVH (Q HIIHW SXLVTXH OH QRPEUH
GXWLOLVDWHXUV DFWLIV VLPXOWDQpV GDQV XQH PrPH FHOOXOe est limit, la
GLPLQXWLRQGHODWDLOOHGHVFHOOXOHVHWGRQFODXJPHQWDWLRQGXQRPEUHGH
FHOOXOHVHVWpJDOHPHQWXQEXWWUqVLPSRUWDQW&HODSHUPHWGDXJPHQWHUOD
FDSDFLWpGXUpVHDXDILQGDFFXHLOOLUXQSOXVJUDQGQRPEUHGDERQQpV/HV
oprateurs recherchent donc maximiser la taille de leurs cellules dans les
]RQHVSHXSHXSOpHVDILQGDPpOLRUHU ODFRXYHUWXUHGHOHXUUpVHDXHWjOD
PLQLPLVHUGDQVOHV]RQHVjGHQVLWpGHSRSXODWLRQpOHYpHDILQGDXJPHQWHU
la capacit de leur rseau
I.8.4.1.2. Le DCS
Le DCS (Digital Cellular System) repose sur la mme technologie que
FHOOH GX *60 PLV j SDUW TXHOOH XWLOLVH OD EDQGH GHV  0+] &HWWH
GLIIpUHQFHOXLSHUPHWOXWLOLVDWLRQGXQVSHFWUHGHIUpTXHQFHSOXVODUJHFH

25

qui augmente la capacit des cellules. Par contre la puissance des


tlphones compatibles est moins grande que celle des appareils GSM, ce
qui limite environ 15 kilomtres la porte des tlphones DCS. Un
nombre de stations de base environ quatre fois plus important est donc
ncessaire pour couvrir les rgions peu peuples, ce type de rseau est en
IDLWEHDXFRXSPLHX[DGDSWpjODGHQVLWpXUEDLQH(Q%HOJLTXHORSpUDWHXU
Base (anciennement Orange) fut le premier acqurir une licence
GXWLOLVDWLRQGHFHWWHEDQGHGHIUpTXHQFH
I.8.4.1.3. Concept de rseau bi-bandes
Ces deux technologies ayant chacune leurs avantages et leurs
inconvnients, les trois oprateurs les utilisent toutes deux de manire
SURILWHUGHOHXUVDYDQWDJHVUHVSHFWLIVVHORQOHQGURLWRLOVVRXKDLWHQWRIIULU
leur service de tlphonie mobile. Proximus [45] et Mobistar [46] ont
commenc par exploiter leur licence GSM900 en construisant un rseau
QDWLRQDOFRXYUDQWGHODSRSXODWLRQEHOJHSDUOLPSODQWDWLRQGHQYLURQ
900 stations de base chacun. Orange est ensuite arriv en Belgique par
ODFKDW GXQH OLFHQFH '&6 FHW RSpUDWHXU FRXYUDLW DORUV   GH OD
population. Proximus et Mobistar ont ensuite galement acquis une licence
'&6 TXLOV QXWLOLVHQW TXH SRXU FRXYULU OHV FHQWUHV YLOOHV HW OHV
DpURSRUWVDILQGDXJPHQWHUODFDpacit de leur rseau GSM900, crant par
cette occasion le concept de rseau bi-bande (dual band network). Orange,
GHYHQX %DVH GHSXLV ORUV VHVW HQVXLWH RIIHUW XQH OLFHQFH (*60 XQH
bande de frquences proche de celle du GSM900, ce qui lui permit de
poUWHUVDFRXYHUWXUHjGHODSRSXODWLRQSDUOLQVWDOODWLRQGDQWHQQHV
EGSM dans les zones rurales.
La grande diffrence entre ces deux stratgies est que la couverture du
rseau DCS1800 de Proximus et Mobistar est entirement incluse dans
celle de leur rseau GSM900, alors que la couverture du rseau EGSM900

26

de Base vient complter celle de son rseau DCS1800. La consquence


GLUHFWH GH OD VWUDWpJLH GH %DVH HVW TXXQ DERQQp QH SRVVpGDQW SDV GH
tlphone compatible EGSM900 ne peut profiter que de 92 % de la
FRXYHUWXUHGHORSpUDWHXU/HVDERQQpV3UR[LPXVHW0RELVWDUQHSRVVpGDQW
pas de tlphones dual band ont malgr tout droit la mme couverture
que les autres.
I.8.4.1.4. Concept de rseau multicouche
Pour palier au manque de capacit rseau suite lH[SORVLRQGXQRPEUHGH
leurs abonns, les oprateurs ont recours diffrentes tailles de cellules :
les macrocellules, les microcellules et les picocellules.
Les macrocellules. Elles sont les plus courantes, responsables de la
couverture du rseau. Leur ]RQHGDFWLRQVpWHQGMXVTXjNPVHORQOHV
obstacles rencontrs, les antennes des stations de base sont gnralement
montes sur un mt lui-PrPH SDUIRLV pULJp VXU OH WRLW GXQ KDXW EkWLPHQW
pour atteindre une hauteur moyenne de 30 mtres.
Les microcellules. (OOHV FRXYUHQW TXHOTXHV UXHV GXQ FHQWUH YLOOH RX XQH
station de mtro (porte maximale de 500m), les antennes des stations de
base sont accroches aux murs des maisons, quelques mtres peine du
sol. Une microcellule est dfinie comme une surface dlimite par des
LPPHXEOHVGRQWODKDXWHXUHVWVXSpULHXUHjFHOOHGHODQWHQQHpPHWWULFH/HV
ondes transmises sont principalement guides le long des immeubles et non
plus par-dessus ceux-ci comme dans le cas des macrocellules, on parle
alors de propagation guide ou street canyon effect.
Les picocellules. (OOHV FRXYUHQW XQ pWDJH GXQ JUDQG EkWLPHQW RX GXQ
centre commercial (porte maximale 100m), les antennes sont places au
SODIRQGjOLQVWDUGXQGpWHFWHXUGHIXPpH

27

Ces trois types de cellules permettent aux oprateurs de crer un rseau


multicouche leur offrant ainsi une manire de plus pour augmenter la
capacit de leur rseau.
I.8.4.1.5. Concept de station de base multicellulaire
Chaque station de base peut possder plusieurs antennes donnant ainsi
naissance plusieurs cellules (appeles secteurs dans ce cas), gnralement
trois. Des stations de base mono- sectorielles, couvrant donc la zone
360, sont utilises dans les zones trs peu peuples et dans les centres
villes pour crer des microcellules. Des stations de base bi-sectorielles,
donnant donc naissance deux cellules de 180 chacune, sont souvent
mises en place aux abords des autoroutes, chaque cellule tant alors dirige
vers un sens de route.

Fig I.4: Rseaux multicellulaires

Fig I.5: Rseaux multicouches

Les stations de base tri-sectorielles sont les plus rpandues; elles gnrent
trois cellules de 120. Enfin, des stations de base quadri-sectorielles sont
VRXYHQWLQVWDOOpVDX[TXDWUHFRLQVGHVLPPHXEOHVGDJJORPpUDWLon urbaine,
alimentant ainsi quatre cellules de 90.
,$UFKLWHFWXUHGXQUpVHDXFHOOXODLUH
,$UFKLWHFWXUHSK\VLTXHGXQUpVHDXFHOOXODLUH
/DUFKLWHFWXUH SK\VLTXH GXQ UpVHDX FHOOXODLUH [47] est donne par la Fig
I.11

28

Fig I.6 : ArcKLWHFWXUHSK\VLTXHGXQUpVHDXFHOOXODLUH

Sur cette architecture physique doivent tre ralises diffrentes fonctions


de nature strictement logique :
- Gestion statique des abonns et de leurs mobiles ;
- *HVWLRQ G\QDPLTXH GHV GURLWV GDFFqV DX[ GLIIpUHQWV services y
compris pour les mobiles invits (appartenant des oprateurs
trangers reconnus) ;
- Etablissement de communications internes entrantes et sortantes
entre les mobiles et les rseaux extrieurs ;
- Facturation.
I.8.4.2.2. Architecture logique siPSOLILpHGXQUpVHDXFHOOXODLUH
/DUFKLWHFWXUHORJLTXHGXQUpVHDXFHOOXODLUH[47] consiste en :

29

Fig I.7 : $UFKLWHFWXUHORJLTXHVLPSOLILpHGXQUpVHDXFHOOXODLUH


- $XWKHQWLILFDWLRQGXQPRELOHSDUXQUpVHDXDXWUDYHUVGHODFDUWH6,0
(Subscriber IdentificDWLRQ 0RGXOH   (PLVVLRQ GXQ LGHQWLILDQW
GDERQQpGXQRSpUDWHXUPDLVpJDOHPHQWGHFHWRSpUDWHXUHWGXSD\V
de rattachement ;
- Existence de bases dynamique de localisation des mobiles :
Le HLR (Home Location Registry). Identificateur SIM, services autoriss
de chaque abonn du rseau et des mobiles trangers prsents et accepts,
un pointeur vers le gestionnaire dynamique de position comptent un
instant donn (le VLR)
Le VLR (Visitor Location Registry). Gestionnaire dynamique de position
de la cellule de rattachement vers laquelle on fait router les appels entrants
- Les donns de communication (numros appel/appelant, dure,
service etc.) sont enregistres en temps rel au niveau des centres de
commutation (MSC) puis consolides en temps diffr au niveau du
FHQWUHGHJHVWLRQGHORSpUDWHXU
I.8.4.3. Le rseau GSM

30

Le systme de tlphonie cellulaire GSM [48] [49] est largement utilis


travers toute l'Europe et est devenu peu peu la rfrence pour la
tlphonie cellulaire digitale travers le monde. Il est pass par un long
processus de normalisation gr par l'ETSI European Tlcommunications
Standards Institute pour arriver aujourd'hui une certaine maturit. Ses
limitations commencent se faire sentir. Ses performances en tlphonie
sont tout fait satisfaisantes. Par contre, en terme de transfert de donnes,
en comparaison avec les rseaux fixes, il reste beaucoup de chemin
parcourir.
Les deux dfauts principaux sont les suivants :
- Les dbits sont limits 14,4 kbps (voire 9,6kbps dans la plupart des
rseaux oprationnels).
- La transmission de donnes exige l'tablissement d'une connexion et
la rservation de ressources qui sont en gnral loin d'tre utilises
pleinement tout au long de la connexion.
Un rseau de tlphonie mobile a plusieurs contraintes, les principales
concernent la liaison radio et qui sont:
x Il est possible pour un tiers de pratiquer des coutes indiscrtes ;
x Il y a beaucoup d'interfrences ;
x Comme sur un vieux rseau Ethernet, le mdium de transmission est
partag ;
x Les bandes de frquences sont limites et doivent donc tre utilise
au mieux.
Pour grer ces contraintes, GSM a opt pour un systme TDMA (Time
Division Multiple Acces) saut de frquence et duplexage frquentiel.
Une communication entre un tlphone mobile GSM et un tlphone fixe
repose sur [50] :

31

- Une liaison radio entre le tlphone mobile et une antenne-relais


gnralement installe sur un pylne ou un btiment ;
- 8QH OLDLVRQ HQWUH ODQWHQQH-relais

et

le

tlphone

fixe,

essentiellement via des cbles et diffrents quipements faisant partie


du rseau de tlphonie mobile GSM (ci-aprs le rseau GSM) et du
rseau fixe.

Fig I.8 : Les quipements du rseau GSM


I.8.4.3.1. Composantes de GSM
Les quipements du rseau GSM [48] [50] comprennent :
Des BTS (Base Tranceiver System). ,O VDJLW GHV DQWHQQHV HW GHV
pTXLSHPHQWV pOHFWURQLTXHV DPSOLILFDWHXUV DOLPHQWDWLRQV  LQVWDOOpV j
proximit de celles-FL&KDTXH%76UpDOLVHODFRXYHUWXUHUDGLRGXQFHUWDLQ
territoire (appel cellule) dont le rayon varie entre quelques centaines de
mtres et quelques kilomtres. Exemple, la couverture du territoire de la
Belgique ncessite plusieurs milliers de BTS pour chaque oprateur.
Des BSC (Base Station Controlers). Chaque BSC contrle un certain
nombre de BTS ; il constitue un QXG de communications vers et en

32

provenance de ces BTS. La connexion entre les BTS et le BSC est une
liaison haut dbit (2 Mbit/s) qui peut tre ralise par un cble (ligne
loue) ou par un faisceau hertzien consistant en une transmission par ondes
radio une frquence trs leve (suprieure 15 GHz dans le cas des
oprateurs de tlphonie mobile).
Un MSC (Mobile Swithching Center). ,O Q\ D TXXQ 06& SDU UpVHDX
*60  LO VDJLW HVVHQWLHOOHPHQW GXQ FRPPXWDWHXU TXL FRQVWLWXH OH QXG
central du rseau de tlphonie mobile ; il est connect au rseau de
WpOpSKRQLHIL[HDLQVLTXDX[UpVHDX[*60GHVRSpUDWHXUVFRQFXUUHQWV/H
06&FRPSRUWHGHVpTXLSHPHQWVLQIRUPDWLTXHVTXLJqUHQWODFKHPLQHPHQW
GHV LQIRUPDWLRQV j WUDYHUV OH UpVHDX *60 &HVW pJDOHment le MSC qui
SHUPHWGHFRQQDvWUHjWRXWPRPHQWODORFDOLVDWLRQGXQWpOpSKRQHPRELOH
dans le rseau. En principe, la connexion entre le MSC et le BSC est
ralise au moyen de cbles.
Le HLR (Home Location Registry). Base de donne centralisant les
informations d'identification et de localisation de chaque abonn du rseau.
Les VLR (Visitor Location Registry). Base de donnes agissant la fois
comme un tampon vitant des accs trop frquent au HLR et comme
lment d'une base de donne distribue dans tous les VLR et HLR GSM.
Gnralement plac proximit d'un MSC (souvent dans le mme
quipement). Contiennent les donnes d'abonnement des abonns prsent
dans une zone gographique.
Une communication entre un tlphone mobile GSM et un tlphone fixe
transite donc via une BTS, un BSC, le MSC et le rseau fixe. De mme,
une communication entre deux tlphones mobiles X et Y passera par la
BTS la plus proche du tlphone X, un BSC, le MSC, un second BSC, la
BTS la plus proche du tlphone Y (le second BSC tant celui auquel la
VHFRQGH %76 HVW UHOLpH  ,O HVW j QRWHU TXXQH FRPPXQLFDWLRQ HQWUH GHX[

33

WpOpSKRQHV PRELOHV WUqV SURFKHV DERQQpV GXQ PrPH RSpUDWHXU  QH


VHIIHFWXH MDPDLV HQ  OLJQH GLUHFWH  PDLV UHPRQWH WRXMRXUV MXVTXj OD
BTS, le BSC et le MSC.
I.8.4.3.2. Identifiants
Enfin, il sera utile de savoir qu'un mobile a plusieurs identifiants :
IMSI (International Mobile Subscriber Identity). Cet identifiant est celui
d'un abonnement, il est stock dans la carte SIM du mobile. Il est transmis
aussi rarement que possible sur la voie radio pour prserver l'anonymat de
l'utilisateur
TMSI (Temporary Mobile Subscriber Identity). Cet identifiant est utilis
sur la voie radio autant que possible en lieu et place de l'IMSI pour
compliquer la tche d'ventuelles coutes indiscrtes. Il est dfini au dbut
de l'interaction du mobile avec le rseau et rgulirement mis jour pour
compliquer toute tentative de reprage de l'utilisateur.
IMEI (International Mobile Equipment Identity). Cet identifiant est celui
GH ODppareil (sans carte SIM). Il est peu utilis l'heure actuelle mais
devrait permettre d'interdire l'accs au rseau du matriel vol ou
fonctionnant mal.
MSISDN (Mobile Station ISDN Number). Cet identifiant est le numro de
tlphone correspondant l'abonnement. Une table de correspondance
IMSI/MSISDN est stocke dans le HLR et le MSISDN n'est jamais
transmis sur la voie radio.
Cette profusion d'identifiants sert principalement viter le reprage d'un
utilisateur par des coutes indiscrtes.
Le mode de connexion du standard GSM est un mode connect par
FRPPXWDWLRQ GH FLUFXLW HQ SOXV VLPSOH FHOD VLJQLILH TXXQH IRLV OD
communication tablie, le canal de donnes dans la cellule du rseau GSM
est monopolis pour cette connexion, y compris pendant les temps mort de

34

OHFWXUHGHVLQIRUPDWLRQV&RPPHRQODXUDFRPSULVFHPRGHGHFRQQH[LRQ
PRQRSROLVH XQFDQDO *60 OH UHQGDQWLQGLVSRQLEOH jGDXWUHVXWLOLVDWHXUV
DORUVTXDXFXQWUDILFQHWUDQVLWSDUFHFDQDO/DPRQRSROLVDWLRQGXQFDQDO
a, outre le problme de QRQGLVSRQLELOLWpSRXUOHVDXWUHVOLQFRQYpQLHQWGH
JpQpUHU XQ FRW GH FRQQH[LRQ pOHYp GX GDLOOHXUV SULQFLSDOHPHQW j FHWWH
PRQRSROLVDWLRQ &HVW SRXU FHOD XQ FHUWDLQ QRPEUH GH QRUPHV HW GH
protocoles ont t conus la fois pour contourner le problme de
monopolisation de canal, et donc par la mme rsoudre le problme de la
sur facturation, ainsi que pour permettre galement de dbits rsolument
plus importants, la mesure de ceux que nous connaissons sur les rseaux
LQIRUPDWLTXHV &HVW DLQVL TXRQ vu le jour des technologies comme les
GPRS [41] et UMTS [49], constituant ainsi la tlphonie mobile de 2eme
gnration.
I.8.4.4. GPRS
Le standard GPRS [41] est une volution de la norme GSM, ce qui lui vaut
parfois l'appellation GSM++ (ou GMS 2+). Etant donn qu'il s'agit d'une
norme de tlphonie de seconde gnration permettant de faire la transition
vers la troisime gnration (3G), on parle gnralement de 2.5G pour
classifier le standard GPRS.
Le GPRS permet d'tendre l'architecture du standard GSM, afin
d'autoriser le transfert de donnes par paquets, avec des dbits thoriques
maximums de l'ordre de 171,2 kbit/s (en pratique jusqu' 114 kbit/s). Grce
au mode de transfert par paquets, les transmissions de donnes n'utilisent le
rseau que lorsque c'est ncessaire. Le standard GPRS permet donc de
facturer l'utilisateur au volume chang plutt qu' la dure de connexion,
ce qui signifie notamment qu'il peut rester connect sans surcot. Ainsi, le
standard GPRS utilise l'architecture du rseau GSM pour le transport de la

35

voix, et propose d'accder des rseaux de donnes utilisant le protocole IP


[51] ou le protocole X.25 [52].
Le GPRS permet de nouveaux usages que ne permettait pas la norme
GSM, gnralement catgoriss par les classes de services suivants :
x

Services point point (PTP), c'est--dire la capacit se connecter


en mode client-serveur une machine d'un rseau IP,

Services point multipoint (PTMP), c'est--dire l'aptitude envoyer


un paquet un groupe de destinataires (Multicast).

Services de messages courts (SMS),

I.8.4.4.1. Architecture du rseau GPRS


L'intgration du GPRS dans une architecture GSM ncessite l'adjonction de
nouveaux QXGV rseau appels GSN (GPRS support nodes) situs sur un
rseau fdrateur (backbone) :
x

le SGSN (Serving GPRS Support Node), routeur permettant de grer


les coordonnes des terminaux de la zone et de raliser l'interface de
transit des paquets avec la passerelle GGSN.

le GGSN (Gateway GPRS Support Node), passerelle s'interfaant


avec les autres rseaux de donnes (Internet). Le GGSN est
notamment charg de fournir une adresse IP aux terminaux mobiles
pendant toute la dure de la connexion.

I.8.4.4.2. GPRS et la qualit de service


/H *356 LQWqJUH OD FDSDFLWp GDGDSWHU OH VHUYLFH DX[ EHVRLQV G
XQH
application. Il prend en compte les critres suivants:
- Priorit;
- Fiabilit (reliability);
- Dlai (delay);
- Dbit (throughput);

36

Le standard GPRS dfinit 4 schmas de codages de canal, nomms CS-1,


CS-2, CS-3 et CS-4. Chaque schma dfinit le niveau de protection des
paquets contre les interfrences, afin d'tre en mesure de dgrader le signal
selon la distance des terminaux mobiles avec les stations de base. Plus la
protection est grande, plus le dbit est faible :
Schma de codage

Dbit

Protection

CS-1

9.05 kbit/s

Normale
(signalisation)

CS-2

13.4 kbit/s

Lgrement
infrieure

CS-3

15.6 kbit/s

Rduite

CS-4

21.4 kbit/s

Aucune correction
d'erreurs

Tab I.1 : Schmas de codages pour GPRS


I.8.4.5. UMTS
UMTS [49], fonctionne aussi selon une logique de paquets est jusqu' dix
fois plus rapide que le GPRS et peut ainsi permettre la visiophonie. Dans la
pratique, l'UMTS offre des dbits de 2 Mbps. Mais ce passage une
nouvelle gnration technologique implique de lourds investissements de la
part des oprateurs qui dploient des rseaux UMTS ncessitant une
nouvelle infrastructure physique.
I.8.4.6. EDGE
Le standard EDGE [15] [53] est une volution de la norme GSM, modifiant
le type de modulation. Tout comme la norme GPRS, le standard EDGE est
utilis comme transition vers la troisime gnration de tlphonie mobile
(3G). On parle ainsi de 2.75G pour dsigner le standard EDGE. EDGE
utilise une modulation diffrente de la modulation utilise par GSM
(EDGE utilise la modulation 8-PSK), ce qui implique une modification des

37

stations de base et des terminaux mobiles.

L'EDGE permet ainsi de

multiplier par un facteur 3 le dbit des donnes avec une couverture plus
rduite. Dans la thorie EDGE peUPHWG
DWWHLQGUHGHVGpELWVDOODQWMXVTXj
NELWVSRXUOHVVWDWLRQVIL[HV SLpWRQVHWYpKLFXOHVOHQWV HWMXVTXj
kbit/s pour les stations mobiles (vhicules rapides).
I.8.4.7. CDMA
CDMA [53] [54] est l'quivalent du GSM aux Etats-Unis et au Japon.
Lorsque l'on est confront un systme de communications avec de
nombreux utilisateurs ayant un trafic sporadique d'envoi de paquets de
donnes, les mcanismes d'allocation de ressources doivent tre
dynamiques. De tels mcanismes sont mis en XYUH dans l'volution GPRS
du GSM. Pour viter d'avoir allouer des ressources des utilisateurs on
peut imaginer un systme dans lequel ces utilisateurs pourraient mettre
simultanment sur une mme bande de frquence. Idalement ces
utilisateurs pourraient tirer alatoirement des squences au moyen
desquelles ils encoderaient les bits qu'ils doivent transmettre. Le rcepteur
pourrait alors essayer toutes les squences possibles pour retrouver les
trains binaires des diffrents utilisateurs. Une telle mthode d'accs
multiple est appele CDMA.
I.9. Contraintes des rseaux sans fil
Les rseaux sans-fil s'affranchissent du besoin d'une connexion physique
entre les stations en utilisant l'air comme medium de transmission.
Idalement, un rseau sans-fil doit permettre une continuit des services
l'utilisateur, et ce quelque soit la libert de mouvement de ce dernier. Les
contraintes imposes au fonctionnement des rseaux sans-fil sont distinctes
de celles imposes aux rseaux cbles, comme nous allons le voir dans la
classification propose dans la section suivante.
Nous distinguons trois types de contraintes [55] [56]:

38

x Les contraintes globales lies par exemple la mobilit des stations,


x Les contraintes lies la conception du mcanisme d'accs un
medium sans-fil.
x les contraintes de trafics soumis par l'application.
Les contraintes globales sont bases sur des considrations techniques
relatives

aux

rseaux

sans-fil.

Elles

concernent

essentiellement

l'infrastructure du rseau et ses caractristiques. On peut citer :


Un dbit plus faible par rapport un quivalent filaire. Il faut donc que la
gestion du rseau occupe une part, la plus rduite possible, des maigres
ressources en bande passante.
Une attnuation rapide du signal en fonction de la distance (bien plus
rapide que sur un cble). 4XL LQGXLW OLPSRVVLELOLWp SRXU XQ pPHWWHXU GH
dtecter une collision au moment mme o il transmet. Dans un rseau
ILODLUH XQ pPHWWHXU VDLW TXLO \ D FROOLVLRQ TXDQG OH VLJQDO TXLO OLW VXU OH
FkEOHHVWGLIIpUHQWGHFHOXLTXLl cherche mettre. Dans un rseau radio,
XQVLJQDOYHQDQWGXQDXWUHQXG HVWWHOOHPHQWDWWpQXpSDUODGLVWDQFHTXLO
ne provoquera que des perturbations ngligeables par rapport au signal
mis localement.
Les interfrences. Les liens radios ne sont pas isols, et le nombre de
canaux disponibles est limit. Il faut donc les partager. Les interfrences
SHXYHQWrWUHGHQDWXUHVGLYHUVHV&HVSUREOqPHVIRQWTXHOHVWDX[GHUUHXUV
de transmission dans les rseaux radio sont nettement plus levs que dans
les rseaux filaires. Cela a un impact non ngligeable sur les protocoles de
niveau suprieur. Il faut ajouter galement que des interfrences ou des
FKDQJHPHQWVSHUVLVWDQWVGDQVOHQYLURQQHPHQWYRQWFRQGXLUHjXQHJUDQGH
versatilit des liens, qui peuvent apparatre ou tre coups de manire
durable tout moment.

39

La puissance du signal. Non seulement elle est rapidement attnue avec


la distance, mais elle est galement limite par des rglementations trs
strictes. Un metteur ne peut donc dpasser une certaine puissance
OpPLVVLRQ
/pQHUJLH. Les applications relatives aux rseaux sans fil ont en gnral un
caractre nomade et tirent leur autonomie de batteries. Emettre ou recevoir
GHVGRQQpHVFRQVRPPHGHOpQHUJLHHWORQSHXWFKHUFKHUjOpFRQRPLVHUHQ
RSWLPLVDQWOHVSURWRFROHVGHJHVWLRQGXUpVHDX/DSXLVVDQFHGpPLVVLRQD
XQLPSDFWLPSRUWDQWVXUODTXDQWLWpGpQHUJLHXWLOLVpHHWOjHQFRUHRQHVVDLH
si possible, de la limiter ce qui est strictement ncessaire.
Une faible scurit. Il est facile GHVpionner un canal radio de manire
passive. Les protections ne pouvant pas se faire de manire physique (il est
HQ JpQpUDO GLIILFLOH GHPSrFKHU TXHOTXXQ GH SODFHU GLVFUqWHPHQW XQH
antenne rceptrice trs sensible dans le voisinage), elles devront tre mises
en place de manire logique, avec de la cryptographie ou ventuellement
GHV DQWHQQHV WUqV GLUHFWLRQQHOOHV 0DLV OH FDQDO UDGLR UHVWHUD TXRLTXLO HQ
soit vulnrable un brouillage massif (attaque de type denial of service).
La mobilit. De nombreuses applications des rseaux radio concernent des
PRELOHVTXLFRPPHOHXUQRPOLQGLTXHVRQWDPHQpVjVHGpSODFHU&HFLYD
conduire des changements plus ou moins rapides de la topologie. Pour les
grer, des protocoles appropris sont ncessaires.
Facilit d'installation et de maintenance. Une station sans-fil doit tre
oprationnelle sans ncessiter l'intervention de l'utilisateur.
Le nombre maximum de dispositifs interconnects. Cette contrainte
dfinit le nombre maximum de stations qui peuvent tre gres dans une
mme zone.
Bande de frquences. Il s'agit de la bande de frquences radio utilises en
transmission et en rception par les dispositifs communiquant sur un mme

40

rseau. L'utilisation des frquences radios fait gnralement l'objet d'une


rglementation locale chaque pays. En France, les bandes de frquence
utilisables pour les rseaux sans-fil sont comprises, d'une part entre 2.4
GHz et 2.4835 GHz, d'autre part entre 5.15 GHz et 5.35 GHz, ainsi qu'entre
5.470 et 5.725 GHz. Ces frquences sont utilisables librement sous rserve
de limitation de puissance de transmission dans le domaine prive. Dans le
domaine public, ces frquences sont uniquement utilisables aprs obtention
d'une autorisation officielle.
Authentification. Toute station implique dans une communication doit
pouvoir s'assurer de l'identit de ses interlocuteurs.
Capacit d'interconnexion avec d'autres rseaux (cbls ou non).
I.10. Mobilit et environnement mobile
I.10.1. Mobilit
L'utilisation conjointe des objets portables et des technologies sans fil fait
merger un nouveau concept informatique, la mobilit [29] [57] [58].
La mobilit informatique est un terme gnrique souvent employ pour
dsigner le nomadisme des utilisateurs. Cependant, sous ce terme de
mobilit, diffrents concepts sont englobs. En effet, de manire gnrale,
ODPRELOLWpUHJURXSHjODIRLVODSRVVLELOLWpTXXQXWLOLVDWHXUVHFRQQHFWHHQ
diffrent lieux gographiques en utilisant son environnement personnel
(nomadisme), la capacit pour ce mme utilisateur de bnficier des
ressources et services prsents, les avantages lis aux technologies sans fil,
etc.
Nous pouvons dfinir un mobile comme un objet possdant :
x Une unit de traitement ;
x Une mmoire, persistante ou volatile ;
x Une mobilit propre ;

41

x Une (des) interface(s) de communication.


Les ordinateurs portables et les nouvelles gnrations de PDA vrifient
cette dfinition mais ce type d'quipement, que nous pouvons qualifier de
classique, ne constitue pas le seul qui va nous intresser dans le cadre de
l'informatique mobile. En effet, l'informatique s'intgre de plus en plus dans
des domaines grands publics comme l'automobile ou la tlphonie. Dans le
cas de l'automobile, on a dj l'quipement lectronique ncessaire et on
peut imaginer venir y greffer des possibilits de communications ce qui
ferait de la voiture un objet mobile communicant selon notre dfinition.
Mme si des interfaces sans fil telles que les interfaces infrarouges (IrDA)
existent, il parait vident que la technologie principale qui va s'imposer est
la communication par voie hertzienne.
I.10.2. Environnement mobile
Dans la littrature, un environnement mobile [58] correspond dans la
majorit des cas un environnement prexistant (stations fixes relies entre
elle par un rseau filaire) sur lequel viennent se greffer des entits mobiles
JUkFHjODPLVHHQSODFHGXQUpVHDXVDQVILO8QHQYLURQQHPHQWPRELOHHVW
ELHQ SOXV JpQpUDO SXLVTXLO UHJURXSH j OD IRLV OHV HQYLURQQHPHQWV FLWpV
SUpFpGHPPHQW HW OHV HQYLURQQHPHQWV IRUPpV H[FOXVLYHPHQW GHntits
mobiles connectes entre elles par un ou plusieurs rseaux de
FRPPXQLFDWLRQVDQVILO&HGHX[LqPHW\SHGHQYLURQQHPHQWVPRELOHVSHXW
rWUH TXDOLILp GHQYLURQQHPHQW PRELOH DG KRF FHVW j GLUH R DXFXQH
LQIUDVWUXFWXUHIL[HQHVWSUpVHQWH2XWUHODEVHQFHGHQWLWpVIL[HVSHUPHWWDQW
une certaine centralisation, les rseaux ad hoc mobiles prsentent certains
inconvnients, ou tout du moins difficults techniques, savoir notamment
leur topologie non prdictible.
4XHOTXH VRLW OHQYLURQQHPHQW PRELOH FRQVLGpr, un certain nombre de
caractristiques leur sont communes. En effet, mis part les problmes

42

engendrs par la gestion du nomadisme au sens large du terme, les


environnements mobiles sont soumis de nombreuses contraintes
diffrentes de celles rencontres dans les rseaux filaires. A titre
GH[HPSOHVODFFqVDX[UHVVRXUFHVHWVHUYLFHVSUpVHQWVTXHOTXHVRLWOHOLHX
gographique implique forcment la ncessit de grer les changements
GDGUHVVDJH2XELHQSRXUDXWUHH[HPSOHRQSHXWFLWHUODJHVWLRQGpOLcate
GHODSHUWLQHQFHGXQVHUYLFHHQIRQFWLRQGHODORFDOLVDWLRQJpRJUDSKLTXHGH
OHQWLWpPRELOH
I.10.3. Caractristiques principales des environnements mobiles
Un environnement mobile est caractris principalement par [58] :
/XWLOLVDWLRQ GXQ UpVHDu sans fil. Les principales contraintes des
technologies sans fil concernent leur bande passante disponible qui est
UHODWLYHPHQW IDLEOH HW SDUWDJpH HQWUH OHV HQWLWpV GX UpVHDX DLQVL TXXQH
porte de transmission limite. De plus, les communications tant ralises
exclusivement par ondes radio, de nombreuses interfrences peuvent
affecter les signaux transmis ce qui a pour effet de soumettre la bande
SDVVDQWHjGHQRPEUHXVHVYDULDWLRQV$XVVLOHQYLURQQHPHQWFRQVWUXLWDXGHVVXV GXQ UpVHDX VDQV ILO SHXW rtre caractris essentiellement par sa
variabilit et sa sensibilit au contexte extrieur.
/XWLOLVDWLRQ GH WHUPLQDX[PRELOHV De manire gnrale, la capacit des
terminaux mobiles (PDAs, tlphones, ...) est souvent limite. En effet,
malgr les progrs technologiques en matire de miniaturisation, et bien
TXHOHVFDSDFLWpVGXQRUGLQDWHXUSRUWDEOHVRLHQWGpVRUPDLVpTXLYDOHQWHVRX
SUHVTXHjFHOOHVGXQHVWDWLRQIL[HOHVUHVVRXUFHVPpPRLUHRXODSXLVVDQFH
GH FDOFXO GXQ 3'$ SDU H[HPSOH UHVWH UHODWLYHPHnt restreintes. A cela
YLHQQHQW VDMRXWHU OHV SUREOqPHV GDXWRQRPLH GH FHV HQWLWpV PRELOHV OHXU
capacit limite en nergie reprsentant une contrainte non ngligeable.

43

Le dplacement des entits. Introduite par la terminologie des rseaux sans


fil, la notion de zone de couverture permet de dlimiter le primtre dans
lequel une entit a la possibilit de communiquer directement avec une
autre. Autrement dit, une entit ne peut pas communiquer avec une autre
entit extrieure sa zone de couverture (modulRELHQVUOH[LVWHQFHGXQH
troisime entit dont la zone de couverture couvre les deux premires
entits et la mise en place de mcanismes de routage). Ainsi, cette notion
SHUPHW GH VH UHQGUH FRPSWH GH WRXWH OLPSRUWDQFH GX PRXYHPHQW GHV
entits les unes par rapport aux autres et de ses consquences. Une des
consquences de ces mouvements, mme minimes, des entits est la
dynamicit laquelle est soumis le systme considr.
'HQRWUHSRLQWGHYXHOHQYLURQQHPHQWPRELOHFRQVLGpUpVHUHVWUHLQWjXQ
rseau DGKRFVDQVILOFRPSRVpGHQWLWpVPRELOHVKpWpURJqQHVPDLVR OD
PRELOLWp VH OLPLWH j OpORLJQHPHQW RX OH UDSSURFKHPHQW GXQH RX GH
plusieurs entits par rapport aux autres. En effet, on ne cherche pas grer
la mobilit au sens nomade du terme, mais siPSOHPHQW j VDGDSWHU DX[
contraintes gnres par la forte variabilit introduite dans ce type
GHQYLURQQHPHQWPRELOH
I.10.4. Caractristiques des terminaux mobiles
Les terminaux portables peuvent tre dcrits par trois caractristiques [59] :
les

ressources,

l'encombrement

et

l'autonomie.

Ces

diffrentes

caractristiques ne sont pas indpendantes les unes des autres. En effet,


rduire grandement la taille et le poids du terminal portable ne permet pas
GDYRLUG
LPSRUWDQWHVUHVVRXUFHVPDLVSHUPHWG
DYoir une bonne autonomie.
l'inverse, un terminal portable plus volumineux peut offrir plus de
ressources, mais il consomme alors plus d'nergie et bnficie donc d'une
autonomie moindre. Diffrents compromis existent pour satisfaire aux
exigences des utilisateurs.

44

1. Les assistants personnels numriques (Personal Digital Assistants) sont


conus pour tenir dans la main ou tre mis dans une poche. Ils sont
dpourvus de clavier et la saisie s'effectue au moyen d'un stylet et d'un
cran tactile. En ce qui concerne les ressources et l'autonomie, deux
compromis existent :
x les organiseurs (Organizers, Palmtops)

possdent des ressources

moindres (processeur entre 16 et 33 MHz et mmoire entre 8 et 16


Mo) pour une excellente autonomie (entre 2 et 8 semaines) ; ces
restrictions

limitent

grandement

leurs

fonctionnalits

aux

applications de consultation et saisie d'informations personnelles


(agenda, rpertoire, liste de tches, mmentos, etc.) ;
x

les assistants personnels de type Pocket PC, Palm-size PC possdent


de plus grandes ressources (processeur entre 131 et 400 MHz et
mmoire de 16 64 Mo) pour une autonomie moindre (de 6 15
heures) ; les fonctionnalits offertes permettent d'implanter les
systmes d'exploitation (Windows CE, Linux) avec la plupart des
applications prvues pour ces systmes (Internet Explorer, Netscape,
etc.).

2. Les ordinateurs de poche (Handheld Computers) sont un peu plus grands


que les assistants personnels. En plus de l'cran tactile et du stylet, ils
disposent d'un petit clavier pour la saisie de texte. Au niveau des
ressources, la puissance du processeur varie entre 90 et 350 MHz, la
mmoire varie entre 16 et 32 Mo. Du fait de l'cran, l'autonomie diminue
encore et varie entre 6 et 10 heures. Les fonctionnalits disponibles sont
similaires celles des PDAs, si ce n'est que le clavier rend plus facile
l'utilisation des applications de type saisie et traitement de texte.
3. Les ordinateurs portables (Notebooks, Laptops) ncessitent l'utilisation
d'une sacoche pour le transport. La saisie peut se faire aisment l'aide du

45

clavier et la souris est remplace par une tablette sensitive (Touchpad) ou un


ergot de pointage (Trackpoint). Les ressources sont comparables celles
d'une station de travail fixe : la puissance du processeur varie de 600 MHz
2.2 GHz et la mmoire de 128 512 Mo. Ces ressources permettent
d'utiliser les mmes systmes d'exploitation et les mmes applications que
sur une station fixe, mais, par la mme, limitent une autonomie entre 1.5
et 3.5 heures.
4. De plus, quel que soit le terminal portable, de nouveaux priphriques
peuvent tre insrs en cours d'excution ( chaud) en utilisant les
possibilits d'extension qu'offrent les standards PC Card, USB (Universal
Serial Bus) et FireWire. Ainsi, il est possible d'ajouter aux terminaux
portables des priphriques permettant d'amliorer :
x Le confort d'utilisation des entres/sorties avec, par exemple, le
branchement possible d'un clavier et/ou d'une souris, l'utilisation d'un
cran extrieur, ou le branchement d'une imprimante ;
x Les possibilits de stockage avec de la mmoire supplmentaire ou
des disques durs ;
x L'autonomie avec l'ajout de batteries.
I.10.5. Comparaisons avec les stations fixes
Les stations fixes sont conues pour offrir l'utilisateur le meilleur confort
d'utilisation possible. Elles n'ont pas de contraintes de portabilit et
d'autonomie et peuvent donc se permettre d'utiliser des ressources
importantes. Les ordinateurs portables sont les seuls terminaux portables
pouvant offrir un confort d'utilisation et des ressources proches de celles
des stations fixes. Cependant, si l'on compare les meilleurs ordinateurs
portables actuels avec les meilleurs stations fixes actuelles, on constate que
ces dernires sont, quand mme, plus puissantes que leurs homologues
portables : rsolution 45% plus grande, processeurs 40% plus puissants,

46

mmoire pouvant aller jusque 100% plus importante et disques durs


pouvant aller jusque 300% plus grands. De plus, les ordinateurs portables
sont contraints par une source d'nergie limite et des restrictions de taille
et de poids, limitant ainsi les utilisations possibles. Ces diffrences ne sont
pas nouvelles mais elles ne sont pas non plus appeles disparatre car les
volutions technologiques bnficient aussi bien aux terminaux portables
qu'aux stations fixes [59].
,(QYLURQQHPHQWGH[pFXWLRQGHVHUYLFHV
Les terminaux jouent un rle cl tant dans le dveloppement des nouveaux
services que des nouvelles architectures des futurs rseaux mobiles. Des
environnements standards GH[pFXWLRQ [60] doivent tre utiliss pour
SHUPHWWUH DX[ VHUYLFHV GH VH[pFXWHU LQGpSHQGDPPHQW GHV SODWHV-formes
embarques sur les terminaux. Dans ce qui suit, nous dveloppons quelques
H[HPSOHVGHWHFKQRORJLHVHWGHVWDQGDUGVGHQYLURQQHPHQWVGH[pFXWLRn de
services conus pour les terminaux mobiles.
Le protocole WAP [61] ,O RIIUH ODFFqV j ,QWHUQHW j SDUWLU GH WHUPLQDX[
PRELOHV ,O SHUPHW GH YLVXDOLVHU GX FRQWHQX LVVX GX ZHE VXU OpFUDQ GH
TXHOTXHVOLJQHVGXQWpOpSKRQHSRUWDEOHRXGXQDVVLVWDQWQXPpUique.
A la fois mobile et personnel, le terminal compatible WAP ouvre un lien
GLUHFW SULYLOpJLp HQWUH OXWLOLVDWHXU HW OHV VHUYLFHV WHOV TXH OH FRPPHUFH
mobile (ou m-commerce) ou les services bancaires en ligne. Plus
WHFKQLTXHPHQW OH :$3 VWDQGDUGLVH OpFKDQJH GLQIRUPDWLRQ HQWUH OH
terminal mobile et une passerelle qui assure la liaison avec internet. Cette
passerelle assure la conversion de donnes entre le monde Internet et le
monde du rseau mobile. Tout comme pour le Web, le WAP a t conu
dans une approche client-serveur. Le terminal mobile incorpore un
navigateur lger qui communique avec un serveur WAP. Les ressources
des terminaux mobiles actuels tant limites, le traitement des donnes est

47

principalement assur cote serveur. Les protocoles WAP se situent au


dessus de la couche matrielle, le WAP est par consquent indpendant du
type de rseau de communication utilis (GSM, GPRS, UMTS) ce qui lui
procure une grande souplesse et une forte compatibilit au niveau de ses
applications.
Un des problmeV PDMHXUV GH :$3 UpVLGH GDQV OLQFDSDFLWp GH VD
SDVVHUHOOH :$3 j GpWHUPLQHU HW H[WUDLUH OHV SDUWLHV GXQH SDJH ZHE TXL
contiennent les informations essentielles traduire, en particulier si ces
pages sont trs riches en terme de contenus graphiques. De plus, pour des
raisons lies la limitation des capacits des terminaux, les contenus
graphiques ne peuvent pas tre affichs sur les crans des terminaux
mobiles actuellement disponibles.
Le iMode (Information Mode) [62] &HVW XQ V\VWqPH pODERUp SDU OD
socit japonaise NTT-Docomo [63] SRXUSHUPHWWUHODFFqVjGHVVHUYLFHV
LQWHUDFWLIVGHSXLVXQWpOpSKRQHPRELOH&HVWXQHIRUPHG,QWHUQHWPRELOH
tout comme le WAP. Le tlphone interprte des pages HTML simplifies
HW DGDSWpHV j OD WDLOOH GH OpFUDQ GXQ tlphone portable. Les standards
iMode utilise le langage C-HTML (Compact HTML) [64] et non WML
(Wireless Markup Language) [65] du WAP. Le C-HTML est un sous
ensemble de HTML destin fonctionner sur des navigateurs mobiles
allgs.
Comme C-HTML est bas VXU +70/ LO QH QpFHVVLWH SDV OpWDSH
LQWHUPpGLDLUH GH FRQYHUVLRQ j OLQYHUVH GH :$3 TXL UpFODPH OHPSORL
GXQHSDVVHUHOOH/DFFqVDX[SDJHVVHIDLWGLUHFWYLDOHVFRXFKHVEDVVHVGX
rseau.
Le iMode est un service Internet mobile contrairement WAP qui est un
SURWRFROHGpFULYDQWOHVGLIIpUHQWHVFRXFKHVGXQHFRPPXQLFDWLRQPRELOH

48

Le MExE (Mobile station application EXcution Environnement) [66].


&HVW XQH VSpFLILFDWLRQ WHFKQLTXH pPDQDQW GX *33 TXL D SRXU EXW GH
dcrire un environnement applicatif standardis pour les terminaux mobiles
de 3G. il offre aux terminaux la possibilit de ngocier leurs capacits avec
les fournisseurs de services MExE, permettant ainsi j ODSSOLFDWLRQ GrWUH
dvelopps indpendamment des plates-IRUPHV GHV WHUPLQDX[ HW GrWUH
adaptes aux capacits du terminal.
MExE inclut un ensemble de technologies dont java et le protocole WAP.
Il spcifie un cadre grant les aspects suivants : la gestion des profils des
XWLOLVDWHXUVODSSOLFDWLRQGXFRQWHQXDX[FDSDFLWpVGXWHUPLQDOHWODJestion
du processus de ngociation des capacits entre le rseau et le terminal.
MExE a dfini trois classes de terminaux :
- PersonnalJava qui est un environnement applicatif standard Java
optimis pour les terminaux accdant Inetrnet et destin au grand
public.
- JavaPhone est une extension de la plate-forme PersonnalJava qui
inclut les APIs.
- Java 2 Micro Edition (ME) Connected Limited Device Configuration
(CLDC) est une volution de la plate-forme Java destine la micro
LQIRUPDWLTXH HPEDUTXpH (OOH VDGUesse aux applications de
consommation courante et aux appareils de taille rduite. Elle inclut
des outils pouvant grer divers profils et sessions.
Le SAT (Subscriber Identity Module Application ToolKit) [67]&HVWXQH
technologie base sur Java qui utilise la topologie client-serveur. Elle
SHUPHW j GHV RSpUDWHXUV UpVHDX[ GHQYR\HU GHV DSSOLFDWLRQV j WUDYHUV GHV
messages SMS (Short Message Service) pour mettre jour les cartes SIM
des utilisateurs avec des services nouveaux ou modifis.

49

SAT donne la possiELOLWp GHQWUHU GHV GRQQpHV VXSSOpPHQWDLUHV GDQV OD


carte SIM des terminaux mobiles tout moment. Par exemple, un oprateur
peut personnaliser la carte SIM de chaque utilisateur en envoyant le code
source par SMS. SAT est aussi un bon outil pour permettre de lire des
LQIRUPDWLRQV VXU OLGHQWLWp GX FOLHQW FDV GX P-commerce [68] ou des
services bancaires).
SAT offre la possibilit de modifier certaines informations embarques, de
WpOpFKDUJHU GHV DSSOLFDWLRQV GH WDLOOH UDLVRQQDEOH GH[pFXWHU HW GH
personnalLVHUOHPHQXGXQWpOpSKRQH
I.11. Les rseaux ad hoc mobile (MANET)
,&HVWTXRLOHV0$1(7
$XMRXUGKXLGHQRPEUHX[V\VWqPHVGHFRPPXQLFDWLRQVDQVILOH[LVWHQW,OV
SHUPHWWHQWGpYLWHUOREOLJDWLRQSRXU XQXVDJHUGrWUHUHOLp j XQHQVHPEOH
filairH SRXU DFFpGHU DX[ UHVVRXUFHV GXQ UpVHDX 'H QRPEUHX[ H[HPSOHV
existent dj de manire commerciale, comme le GSM, un systme de
tlphonie portable permettant de joindre un correspondant quelle que soit
sa position. Mais un tel ensemble est dpendant de OHPSODFHPHQW GHV
bases (les antennes permettant de relier le monde des ondes hertziennes au
rseau filaire) car cette structuration impose certaines restrictions, comme
ODQpFHVVLWpGXQGpSORLHPHQWGLQIUDVWUXFWXUHVFRWHXVHV
On peut imaginer un systme plus volu et dcentralis, utilisant les
XVDJHUVGXUpVHDXFRPPHVXSSRUWGHOHQVHPEOHGHVFRPPXQLFDWLRQV'DQV
un emplacement de taille dfinie (une pice, un btiment, une ville, un pays
RX PrPH XQH SODQqWH  VH WURXYH XQ QRPEUH LPSRUWDQW GRUGLQDWHXUV,
ventuellement mobiles. Les entits qui composent ce rseau possdent un
dispositif de communication sans fil leur permettant de communiquer avec
les entits situes dans leur voisinage.

50

&KDTXH QXG SHXW GRQF GLUHFWHPHQW MRLQGUH VHV YRLVLQV HQ XWLOLVDQW son
LQWHUIDFHUDGLR,OVRQWDXVVLODSRVVLELOLWpGHFRQWDFWHUQLPSRUWHTXHODXWUH
QXG j OLQWpULHXU GX UpVHDX HQ XWLOLVDQW OHV QXGV intermdiaires (situs
entre la source et le destinataire). Ces derniers se chargent de relayer les
messages et ainsi offrir un rseau autonome, conu et support par
OHQVHPEOH GHV SDUWLFLSDQWV &H W\SH GRUJDQLVDWLRQ VDSSHOOH GHV UpVHDX[
ad hoc (Ad Hoc Networks). Ce domaine est devenu une nouvelle voie de
UHFKHUFKH j SDUW HQWLqUH DYHF OD IRUPDWLRQ GXQ JURXSH GH UHFKHUFhe de
O,(7)EDSWLVp0$1(7 Mobile Ad hoc Networks) [69].

Fig I.9: ([HPSOHGXQUpVHDX$G+RF


,/RULJLQHGHV0$1(7
Les racines [70] des rseaux ad hoc UHPRQWHQW MXVTXDX  TXDQG OH
travail sur le rseau ALOHA a t lanc (l'objectif de ce rseau tait de
relier les quipements ducatifs Hawa). Bien que des stations fixes ont
t utilises, le protocole ALOHA s'est prt la gestion distribue du
FDQDOGDFFqVHWSDUFRQVpTXHQWIRXUQLXQHbase pour le dveloppement du
schma distribu GDFFqVDXFDQDOTXLFRQYHQDLHQW la gestion de rseau
ad hoc. Le protocole ALOHA lui-mme tait un protocole simple saut
c'est--dire, qu'il ne supporte pas le routage. Et pour cela chaque QXG doit
tre dans la porte de tous autres QXGV participants.

51

Inspir par le rseau ALOHA et le dveloppement de la commutation par


paquets des rseaux fixes, DARPA a commenc le travail, en 1973, sur le
rseau de multi sauts de PRnet (rseau par radio de paquet). Dans ce
contexte, multi saut signifie que les QXGV cooprent relayer le trafic au
nom d'un un autre pour atteindre les stations loignes qui sont hors
porte. PRnet fourni des mcanismes pour l'opration de gestion centrale
aussi bien que distribue. Comme avantage additionnel, on l'a ralis pour
que les techniques multi sauts augmentent la capacit de rseau, puisque le
domaine spatial pourrait tre rutilis pour le concurrent mais
physiquement spare les sessions de multi saut.
Bien que beaucoup de rseaux de paquet radio exprimentaux aient t
dvelopps plus tard, ces systmes sans fil n'ont pas toujours vraiment
dcoll dans le segment du consommateur. Le dveloppement de la norme
IEEE 802.11 vient remplacer le terme rseau de Paquet-radio avec celui de
rseau ad hoc.
I.11.3. La technique multi sauts
Multi saut [71] HVW XQH WHFKQLTXH TXL SHUPHW OH[WHQVLRQ YLUWXHOOH GH OD
porte de transmission pour chaque QXG. En effet, un QXG peut envoyer
un paquet mme si le QXG destinataire n'est pas dans la porte radio de la
source. Le paquet envoy traverse plusieurs liens radio pour atteindre la
destination. Cela laisse conomiser de l'nergie puisqu'un QXG accde la
destination par une srie de simples sauts. Mais, pour des mesures
GHIILFDFLWp LO HVW Qpcessaire que les diffrents QXGV qui participent au
processus de transmission soient bien distribus dans l'espace.
La technique multi sauts :
x Conserve l'nergie de transmission des ressources.
x Rduit les interfrences.
x Augmente le dbit global du rseau.

52

I.11.4. Caractristiques des MANET


Ce qui caractrise les environnements MANET est rsum dans les points
suivants [72] :
Terminaux autonomes. Dans un MANET, chaque terminal mobile est un
QXG autonome, qui peut fonctionner comme terminal et routeur. En
d'autres termes, sans compter que les capacits de traitement de base
comme terminal, les QXGV mobiles peuvent galement excuter des
fonctions de commutation comme routeur. Les terminaux et les routeurs
sont non distingus dans un MANET.
Scalabilit. La scalabilit dans les MANET peut tre maintenue et le rseau
peut fournir un niveau acceptable de services (tels que la latence de paquet
et le dbit du rseau) mme lorsque le nombre de QXGV est grand dans le
rseau. La scalabilit est particulirement importante dans les rseaux de
capteurs car les capteurs sont gnralement dploys en grand nombre pour
raliser une assurance totale du secteur.
Opration distribue. Puisqu'il n'y a aucun rseau central pour contrler
les oprations du rseau, le contrle et la gestion du rseau sont distribus
HQWUH OHV QXGV Les QXGV impliqus dans un MANET devraient
collaborer entre eux pour mettre en application les fonctions de scurit et
de routage par exemple.
Moins GLQIUDVWUXFWXUH Les MANET n'ont pas, ou simplement ne se
fondes pas sur l'appui d'infrastructure (pour le routage, pour la gestion de
UpVHDXHWHWF 
organisation automatique et autocontrlant. Puisque l'infrastructure de
rseau n'est pas disponible, les QXGV doivent, eux-mmes, organiser et
maintenir le rseau.
Les quipements constituant un MANET sont mobiles. Cette mobilit a
pour consquence principale une volution de la topologie du rseau dans

53

le temps. Les algorithmes doivent tre dynamiques afin de prendre en


compte cette mobilit. Ainsi, ils peuvent adapter leur comportement aux
diffrents changements du rseau.
Sans fil. Puisque la plupart des QXGV peuvent tre mobiles, les moyens de
communication doivent tre sans fil.
Les QXGV sont des stations au mme temps routeurs. Un QXG peut
vouloir se relier un QXG qui est hors de la distance simple saut, ainsi la
fonction de routage est ncessaire pour chaque QXG puisqu'il n'y a aucun
support d'infrastructure.
Les communications se font en multi sauts. Lorsqu'un quipement dans un
MANET veut en joindre un autre qui est hors de sa porte, les messages
sont transmis par des quipements intermdiaires. On dit que les
quipements jouent un rle de routeurs dans le rseau. Ajoutons cela qu'il
existe de nombreux algorithmes de routage dans les MANET.
&RQWUDLQWH GpQHUJLH Puisque les QXGV peuvent tre mobiles, ils ne
peuvent pas tre aliments directement mais la place ils sont aliments
par des batteries.
Les MANET sont des rseaux spontans. Les quipements sont capables
de s'organiser en rseau sans aucune configuration initiale. Cela implique
que la topologie du rseau n'est pas connue par les participants a priori et
qu'elle doit tre dcouverte dynamiquement. De mme, les changements de
topologie sont frquents lors de l'existence du rseau.
Htrognit. Afin de pouvoir se relier au rseau avec infrastructure (pour
former un rseau hybride), quelques ou tous les QXGV peuvent
communiquer avec plus d'un type de rseau.
,'RPDLQHVGDSSlications
Les MANET peuvent tre utiliss dans beaucoup de scnarios [59]. Le
champ d'application initial pour ces rseaux tait militaire. Sur un champ

54

de bataille, un rseau MANET entre les soldats peut tre tabli de sorte
que leur tat de position et de sant puisse tre constamment surveill.
Aussi, divers capteurs peuvent tre galement dploys pour dpister le
mouvement des forces ennemies ou pour surveiller les actions de
munitions. Dans l'environnement de bureau, un MANET peut tre mis en
place pour la communication et l'change de donnes entre les participants
d'une runion. Aprs une catastrophe, des liaisons de secours peuvent tre
tablies

en

utilisant

les

principes

des

MANET.

La

pollution

environnementale peut tre surveille en utilisant le grand rseau de


FDSWHXUV TXL VRUJDQLVH DXWRPDWLTXHPHQW HW HQYRLH GHV GRQQpHV DX FHQWUH
de surveillance via des itinraires multi sauts.
La communication dans un rseau personnel est tablie, selon les besoins
immdiats de la personne et l'environnement. Les MANET sont toujours
loin du dploiement d diverses limitations technologiques et humaines
(comment stimuler quelqu'un expdier des paquets pour d'autres
participants de rseau ? comment protger un rseau contre ceux essayant
de tricher ? etc.). On l'envisage que la communication ad hoc sera
principalement employe comme extension des rseaux avec infrastructure.
L'utilisation des principes de communication ad hoc

est aussi bien

suggre pour des perfectionnements des rseaux d'infrastructure. Les


points suivants dcrivent plus en dtail les principales applications des
MANET :
Quand les personnes qui suivent une runion ou une confrence
veulent former un rseau pour changer des dossiers, des
prsentations ou pour partager des applications ;
Quand les gens dans un autobus, un train ou dans une salle veulent
jouer un jeu en rseau les uns contre les autres ;

55

Quand des pompiers sont impliqus dans des oprations difficiles


l'intrieur des btiments, des tours ou entoures de feux de fort,
ayant besoin des communications robustes entre eux;
Quand le personnel de secours et des services mdicaux tablit un
MANET pour communiquer aprs qu'une catastrophe ait dtruit
l'infrastructure de communication rgulire;
QuanGXQJURXSHGDYHQWXULHUVVHQJDJHGDQVXQHDYHQWXUHHVVD\HQW
de rester jusqu' la fin ensemble et d'viter de se perdre;
Quand des soldats dans un champ de bataille changent des
informations sur leur position et les positions des forces ennemies,
oXSRXUOpPLVVLRQHWODUpFHSWLRQGHVLQVWUXFWLRQVjHQWUHSUHQGUH
I.11.6. Scnarios d'utilisation
Ce qui suit sont quelques exemples de genres [60] [69] de MANET qui
peuvent tre form :
Des rseaux de la communaut. Sont forms dans des campus
universitaires, des blocs de ville, des voisinages et des confrences,
fournissant principalement l'accs sans fil Internet. Un utilisateur peut
tre accept dans le rseau sur place et facilement. La gestion du rseau de
la communaut permet la formation de la communaut locale avec des
ressources partages. Ces ressources peuvent tre, par exemple, des
informations, des possibilits de calcul et de connectivit l'autre rseau
Internet.
Des rseaux d'entreprise. Les MANET peuvent aussi tre utiliss pour
relier plusieurs ordinateurs entre-eux. Ils sont donc adapts pour la
IRUPDWLRQGHUpXQLRQVRODQpFHVVLWpWHPSRUDLUHGXQHLQIUDVWUXFWXUHSRXU
OHV FRPPXQLFDWLRQV  VRXWHQXHV SDU OHQVHPEOH GHV SDUWLFLSDQWV ,O H[LVWH
aussi des recherches propoVDQW GXWLOLVHU OHV 0$1(7 GDQV OHV YpKLFXOHV
routiers. On peut entrevoir de nombreuses applications possibles pour un

56

WHOXVDJHGLVWULEXWLRQGLQIRUPDWLRQDXQLYHDXORFDO OHVULVTXHGDFFLGHQWV
RX GHQFRPEUHPHQWV  DLGH DXWRPDWLTXH j OD FRQGXLWH IHX[
dDYHUWLVVHPHQW WpOpSKRQLHHQWUHYpKLFXOHVHWF
Les rseaux de capteurs. Un autre domaine trs intressant pour les
rseaux ad hoc concerne les capteurs. Ce sont des quipements possdant
des capacits trs limites (mmoire, processeur, bande passante) et de
WDLOOHUpGXLWH&HVpTXLSHPHQWVRQWGHQRPEUHX[GRPDLQHVGDSSOLFDWLRQV
mdicales ou militaires par exemple. Ils sont en gnral utiliss en grande
quantit, et les rseaux ad hoc permettent alors la liaison entre tous les
REMHWV 2Q SHXW FLWHU OHxemple de capteurs mtorologiques, de
VXUYHLOODQFH GXQ VLWH GH PHVXUH GHV FRQVWDQWHV GXQ rWUH KXPDLQ RX GH
FRQWU{OHGHVWUXFWXUHV SDUH[HPSOHGHVFDSWHXUVFRXOpVGDQVOHEpWRQGXQ
pont).
Rseau de secours. Pour la recherche et l'opration de secours et l'effort de
soulagement de dsastre. Comme exemple de recherche et d'opration de
GpOLYUDQFH OHV VDXYHXUV SRPSLHUV SRUWDQW FKDFXQ GHX[  XQ DSSDUHLO GH
communication radio qui forme un MANET sur l'emplacement. En outre,
des routeurs peuvent tre mis en place pour fournir la connectivit pendant
que les sauveurs-pompiers entrent dans le btiment en feu. Quant
l'application de loi, un MANET peut immdiatement tre form parmi les
voitures de patrouille et les voitures des officiers de police l'emplacement
d'incident.
Le rseau de vhicule. Form par exemple entre les vhicules mobiles et
les feux de circulation,

de ce fait assurant la circulation rgulire. Il

convient l'utilisation dans les routes o il y a une assurance trs limite en


terme de couverture rseau.
Rseau militaire. Les MANET sont trs adapts aux environnements
GLQWHUYHQWLRQV PLOLWDLUHV FDU LOV VRQW UDSLGHPHQW GpSOR\DEOHVHW UREXVWHV

57

dans les cas de perte de liens. De plus, la possibilit de possder plusieurs


routes UHQIRUFH OD ILDELOLWp GH OHQVHPEOH GX UpVHDX ,OV VRQW GRQF
particulirement intressants pour un systme de communication sur les
FKDPSV GH EDWDLOOH PDLV DXVVL GDQV GDXWUHV HQYLURQQHPHQWV 2Q SHXW
voquer les sinistres (tremblements de terre, inondationV  R OHQVHPEOH
des infrastructures existantes a t dtruit. Les units de secours disposent
DORUVGXQPR\HQGHFRPPXQLFDWLRQTXLQHVWSDVLQIOXHQFpSDUOHVGpJkWV
FDXVpV j OHQYLURQQHPHQW 2X HQFRUH OHV VXUYLYDQWV SHXYHQW pWDEOLU XQ
rseau pour faciliter leur localisation.
I.11.7. Contraintes spcifiques aux MANET
Dans les MANET, certaines des contraintes prsentes prcdemment dans
OHVUpVHDX[VDQVILOVRQWDFFHQWXpHVHWGDXWUHVDSSDUDLVVHQWHQVXSSOpPHQW
[73] [74] [75] :
/LPSRVVLELOLWp GH PHWWUH HQ SODFH XQ SODQ GDOORFDWLRQ GHV IUpTXHQFHV
limite la rutilisation spatiale. Dans les rseaux radio utilisant des stations
de base, on cherche attribuer des frquences diffrentes aux stations
YRLVLQHVpYLWDQWTXHOHVFHOOXOHVDLQVLFUppHVQLQWHUIqrent entre elles. Dans
OHV 0$1(7 SRXU JDUDQWLU OD FRQQHFWLYLWp FRPPH LO Q\ D SDV
GLQIUDVWUXFWXUHIL[HHWTXHWRXVOHV QXGV sont susceptibles de bouger ou
de disparatre, il est plus simple et moins coteux de travailler avec une
seule frquence. On utilise alors un multiplexage TDD (Time Division
Duplex). La rutilisation spatiale reste possible, mais un QXG qui met
HPSrFKHODFFqVDXFDQDOUDGLRSRXUWRXVOHVPRELOHVVHWURXYDQWGDQVXQ
voisinage tendu autour de lui.
/pQHUJLH. Dans un rseau stations de base, les dites stations sont en
gnral alimentes sur le secteur. Dans un MANET ces stations sont
absentes. De plus, suivant la topologie du rseau, certains mobiles peuvent
se trouver dans des positions clefs et assurer le routage pour un grand

58

nombre de flux (entre plusieurs sous-parties du rseau autrement


indpendantes par exemple). Ces QXGV peuvent tre amens consommer
trs vite leurs ressources nergtiques. Le trafic de contrle peut galement
avoir un impact important. Comme les MANET GRLYHQWVDXWR-organiser,
FHOD VLJQLILH TXH GXQH PDQLqUH RX GXQH DXWUH LO YD \ DYRLU XQ WUDILF GH
contrle dpendant de la mobilit dans le rseau. Plus la topologie changera
YLWHHWSURIRQGpPHQWSOXVODFKDUJH HWGRQFODFRQVRPPDWLRQGpQHUJLH 
du trafic de contrle sera importante.
La mobilit. /LPSDFW GXQH PRELOLWp totale est important diffrents
QLYHDX['XSRLQWGHYXHGHVFRXFKHVEDVVHV 3+<HW0$& LOQHVWGXQH
SDUW SOXV SRVVLEOH GDIIHFWHU GHV IUpTXHQFHV j GHV ]RQHV JpRJUDSKLTXHV
GDXWUH SDUW OHV PpFDQLVPHV GDFFqV DX PHGLXP XWLOLVDQW GHV KRUORJHV
JOREDOHVVHURQWpJDOHPHQWLQXWLOLVDEOHV 7'0$SDUH[HPSOHDEHVRLQGXQH
grande synchronisation des horloges qui est impossible dans ce contexte).
A un niveau plus lev, dans les rseaux stations de base (en particulier
grande chelle comme dans les rseaux de tlphonie mobile), le routage
est effectu dans la partie fixe du rseau. Dans le cas des MANET,
OHQVHPEOH GX URXWDJH GRLW IRQFWLRQQHU VXU OHV PRELOHV HW GH IDoRQ
totalement distribue. Cela ncessite de nouveaux algorithmes et les
contraintes leur ralisation sont plus importantes.
La faible scurit. Dans les MANET, non seulement les donnes sont
vulnrables comme dans tout rseau radio, mais conscutivement au point
prcdent, il en est de mme pour le trafic de contrle et de gestion du
routage. Les problmatiques de la scurit dans les rseaux ad hoc sont
GRQFWUqVFRPSOH[HVSXLVTXHORQFKHUFKHjDXWRULVHUGHQRXYHDX[PRELOHV
participer au rseau, tout en vitant des QXGs PDOLQV TXL
dtourneraient ou perturberaient le fonctionnement mme du routage.

59

La qualit de service. De nombreuses applications ont besoin de certaines


garanties relatives par exemple au dbit, au dlai ou encore la gigue. Dans
ces rseaux ad hoc, ces garanties sont trs difficiles obtenir. Ceci est du
ODQDWXUHGXFDQDOUDGLRGXQHSDUW LQWHUIpUHQFHVHWWDX[GHUUHXUpOHYpV HW
DX IDLW TXH GHV OLHQV HQWUH GHV PRELOHV SHXYHQW DYRLU j VH SDUWDJHU OHV
UHVVRXUFHV DORUVTXHQILODLUHGHX[OLHQVsont par dfinition indpendants).
De ce fait, les protocoles de qualit de service habituels (par exemple
IntServ/ RSVP (Ressource reSerVation setup Protocol) [76] ou DiffServ
(Differentiated Services) [77]) ne sont pas utilisables directement dans le
monde ad hoc et des solutions spcifiques doivent tre proposes.

__________________________________________
Conclusion
&H FKDSLWUH D IDLW OREMHW GXQH SUpVHQWDWLRQ GHV JUDQGHV FODVVHV GHV
systmes de communication en particulier celle des rseaux mobiles ad
hoc. Les rseaux sans infrastructures se distinguent du reste des rseaux par
ODEVHQFHGLQIUDVWUXFWXUH/HVHQYLURQQHPHQWVPRELOHVVRQWXQHVROXWLRQ
VDSSX\DQW VXU FHV GHUQLHUV SRXU SHUPHWWUH OH QRPDGLVPH GHV XWLOLVDWHXUV
/RUVTXH FHV GHUQLHUV  VRUJanisent pour concevoir et supporter un rseau
dans lequel ils se chargent de relayer les messages et ainsi offrir un rseau
DXWRQRPHRQSDUOHUDGXQ0$1(7
Dans les chapitres qui suivent, nous allons identifier les interactions entre
les protocoles de transmissions et le protocole MAC afin de dgager une
RSWLPLVDWLRQGXQWHOHQYLURQQHPHQW3RXUFHIDLUHOHVSURWRFROHVFLWpVFLdessus, seront prsents, nous passerons ensuite, aborder la notion de
qualit de service et nous prsenterons les paramtres rentrant dans ces

60

interactions savoir la performance TCP et les contraintes GHOpQHUJLHHW


nous terminerons par le vif du sujet qui est les interactions et leurs apports
ORSWLPLVDWLRQGXQ0$1(7

Chapitre 2
_______________________
Le mdium sans fil :
Caractristiques et
SURWRFROHVGDFFqV
_______________________
61

Chapitre 2

__________________________________________
Le mdium sans fil &DUDFWpULVWLTXHVHWSURWRFROHVGDFFqV

__________________________________________
Introduction
Les domaines de recherche sont varis au sein des MANET car leurs
structures influencent sur presque toutes les couches protocolaires. Parmi
les champs les plus actifs, notons le contrle d'accs au medium qui est
l'objet de ce prsent chapitre. En l'absence d'infrastructure dans les
MANET, la couche MAC apparat en effet comme un goulot
d'tranglement forte charge. Les difficults proviennent principalement
des variations du canal radio, des changements possibles de topologie dus
la mobilit des QXGV, ainsi que de la ncessit d'imaginer des solutions
distribues. A cela il faut ajouter que les communications entre terminaux
peuvent tre multi-VDXWV &HOD QRXVFRQGXLW j SUHQGUH FRQQDLVVDQFHGXQH
SDUWGHVFDUDFWpULVWLTXHVGHVPpGLXPVUDGLRHWLQIUDURXJHHW GDXWUH part,
GHVPpWKRGHVGDFFqVXWLOLVpHVSRXUOHSDUWDJHGXQPpGLXPVDQVILOHOOHV
font suite la description des principales contraintes propres leurs
conceptions.

__________________________________________
2.1. Le modle en couche ISO
Pour raliser le WUDQVSRUWGHGRQQpHVGXQHH[WUpPLWpjODXWUHGXQUpVHDX
il faut bien sr un support physique ou hertzien de communication.
&HSHQGDQW SRXU VDVVXUHU TXH OHV GRQQpHV DUULYHURQW FRUUHFWHPHQW DX
destinataire, il faut une architecture logicielle complexe et structure. Cette
architecture sera prsente dans cette section.

62

Le modle de rfrence OSI (Open System Interconnexion) [78], a t


PLVHQSODFHSDUO,62 International Organization for Standardization) [79]
afin de standardiser les rgles de communicDWLRQHQWUHOHVRUGLQDWHXUVGXQ
UpVHDX  ORULJLQH GHV UpVHDX[ FKDTXH FRQVWUXFWHXU DYDLW VHV SURSUHV
rgles de communication, ce qui avait pour consquence de rendre
incompatibles les rseaux entre eux. En cherchant interconnecter les
rseaux, il est devenu indispensable de normaliser les protocoles de
FRPPXQLFDWLRQ&HVWGHOjTXHVWQpOHPRGqOH26,FHPRGqOHFRPSRUWH
sept couches distinctes comme montres sur la figure Fig 2.1. Chaque
couche fournit des services celle qui la succde. Les couches du modle
OSI sont les suivantes :

Fig 2.1: Architecture en couches du modle OSI


La couche application. 'RQQHDXSURFHVVXVGDSSOLFDWLRQ SDUH[HPSOHXQ
QDYLJDWHXU ,QWHUQHW  OH PR\HQ GDFFpGHU j OHQYLURQQHPHQW 26, (OOH
contient toutes les fonctions impliquant des communications entre
systmes.

63

La couche prsentation. Permet de transcrire les donnes dans un format


comprhensible par les deux systmes. Elle assure, entre autre, le codage
des donnes dans une norme rseau reconnue et le cryptage ventuel des
donnes.
La couche session. Le rle de cette couche est de fournir aux entits de
prsentation les moyens ncessaires pour organiser et synchroniser leur
dialogue. Pour arriver ce but, la couche session doit fournir les services
QpFHVVDLUHV j OpWDEOLVVHPHQW GXQH FRQQH[LRQ VRQ PDLQWLHQ HW GH VD
libration.
La couche transport. Assure le transfert des donnes de bout en bout entre
GHX[PDFKLQHVGH[WUpPLWpjVDYRLUTXXQSURFHVVXVGXQHPDFKLQHVRXUFH
dialogue avec un processus similaire appartenant une machine distante.
Cette couche assure donc un protocole entre la machine mettrice et la
machine rceptrice. Les units de donnes sont achemines sans erreur, en
squence, sans perte ni duplicata.
La couche rseau. 'RLW IRXUQLU GXQH SDUW OHV PR\HQV GpWDEOLU GH
maintenir, et de librer des connexions entre les systmes ouverts et,
GDXWUH SDUW GH GRQQHU OHV PR\HQV IRQFWLRQQHOV HW OHV SURFpGXUHV
ncessaires pour changer des donnes entre les entits de transport et les
units du service rseau. Elle a pour but l'envoi de paquets (ensemble
structur de bits) et doit assurer une indpendance vis--vis du rseau de
communication utilis (commutation par paquets). Elle doit tablir,
maintenir et rompre la connexion. Ses principales fonctions sont :
- le routage travers un rseau pour deux entits non connectes
directement (point point, multipoint ou par diffusion broadcast) ;
- assurer le contrle de trafic (contrle de flux, contrle de congestion,
etc.) ;

64

- assurer le contrle d'erreur (que faire si un QXG du rseau tombe en


panne; comment garantir que le rseau ne perdra aucun paquet ?).
La couche liaison de donnes. Fournit les moyens fonctionnels et
procduraux ncessaires l'tablissement, au maintien et la libration des
connexions de liaison de donnes entre entits adjacentes du rseau. Elle
dtecte et corrige, si possible, les erreurs dues au support physique et
signale la couche rseau les erreurs irrcuprables. Elle supervise le
fonctionnement de la transmission et dfinit la structure syntaxique des
messages, la manire d'enchaner les changes selon un protocole
normalis ou non. Une connexion de liaison de donnes est ralise l'aide
d'une ou plusieurs liaisons physiques entre deux machines adjacentes dans
le rseau, donc sans nXG intermdiaire entre elles. A noter que dans ce
rapport, nous parlerons de couche MAC (Medium Access Control) [80] qui
se trouve avec la couche LLC (Link Layer Control) [81]OpTXLYDOHQWGHOD
couche liaison dans le modle 802 [82].
La couche physique. Fournit les moyens mcaniques, lectriques,
fonctionnels et procduraux ncessaires l'activation, au maintien et la
dsactivation des connexions physiques destines la transmission de bits
entre deux entits de liaison de donnes. Ici, on s'occupe donc de
transmission des bits de faon brute, l'important est que l'on soit sr que si
l'metteur envoie un bit 1, alors le rcepteur reoit un bit 1. Les normes
et standards de la couche physique dfinissent le type de signaux mis
(modulation, puissance, porte...), la nature et les caractristiques des
supports (cble, fibre optique, ondes radio, infrarouge,...), les sens de
transmission. L'objectif de la couche 1 du modle OSI est aussi de fixer les
caractristiques des matriels utiliss pour relier physiquement les
quipements d'un rseau.

65

'DSUqVFHPRGqOHLOHVWIDFLOHGHFRQFOXUHTXHOHVGHX[SUHPLqUHVFRXFKHV
du modle OSI vont fortement contribuer aux performances du rseau.
Aussi, elles constituent la distinction entre le monde des rseaux sans fil de
ceux du filaires, et bien comprendre ces derniers revient bien comprendre
ces deux couches, alors nous proposons de les bien tudier dans les sections
qui suivent.
2.2. La couche physique dans un MANET
2.2.1. Technologies et techniques de transmission
3OXVLHXUV VROXWLRQV VRQW HQYLVDJpHV OD SUHPLqUH pWDQW GDYRLU XQH VHXOH
borne qui effectue le relais entre les diffrentes stations par voie hertzienne,
OD GHX[LqPH pWDQW GDYRLU GHV PLFURFHOOXOHV W\SLTXHPHQW FKDTXH SLqFH 
TXLXWLOLVHQWOLQfrarouge. Les bornes sont dans ce cas interconnectes soit
par voie hertzienne, soit par un rseau filaire classique.
Le dveloppement de solutions sans fil pour les rseaux permet de
distinguer deux types de mdiums potentiels : les ondes lectromagntiques
infrarouge [26] [27] et radio [28]. La figure Fig 2.2 prsente le spectre
pOHFWURPDJQpWLTXH HQ VLWXDQW OHQVHPEOH GHV IUpTXHQFHV HW GHV ORQJXHXUV
GRQGHVGHFHVPpGLXPV

Fig 2.2: Spectre lectromagntique


2.2.1.1. Infrarouges
Les infrarouges [26] [27] sont des ondes lumineuses, dont la longueur
d'onde est comprise entre 0.8 m et 1 mm, plage situe juste au-dessous de

66

celle de la lumire visible dans le spectre lectromagntique. Tout comme


la lumire visible, les rayonnements infrarouges sont arrts par les objets
opaques tels que les murs, les sols, etc. Ainsi, l'tablissement d'une liaison
infrarouge ncessite dans la plupart des cas, une visibilit directe entre
O
pPHWWHXU HW OH UpFHSWHXU 'DXWUHV SKpQRPqQHV GH SURSDJDWLRQ FRPPH
ODEVRUSWLRQ OD GLVSHUVLRQ GpQHUJLH SHXYHQW DJLU VXU ORQGH LQIUDURXJH HW
GH FH IDLW UpGXLUH OD TXDQWLWp GpQHUJLH DUULYDQW DX UpFHSWHXU HQWUDvQDQW
ainsi la corruption ou la perte des donnes.
'DQV FHUWDLQHV VLWXDWLRQV OHV FRQWUDLQWHV VRXOHYpHV SHXYHQW VDYpUHU
bnfiques. Par exemple, comme le rayonnement mis par ces rseaux est
GH IDLEOH SRUWpH HW TXLO QH SHXW SDV WUDYHUVHU OHV PXUV LO HVW SRVVLEOH
GLPSODQWHUSOXVLHXUVUpVHDX[VDQVILOGDQVXQPrPHpGLILFHFORLVRQQpVDQV
VH VRXFLHU GHV SUREOqPHV GLQWHUIpUHQFHV 'e plus, les ondes infrarouges
rsistent bien aux interfrences radiolectriques. Cette caractristique,
SHUPHW j FH PpGLXP GrWUH j OD EDVH GH VROXWLRQV DGDSWpHV DX[
environnements pollus par ce type de bruit.
Le domaine de l'infrarouge est divis en quatre bandes comme indiques
sur la figure Fig 2.2. La technologie infrarouge actuelle permet uniquement
OH[SORLWDWLRQ GH OD EDQGH GHV SURFKHV LQIUDURXJHV GRQW OHV ORQJXHXUV
d'onde varient entre 0.8 et 1.8 m, pour les communications sans fil. Cela
VH[SOLTXH SDU OH FRW pOHYp RX OLQH[LVWHQFH GH SURGXLWV H[SORLWDQW OHV
autres bandes infrarouge dont les longueurs d'onde sont comprises entre 1.8
m et 1mm. Il existe deux types de faisceaux infrarouges :
Directifs. Ils autorisent des dbits levs. Ces faisceaux ncessitent
TXpPHWWHXUHWUpFHSWHXUVRLHQWHQYXHGLUHFWH
Diffusants. Ils ont une porte et un dbit limits. Par contre, leur utilisation
est relativement simple puisque les faisceaux peuvent se rflchir sur les
murs (mais pas les traverser).

67

Fig 2.3: Faisceaux infrarouges directifs et diffusants


Ces rseaux sont de faibles ports et vulnrables aux interfrences
provenant des autres sources lumineuses. Obtenir un fort rapport
VLJQDOEUXLW HVW OHQMHX SULQFLSDO GHV OLHQV LQIUDURXJHV 3RXU FHOD LO Hst
SRVVLEOH GXWLOLVHU GHV SXLVVDQFHV GpPLVVLRQ LPSRUWDQWHV PDLV OHV
quipements portables doivent consommer peu d'nergie pour maximiser
leur temps de fonctionnement.
2.2.1.2. Les ondes radio
Les ondes radiolectriques ou ondes hertziennes [28] sont des
rayonnements lectromagntiques dont la frquence est en gnrale
comprise entre 20 kHz et 300 GHz. Contrairement aux rayons infrarouges,
OXVDJHGHVRQGHVUDGLRQHVWSDVWULEXWDLUHGXQHYLVLELOLWpGLUHFWHHQWUHOHV
entits communicantes. Nanmoins, cet argument devient moins vrai au fur
HWjPHVXUHTXHOHVIUpTXHQFHVGHORQGHXWLOLVpHDXJPHQWHQW
Les ondes radiofrquences traversent les obstacles contrairement aux
LQIUDURXJHV &HSHQGDQW HOOHV SHXYHQW VXELU OpYDQRXLVVHPHQW OD VRPPH
des signaux arrivDQWDXPRELOHVDQQXOH RXOLQWHUIpUHQFHHQWUHV\PEROHV
/DUFKLWHFWXUHGHVFHOOXOHVHWOHFKRL[GHVIUpTXHQFHVMRXHQWXQU{OHFDSLWDO
afin de minimiser ces effets. Pour augmenter le dbit et rduire la puissance
GpPLVVLRQ LO IDXW UpGXLUH OD WDLOOH GHV cellules. Mais cette rduction
implique une plus grande rutilisation des frquences. Il y a donc plus

68

GLQWHUIpUHQFHV HQWUH V\PEROHV HW OLQIRUPDWLRQ HVW SOXV GLIILFLOH j


retrouver.
Dans le cadre des rseaux locaux, les systmes de communications radio
convoitent plus particulirement le rayonnement radiolectrique dont la
bande de frquences se situe entre 1 GHz et quelques dizaines de GHz, il
VDJLW GH OD EDQGH GHV PLFUR-ondes. Ces frquences sont principalement
utilises pour les communications de courte porte car elles correspondent
jGHVORQJXHXUVGRQGHWUqVFRXUWHV FHQWLPpWULTXHRXPLOOLPpWULTXH $LQVL
j SXLVVDQFH GpPLVVLRQ pJDOH HOOHV RQW XQH SRUWpH VLJQLILFDWLYHPHQW SOXV
faible que celle des ondes appartenant au reste du domaine hertzien.
Il H[LVWH DXMRXUGKXL XQH IRUWH UpJOHPHQWDWLRQ TXDQW j OXWLOLVDWLRQ GH
frquences radiolectriques. Ces rgles sont issues GRUJDQLVPHVWHOV que le
CEPT (Confrence Europenne des Postes et Tlcommunications) [83] au
niveau europen, le FCC (Federal Communication Commission) [84] aux
tats Unis et l'ART (Autorit de Rgularisation des Tlcommunications)
en France. Ces organismes imposent le respect des rgles portant sur les
EDQGHV GH IUpTXHQFHV OHV SXLVVDQFHV UD\RQQpHV OHV GXUpHV GpPLVVLRQ
maximales, etc. Il s'agit d'une part de permettre une cohabitation des
diffrents systmes de communication radio et d'autre part de garantir
l'innocuit de leur usage.
/DIIHFWDWLRQGHODEDQGH*+]DXWpOpSKRQHIL[HVDQVILOUpSRQGDQWj
la norme DECT en Europe est un exemple de l'aspect rpartition de ces
rglementations. Il existe de plus un certain nombre de recommandations
concernant la puissance rayonne pour viter les effets nfastes sur la sant.
'XQDXWUHSRLQWGHYXHOH[SORLWDWLRQGHFHPpGLXPVRXIIUHVensiblement
GXQH SpQXULH DX QLYHDX GH OD UHVVRXUFH UDGLR &HOD UHVWH YUDL PDOJUp OHV
HIIRUWVGHOLEpUDWLRQGHEDQGHVUDGLRGpWHQXHVSDUOHVPLOLWDLUHVOpFRQRPLH
de bande de frquences dans certaines nouvelles techniques de modulation

69

et la non soumissioQjODFTXLVLWLRQGHOLFHQFHSRXUFHUWDLQHVEDQGHVUDGLR
notamment les bandes ISM (Industrielle, Scientifique et Mdicale ).
2.2.1.3. Les bandes ISM
En 1985, le FCC rserva les bandes de frquences hertziennes (902-928,
2400-2483.5, 5725-5850 MHz) ne requrant pas l'acquisition de licences,
pour des applications de courte porte de type industriel, scientifique et
PpGLFDO HW GRQW OH GRPDLQH HVW DXMRXUGKXL pWHQGX DX[ DSSOLFDWLRQV GX
UpVHDXGHOKDELWDWGRPHVWLTXHFRPPHODGRPRWLTXH(Q(XURSHOD&(37D
adopt des recommandations dans le mme sens [85].
Afin de permettre la coopration de produits issus de diffrents
fabricants, ces bandes ont t soumises une rglementation d'exploitation.
Cette rglementation dtermine les techniques de transmission, la puissance
GpPLVVLRQDLQVLTXHOHVSULQFLSHVGXSURWRFROHGHSDUWDJHGXPpGLXP&HV
spcifications sont ensuite adaptes aux besoins et contraintes de chaque
SD\V UHVWULFWLRQ GRULJLQH PLOLWDLUH SDU H[HPSOH  /D UpJOHPHQWDWLRQ GH
SXLVVDQFH GpPLVVLRQ j OLQWpULHXU GHV EkWLPHQWV SRXU OD EDQGH  *+]
HVW XQ H[HPSOH GDGDSWDWLRQ DORUV TXHOOH D pWp OLPLWpH SDU OH )&& j 
Watt, en Europe elle ne doit pas dpasser 0,1 Watt et au Japon elle est
OLPLWpH j  :DWW /HV UHVWULFWLRQV GH OD SXLVVDQFH GpPLVsion dans les
bandes ISM font converger les caractristiques des liaisons radio vers
FHOOHV GH OLQIUDURXJH HQ WHUPH GH SRUWpH 1pDQPRLQV OD WHFKQRORJLH
GDXMRXUGKXLSHUPHWDX[VROXWLRQVUDGLRGrWUHJOREDOHPHQWSOXVHIILFDFHV
&HIDLWH[SOLTXHOHQJRXHPent observ pour le dveloppement de solutions
HWOpODERUDWLRQGHVWDQGDUGVGHFRPPXQLFDWLRQGDQVOHVEDQGHV,60UDGLR
[85].
2.2.2. Les caractristiques du mdium sans fil
2.2.2.1. La propagation des ondes

70

Dans le cadre des rseaux filaires (et optiques), l'hypothse de base est que
le milieu permet une transmission quasi sans erreurs. Dans le cadre des
rseaux sans fils, cette hypothse est trs loin d'tre vrifie, et la
comprhension des mcanismes de propagation [86] est essentielle la
dterminatLRQ GHV SHUIRUPDQFHV GX UpVHDX DLQVL TXj OD SODQLILFDWLRQ GH
celui-ci. En effet, les tudes de propagation ainsi que les modles qui en
dcoulent permettent de faire une prdiction de la couverture du signal
(c'est--dire la surface dans laquelle le signal reu a une puissance
suffisante pour la dtection des symboles), des dbits et des taux d'erreurs
atteignables ainsi que, par exemple, de la position optimale d'une station de
base.
En dehors du cas relativement simple de la propagation en air libre (et le
plus souvent sous l'hypothse de champ lointain), nous allons distinguer les
cas de cellules de taille diffrentes (souvent appeles femto-, pico-, micro-,
macro et mgacllules) [87]. Nous distinguons deux types de propagation
[87] :
La propagation en air libre. Principalement caractrise par une perte de
puissance proportionnelle au carre de la distance. Dans ce cas, il n'y a pas
d'obstacle entre l'metteur et le rcepteur et on dit qu'on est en LOS (Line
Of Sight)
La propagation avec obstruction. Caractrise par la prsence d'obstacles
entre l'metteur et le rcepteur, on dit qu'on est en NLOS (Non Line Of
Sight). C'est le cas de la propagation en btiment de mme que la
propagation en milieu urbain. Dans le cas NLOS, on peut distinguer
plusieurs types d'effets et donc de modle de canal tel que la transmission,
la rflexion, la diffraction, la diffusion. Au del de ces effets physiques, on
modlisera le canal comme un filtre rponse impulsionnelle finie et dont
les coefficients sont des processus alatoires (i.e. Des variables alatoires

71

variant dans le temps). On parlera de canal multi trajet. Les effets de la


vitesse des mobiles sur la propagation sont principalement caractriss par
l'talement Doppler [88]. Dans ce cadre, nous introduirons galement les
notions de temps et bande de cohrence.

Fig 2.4: 3URSDJDWLRQGRQGH

Fig 2.5: transparence des


PDWpULDX[jORQGH

/RQGHpOHFWURPDJQpWLTXH[89] est forme par le couplage de deux champs,


le champ lectrique (E) et le champ magntique (B). Nous pouvons grce
ce schma nous rendre compte que la frquence est dfinie par la clrit et
ODORQJXHXUGRQGH
La transparence des matriaux [90] dans le spectre des radiofrquences
QHVWSDVYLVLEOHLOIDXWGRQFDYRLUUHcours des outils simples permettant
GHPHVXUHUODTXDOLWpGXVLJQDOGDQVOHQYLURQQHPHQWjFRXYULU
II.2.2.2. La vitesse de propagation
/D YLWHVVH GH SURSDJDWLRQ GXQH RQGH pOHFWURPDJQpWLTXH [90] est en tout
point identique la vitesse de propagation de la lumire (sauf la frquence).
II.2.3. Les phnomnes de transmission
Les phnomnes caractrisant une transmission radio en gnral sont [87]:
Notion de bande passante. Dsigne la diffrence en Hertz entre la plus
haute et la plus basse des frquences utilisables sur un support de
transmission. Dans la pratique, ce terme dsigne le dbit d'une ligne de

72

transmission, calcul en quantit de donnes susceptible de transiter dans


un laps de temps donn (en gnral exprim en secondes). Plus la bande
passante est large, plus le volume d'informations qui transitent est
important. C'est aussi la largeur de la bande de frquence pour laquelle la
puissance est suprieure la puissance maximale divise par deux (-3dB)
/DWWpQXDWLRQIl faut aussi prendre HQFRPSWHODWWpQXDWLRQHQHIIHWXQH
RQGHQHVWSDVHQYR\pHjOLQILQLSOXVRQYDVpORLJQHUGHODVRXUFHSOXVOD
qualit du signal diminuera, le phnomne en cause est la dispersion
VSDWLDOHTXLVDSSOLTXHOXLDXVVLjODOXPLqUH

Fig 2.6: Bande SDVVDQWHGXQVLJQDO

Fig 2.7: $WWpQXDWLRQGXQ


signal

En prenant une lampe torche par exemple, vous remarquerez que plus le
IDLVFHDX VHUD pWURLW SOXV YRXV YHUUH] ORLQ PDLV YRXV Q
pFODLUHUH] TXXQH
faible surface, et inversement si vous agrandissez votre faisceau, vous ne
verrez pas trs loin mais vous couvrirez une plus grande surface (ce point
sera approfondi dans la partie sur les antennes).
/DEVRUSWLRQ L'onde lectromagntique qui voyage rencontre des
lectrons qu'elle va exciter. Ceux-ci vont rmettre leur tour du
UD\RQQHPHQWFHTXLSHUWXUEHUDOHVLJQDOHWGRQFODWWpQXHUD,OHVWLPSRUWDQW
GHQRWHUTXHSOXVODIUpTXHQFHHVWpOHYpHSOXVFHSKpQRPqQHGDEVRUSWLRQ
HVWpOHYpGRQFSOXVODGLVWDQFHGHFRXYHUWXUHHVWIDLEOH&HVWSRur cela que
OHV FRPPXQLFDWLRQV UDGLR VH IRQW VXU GHV IUpTXHQFHV GXQH FHQWDLQH GH
Mhz. Il est noter aussi que plus la frquence est leve, plus la vitesse de

73

transmission de donnes peut tre importante En wireless, par exemple on


peut difficilement faire plus de 5km avec du matriel classique. Le
PDWpULDXDEVRUEDQWOHSOXVOHVLJQDOHVWOHDX3DUFRQVpTXHQWOHVLJQDODXUD
tendance tre lgrement moins bon les jours de pluie.
La rfraction. Une onde lectromagntique traversant diffrents milieux
FKDQJH GH GLUHFWLRQ HW FH SURSRUWLRQQHOOHPHQW j OLQGLFH GH UpIUDFWLRQ GHV
milieux traverss.
La rflexion. Les ondes lectromagntiques peuvent tre rflchies
totalement ou en partie, exactement de la mme manire que pour la
lumire, mais ce phnomne est plus utilis par les radios amateurs que
pour les transmissions wireless.
En effet, la frquence de fonctionnement du wireless, les

obstacles

auront davantage tendance absorber les ondes TXjOHVUpIOpFKLU

Fig 2.8: 5pIUDFWLRQGRQGH

Fig 2.9: Rflexion du signal

Interfrence. Par dfinition une onde radio est susceptible de se propager


dans plusieurs directions. Par rflexions successives un signal source peut
rWUH DPHQp j DWWHLQGUH XQH VWDWLRQ RX XQ SRLQW GDFcs en empruntant des
chemins multiples, Multipath ou Cheminements multiples. La diffrence de
temps de propagation, dlai de propagation, entre deux signaux ayant
emprunt des chemins diffrents peut provoquer des interfrences au
niveau du rcepteur car les donnes reues se chevauchent.

74

Cette caractristique de multiplicit de chemin optique est la fois un


avantage et un inconvnient des rseaux sans fil. Elle leur permet
GDWWHLQGUH GHV SRLQWV LQDFFHVVLEOHV HQ OLJQH GLUHFWH PDLV OHXU UHQG DXVVL
inaccHVVLEOHV GHV SRLQWV SURFKHV SDU H[FqV GLQWHUIpUHQFHV $X WRXW GpEXW
des dploiements des rseaux sans fil, les constructeurs ont tent de
rsoudre ce problme par 2 mthodes  ODPSOLILFDWLRQ GX VLJQDO pPLV HW
OXWLOLVDWLRQGDQWHQQHVGLUHFWLRQQHOOHV [90] [91]/DPSOLILFDWLRQGXVLJQDO
QHIDLWTXDJJUDYHUSURSRUWLRQQHOOHPHQWOHVGLVWRUVLRQVGHOD]RQHFRXYHUWH
FDU SOXV GREVWDFOHV VRQW DWWHLQWV RX IUDQFKLV /H FKRL[ GDQWHQQHV
directionnelles limite un secteur angulaire la problmatique de
multiplicit de chemin optique, mais apporte le problme de rglage de la
GLUHFWLRQGHODQWHQQHHWOHVSUREOqPHVGHGLIIUDFWLRQHQERUGXUHGXVHFWHXU
angulaire couvert. Ces antennes doivent donc tre fixes un support fixe
(mur ou plafond) crent sur celui-ci fuites et chos, et ramnent donc
souvent aux problmes soulevs par les prises Ethernet. Tout compte fait,
FHV  VROXWLRQV VRQW ODUJHPHQW SLUHV TXH OH SUREOqPH TXHOOHV YLVDLHQW j
rgler. Le meilleur choix pour couvrir correctement un grand espace
consiste utLOLVHUGHVSRLQWVGDFFqVGHSXLVVDQFHIDLEOHHWUpJODEOHPXQLV
GXQHDQWHQQHTXDVLRPQL-directionnelle, donc totalement banalise, mobile
et interchangeable volont.
La diffraction. /D GLIIUDFWLRQ HVW XQH ]RQH GLQWHUIpUHQFH HQWUH ORQGH
GLUHFWH GXQH VRXUFH HW ORQGH UpIOpFKLH SDU XQ REVWDFOH HQ TXHOTXH VRUWH
ORQGHVLQWHUIqUHHOOH-PrPH,OVDJLWGH]RQHVGLQWHUIpUHQFHVHQWUHORQGH
GLUHFWHGXQHVRXUFHHWORQGHGRQWODGLUHFWLRQHVWPRGLILpHSDUXQREVWDFOH
tel que montagne ou immeuble.

75

Fig 2.11: 'LIIUDFWLRQGXQVLJQDO

Fig 2.10: Interfrence entre signaux

Ces deux ondes, issues de la mme source, interfrent entre elles de


manire ce que l'on se retrouve soit avec une augmentation importante
lie au couplage en phase, soit une diminution, voire une annulation
totale. En fait, nous avons faire la modification du trajet d'une onde
lorsqu'elle passe proximit d'un obstacle. Par exemple, dans un milieu
homogne, la lumire se propage en ligne droite. Aprs traverse d'une
ouverture, cette onde plane ne se propage plus selon la mme direction. La
diffraction, qui existe pour toutes les ondes lectromagntiques, s'observe
dans les cas o les dimensions de l'ouverture sont petites devant la
longueur d'onde.
/HIIHW 'RSSOHU /HIIHW Doppler [88], ou la distorsion de frquence, agit
ORUVTXH OD GLVWDQFH SDUFRXUXH HQWUH OpPHWWHXU HW OH UpFHSWHXU SDU XQH
FRPSRVDQWH GH ORQGH YDULH &HW HIIHW VDSSOLTXH SDU FRQVpTXHQW j WRXWH
onde transmise ou reue par une entit communicante en mouvement. La
dispersion de frquence induite par ce phnomne est principalement
fonction de la vitesse relative des entits communicantes.
/HIIHW WUDMHWV PXOWLSOHV HW VHV FRQVpTXHQFHV La combinaison des
diffrents mcanismes de propagation, cits ci-dessus, produit plusieurs
UpSOLTXHV GH ORQGH LQFLGHQWH SOXV RX PRLQV LGHQWLTXHV TXL YRQW XWLOLVHU
GHVWUDMHWVGLIIpUHQWVHQWUH OpPHWWHXU HWOH UpFHSWHXU &HFL HVWGpVLJQp SDU
ODSSHOODWLRQHIIHWtrajets multiples. Au niveau du rcepteur, cet effet induit

76

la rFHSWLRQ GH SOXVLHXUV FRPSRVDQWHV HQ SOXV GXQH pYHQWXHOOH


FRPSRVDQWH GLUHFWH GH ORQGH pPLVH j VRQ LQWHQWLRQ /D GLVSHUVLRQ GHV
FKHPLQV VXLYLV SDU FKDFXQH GHV FRPSRVDQWHV GXQ VLJQDO SURGXLW XQH
variation des dures de leur propagation, qui produit son tour deux effets
GLIIpUHQWV GpSHQGDQW GH ODPSOLWXGH GH FHWWH YDULDWLRQ &HV HIIHWV VRQW
dcrits dans les points suivants [26] :
x /DGLVWRUVLRQGDPSOLWXGH RXpYDQRXLVVHPHQWGH5D\OHLJK
Considrons une onde transmise une frquence donne, la superposition
GHV GLIIpUHQWHV FRPSRVDQWHV UpVXOWDQW GH OHIIHW WUDMHWV PXOWLSOHV SHXW
produire un phnomne de compensation mutuelle et engendrer un signal
dont la puissance est trs largement infrieure celle de chacune des
composantes reues. Ce qui se traduit par une distorsion d'amplitude du
signal reu donnant lieu une courbe de puissance prsentant des creux
trs importants, appels "vanouissements de Rayleigh" (Rayleigh fading).
x La dispersion du dlai de propagation (Delay Spread)
Ce phnomne est une conspTXHQFHGLUHFWHGHOHIIHWtrajets multiples. En
HIIHWODUpFHSWLRQGHVGLIIpUHQWHVUpSOLTXHVGXQVLJQDOLQLWLDOjWUDYHUVGHV
chemins (trajets) de longueurs diffrentes entrane des arrives au rcepteur
plus ou moins retardes les unes par rapport aux autres. Ces diffrentes
composantes du signal vont se superposer la rception et former un signal
tal dans le temps. Ce problme, communment dsign par Interfrence
Inter-Symboles ou ISI (Inter Symbol Interference), est souvent rsolu en
HVSDoDQWOpPLVVLRQGHVV\PEROHVFHTXLVHWUDGXLWVRLWSDUODXJPHQWDWLRQ
GHODYDOHQFHGXQV\PEROHVRLWSDUXQHGLPLQXWLRQGXGpELWGHODOLDLVRQ
/HIIHWGHGLVSHUVLRQGHSXLVVDQFHLa puissance de la composante directe
RXGXQHUpSOLTXH UHoXHSDUXQUpFHSWHXU, est fonction de la puissance de
ORQGH WUDQVPLVH HW GH OD GLVWDQFH SDUFRXUXH SDU FHWWH RQGH 3OXV FHWWH
distance est importante plus la puissance du signal reu est attnue. Cette

77

dcroissance en fonction de la distance est souvent modlise par la


formule (1) suivante :
Pr = P0 / dn  
o Pr reprsente la puissance reue une distance d GHOpPHWWHXUP0 est,
par convention, la puissance reue une distance de rfrence
JpQpUDOHPHQW  P  GH OpPHWWHXU HW n est un exposant dpendant
essentiellement de la bande de frquences utilises et du milieu travers.
La dcroissance de la puissance reue en fonction de la distance cre un
SUREOqPHSDUWLFXOLHUORUVTXXQUpFHSWHXUUHoRLWSOXVLHXUVVLJQDX[SURYHQDQW
GpPHWWHXUVVLWXpVjGHVGLVWDQFHV diffrentes. Ce problme, connu sous le
QRP Geffet d'aveuglement (Near-far effect), entrane la perte ou le
PDVTXDJH GXQ VLJQDO SURYHQDQW GXQ pPHWWHXU ORLQWDLQ HQ IDYHXU GXQ
VLJQDOGRQWOpPHWWHXUHVWSOXVSURFKH/RUVTXHOHUpFHSWHXUQHYRLWTXHOH
signal avec la plus forte puissance et qu'il est capable de l'exploiter, on
SDUOH DORUV G
HIIHW GH FDSWXUH /DGRSWLRQ GXQ WHO PpFDQLVPH QpFHVVLWH OD
SULVHHQFRPSWHGHODVSHFWpTXLWpSRXUODFFqVDXPpGLXP[92].
2.2.4. La modulation du signal
Comme nous venons de le dcrire, un signal lectromagntique est
VXVFHSWLEOH GH VXELU SOXVLHXUV W\SHV GH GLVSHUVLRQV HW GDOWpUDWLRQV 3RXU
pallier cet inconvnient, des techniques de modulation destines
amliorer la robustesse des transmissions ont t mises au point. Une
technique de modulation [26] peut tre dfinit comme tant un ensemble de
dformations, de modulations DSSOLTXpHV VXU OHV FDUDFWpULVWLTXHV GXQH
SRUWHXVH RX GXQ HQVHPEOH GH SRUWHXVHV DPSOLWXGH IUpTXHQFH HW SKDVH 
permettant de distinguer les lments du trafic chang. Dans le cas de
signaux impulsionnels (infrarouge par exemple), les dformations peuvent
VHWUDGXLUHSDUODYDULDWLRQGHVLQVWDQWVRXGHVSXLVVDQFHVGpPLVVLRQ'DQV

78

le domaine sans fil, nous pouvons distinguer, principalement, deux types de


modulation :
2.2.4.1. Les techniques drives des modulations traditionnelles
&HW\SHGHPRGXODWLRQVDSSOLTXHDX[GLIIpUHQWHVFDUDFWpULVWLTXHVGXVLJQDO
GRQFLOHVWSRVVLEOHGDJLUVXUODPSOLWXGH$0 0RGXODWLRQG$PSOLWXGH 
la frquence FM (Modulation de Frquence), la phase (PM Modulation de
3KDVH RXXQHFRPELQDLVRQGHFHVFDUDFWpULVWLTXHV/DSOXSDUWGHQWUHHOOHV
sont bien connues et employes dans les communications filaires ou la
radio diffusion par exemple. Pour des raisons de performances, la
complexit des mcanismes de propagation sur le mdium sans fil donne
ODYDQWDJH DX[ PRGXODWLRQV GLWHV QXPpULTXHV (Q HIIHW FHV GHUQLqUHV
offrent une meilleure immunit au bruit grce une bonne utilisation des
caractristiques du signal modulant. Parmi ces modulations nous pouvons
citer [87] [93]:
Les variantes frquentielles. La modulation FSK (Frequency Shift keying)
qui utilise deux frquences pour transmettre les donnes binaires une une
et QFSK (Quaternary FSK) qui utilise quatre frquences pour transmettre
non plus une suite de bits mais une suite de symboles reprsentant chacun
GHX[ ELWV UpSRQGDQW DLQVL j OHIIHW GLQWHUIpUHQFHV LQWHU-symboles. La
technique MSK (Minimum Shift Keying) et GMSK (Gaussian MSK) sont
drives de la modulation de frquence traditionnelle de part le choix
MXGLFLHX[GHVIUpTXHQFHVXWLOLVpHVHWGHODMRXWGXQILOWUH*DXVVLHQFHTXLD
pour effet de rendre la transmission plus efficace. Cette dernire mthode
est trs utilise pour les rseaux correspondant aux normes DECT,
HomeRF, etc.
Les variantes numriques utilisant le dphasage. La modulation sauts de
phase PSK (Phase Shift Keying) est trs employe et existe sous diffrentes
formes. La modulation BPSK (Binary PSK) est la technique la plus simple,

79

pour laquelle la porteuse est inverse en fonction du bit transmettre : soit


un dphasage nul soit un dphasage 180. La modulation QPSK
(Quadrature PSK) utilise quatre dphasages diffrents, ce qui lui permet de
transmettre des symboles de deux bits comme pour le QFSK.
/HVYDULDQWHVXWLOLVDQWODPSOLWXGH 6RQWPRLQVXWLOLVpHVSXLVTXHOOHVVRQW
fortement exposes aux effets des vanouissements de Rayleigh.
7HFKQLTXHVEDVpHVVXUOpWDOHPHQW de spectre
Afin de limiter la puissance d'mission tout en ayant un dbit efficace, des
techniques, appeles talement de spectre, sont obligatoires dans certaines
bandes (cas de la bande 2,4

GHz). Ces bandes ISM comportent les

frquences 868-870 MHz en Europe, 902-928 MHz en Amrique du nord,


2.4-2.4853 GHz et 5.725-5.85 GHz dans le monde. Ces frquences sont
reconnues par les organismes rglementaires internationaux tels que la
FCC, ETSI et MKK pour une utilisation sans licence.
Il existe deux techniques classiques [94] pour raliser de l'talement de
spectre : DSSS et FHSS. Ces techniques ont donn leurs limites en terme
de bande passante, c'est pourquoi on commence voir, de plus en plus, des
nouvelles techniques comme OFDM (Orthogonal Frequency Division
Multiplexing) [95] [87] et l'UWB (Ultra Wide Band) [94] [96].
FHSS (Frequency Hopping Spread Spectrum). Cette technique consiste
partager la bande passante en de nombreux petits sous canaux. Le signal
saute de sous-canal en sous-canal (figure Fig 2.12) et transmet des donnes
sur un canal spcifique pendant un court instant. La squence de sauts de
frquence doit videmment tre synchrone entre l'metteur et le rcepteur.
Ceci rend ces systmes difficiles pirater. En effet, pour rcuprer
l'information envoye par un metteur, il faut pouvoir couter tous les souscanaux simultanment ou bien videmment, retrouver la squence de sauts
de frquence. Dans cette technique, le signal utile, ou l'information, est

80

donc modul en utilisant une modulation bande troite classique. Ensuite,


la porteuse est dcale un emplacement de la bande disponible en
utilisant une squence de frquences pseudo alatoire. Sur une longue
dure, le signal obtenu est large bande. Un brouilleur bande troite n'est
gnant que durant un intervalle de temps o la porteuse se trouve
spectralement proche (c'est dire pour une fraction de temps seulement).
Tout comme l'talement par squence directe, avec l'talement par sauts de
frquence plusieurs rseaux sans fil peuvent tre gographiquement
localiss au mme endroit si toutefois on utilise des squences de sauts
orthogonales.
DSSS (Direct Sequence Spread Spectrum). Dans cette technique, la
porteuse est module par le signal utile, ou l'information, et par un code
pseudo alatoire de dbit beaucoup plus important, comme illustr dans la
figure Fig 2.12 Le signal rsultant occupe donc une bande trs importante.
Dans le rcepteur, le signal reu est destal en modulant par la mme
squence synchronise avec l'metteur. Ce type de modulation prsente les
avantages suivants :
x La densit spectrale du signal transmis est faible car le signal est
large bande;
x L'talement amliore la scurit (en gardant bien sr le code
d'talement secret);
x Le signal tal est moins sensible face des signaux bande troite;
x La tolrance vis vis du multi trajet est obtenue en choisissant des
codes qui ont des facteurs d'auto corrlation trs faibles.
En combinant dynamiquement la longueur des bits de la squence et la
mthode de modulation, on peut disposer de quatre dbits variants en

81

fonction du niveau de perturbation. Comme le montre ce tableau suivant


(cas de 802.11 b) [97] :

Tab 2.1: les dbits offerts par 802.11b


BPSK. (utilise un changement de phase par bit ;
QPSK. utilise quatre rotations (0, 90, 180 et 270 degrs) ;
CCK (Complementary Code Keying) qui code 4 bits la fois 5,5 Mbps et
8 bits en 11 Mbps.
Dans les 2 cas, la bande occupe est bien plus large que celle qui est
strictement ncessaire la transmission des informations [95]. Mais
ODYDQWDJHGHFHVWHFKQLTXHVHVWXQHUHODWLYHLQVHnsibilit la prsence de
signaux de brouillages.

Fig 2.12: Bande occupe dans les techniques DSSS et FHSS


2.2.4.3. La technique OFDM
OFDM (Orthogonal Frequency Division Multiplexing) [87] [95] est la
mthode utilise pour les rseaux sans fils de dernire gnration afin
GREWHQLU GHVGpELWVHQFRUH SOXV pOHYpV MXVTXj  0ESV  (Q HIIHW SRXU
DXJPHQWHU OH GpELW RQ GRLW GLVSRVHU GXQH JUDQGH EDQGH SDVVDQWH GRQW OD

82

rponse frquentielle prsentera des creux et des bosses dus aux chos et
aux rfle[LRQV /LGpH GDQV FHWWH WHFKQLTXH HVW GH UpSDUWLU OH WUDLQ ELQDLUH
haut-dbit en une multitude de canaux moduls bas dbits (Division
0XOWLSOH[LQJ  &KDFXQ GHX[ pWDQW PRGXOp SDU XQH IUpTXHQFH GLIIpUHQWH
GRQWOHVSDFHPHQWHVWFRQVWDQW 2UWKRJRQDO)UHTXHncy).

Fig 2.13: La technique OFDM


Mais comme ces sous-FDQDX[ ULVTXHQW GrWUH DWWpQXpV SOXV RX PRLQV
IRUWHPHQW RQ XWLOLVH XQ FRGDJH OLDQW GHV pOpPHQWV GLQIRUPDWLRQ
suffisamment loigns dans le plan temps-frquence pour effectuer une
correction des erreXUVGHWUDQVPLVVLRQ&HVWFHTXLH[SOLTXHTX2)'0TXL
ft tablit dans les annes 50-QDpWpPLVHQSUDWLTXHTXHGDQVOHVDQQpHV
80 quand furent disponibles des circuits de traitement numrique du signal
suffisamment puissants
2.2.4.4. La technique UWB
La notion de systme UWB (Ultra Wide Band) [94] [96], n'est toujours pas
clairement dfinie pour les systmes de tlcommunication. La
terminologie UWB vient de la communaut du RADAR et dsigne au
dpart des formes d'onde sans porteuses (carrier-free) faites d'impulsions de
dure trs courte (< ns). Dans ce contexte, une dfinition communment
admise est que ces signaux ont un rapport, largeur de bande sur frquence

83

centrale ou Fractional Bandwidth (FB) (voir l'quation 2.1), suprieur ou


gal 0,20 et une largeur de bande suprieure 500 MHz.
FB = 2 (fH fL) / (fH + fL (2)
O

fH et fL sont les frquences suprieures et infrieures -3 dB.

L'impulsion est donc de dure trs courte, et peut tre infrieure la


nanoseconde. Plusieurs standards en cours, de normalisation, s'appuient sur
l'UWB car elle prsente des caractristiques intrinsques trs avantageuses.
En effet, l'UWB donne dj des dbits trs suprieurs ceux donns par les
techniques de transmissions classiques. De plus, cette technique permet de
faire de la golocalisation qui peut tre trs utile dans un contexte de rseau
ad hoc.
2.3. La couche liaison de donnes
La couche liaison de donnes est compose essentiellement de deux souscouches, LLC et MAC. La couche LLC utilise les mmes proprits que la
couche LLC 802.2. Il est de ce fait possible de relier un WLAN tout autre
UpVHDXORFDODSSDUWHQDQWjXQVWDQGDUGGHO,(((/DFRXFKH0$&TXDQWj
elle, est spcifique de 802.11 [82]
2.3.1. Sous couche LLC
La sous couche de contrle de la liaison logique (dite LLC ou Logical
Link Control Sublayer) [81] XWLOLVH OD FRXFKH GH FRQWU{OH GDFFqV DX
PpGLXP0$&SRXURIIULUjOXWLOLVDWHXUGHVVHUYLFHVWHOVTXHOpPLVVLRQHW
OD UpFHSWLRQ GHV WUDPHV OpWDEOLVVHPHQW HW OD IHUPHWXUH GHs connexions
ORJLTXHVODGpWHFWLRQGHUUHXUV GHVpTXHQFHPHQWGHWUDPHVHW OHFRQWU{OH
de flux.
Elle se dcline en trois versions LLC1, LLC2 et LLC3 prsentant des
diffrences de fiabilit. L'ensemble de ces trois versions s'interfacent
OHQVHPEOH GHV Fouches physiques par l'intermdiaire de chacune des
couches MAC spcifique chaque type de couche physique.

84

L'interface LLC - Couche Suprieure (Rseau) est la mme, quel que soit le
sous rseau physique On assure ainsi l'indpendance des logiciels des
couches suprieures vis--vis des caractristiques physiques du sous rseau.
Service de type 1 (LLC 1). Le service de type 1, appel aussi service
Datagrammes est un service dont les proprits sont : Sans connexion, sans
acquittement sur erreur, sans contrle de flux de donnes, avec code
GpWHFWHXUGHUUHXUVTXLOXLSHUPHWG
pOLPLQHUOHVWUDPHVHUURQpHV
(QIDLWFHVHUYLFHRIIUHOHVPR\HQVGpPHWWUHGHVGRQQpHVVDQVJDUDQWLHGH
livraison au destinataire, ce qui implique qu'un contrle d'intgrit du
message soit fait dans l'une des couches suprieures (gnralement en
couche transport). Ce service constitue le service minimal que doit offrir la
couche liaison. Il est intressant dans les cas o la transmission physique se
fait avec un faible taux d'erreur. En effet, l'limination des erreurs par les
couches suprieures - renvoi de trame - consomme un temps important. Et
il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en
place un service complexe au niveau de la couche liaison, consommerait
inutilement du temps de traitement. Inversement, si les lignes sont trs
perturbes, il vaut mieux rattraper les trames errones au plus bas niveau.
Service de type 2 (LLC 2). Le service de type 2 est un service dont les
proprits sont : avec connexion, avec acquittement des trames, avec
reprises sur erreur, avec contrle de flux de donnes.
,O SHUPHW GpWDEOLU GHV FRQQH[LRQV ORJLTXHV HQWUH GHV XWLOLVDWHXUV TXL
dsirent dialoguer et de librer ces connexions la fin du dialogue. Les
donnes changes sur une connexion logique sont acquittes, leur ordre
GpPLVVLRQHVWYpULILpjODUpFHSWLRQHWXQFRQWU{OHGHIOX[HVWDVVXUpSDUOH
SURWRFROH //& (Q FDV GHUUHXUV GH WUDQVPLVVLRQ OH SURWRFROH DVVXUH OD
retransmission des donnes sans faire intervenir le niveau suprieur. Toute
connexion gre par le service de type 2 est toujours tablie entre deux

85

entits de niveau suprieur. C'est le service le plus complet. Ce service


QHVWGpILQLTXHSRXUXQHOLDLVRQELSRLQW
Service du type 3 (LLC 3). Il a t invent la demande des industriels
pour les bus jeton dans un contexte de contrle de process.
L'exigence des concepteurs de rseaux de type industriel se situe
principalement au niveau de la contrainte de temps pour la transmission des
WUDPHV&HVt un protocole plus simple que LLC 2, il cherche amliorer la
fiabilit des changes, sans avoir un cot de gestion important. Ce service
SHUPHW GDFKHPLQHU OHV WUDPHV DFTXLWWpHV LQGLYLGXHOOHPHQW FHVW j GLUH
TXLO Q\ D QL YpULILFDWLRQ GH ORUGUH GH Omission la rception, ni
tablissement de connexion, ni contrle de flux). Il permet aussi, grce un
PpFDQLVPHGHGHPDQGHGHUpSRQVHH[SOLFLWHGHGpFOHQFKHUODOHFWXUHGXQH
donne stocke sur une station distante et il est bien adapt aux changes
entre tampons.
Une station peut supporter un ou plusieurs des types des services
SUpFpGHQWV 'H SOXV FHV VHUYLFHV SHXYHQW VDSSOLTXHU j GHV pFKDQJHV GH
WDPSRQV RX GpOpPHQWV GH ILOH GDWWHQWH &HUWDLQV SHXYHQW rWUH PXOWLSRLQW
ou bipoint.
2.3.2. La sous-couche MAC
Dans un rseau, le problme majeur consiste savoir qui a le droit
d'mettre un moment donn. On a donc conu des protocoles afin de
rsoudre ce problme. Ces protocoles servant dsigner le prochain QXG
qui sera autoris envoy des informations sur le rseau et ils sont stocks
dans une sous-couche interne la couche de liaison de donnes appele
sous-couche d'accs de contrle au canal ou sous-couche MAC. Cette souscouche joue un rle trs important dans les rseaux, et plus
particulirement dans ceux dont le fonctionnement repose sur le principe de
l'accs multiple comme les rseaux sans fil.

86

2.4. Accs au mdium


2.4.1. Un mdium limit
Une interface de communication radio permet aux utilisateurs d'accder au
rseau facilement tout en pouvant tre mobile. Nanmoins, cet immense
avantage souffre d'inconvnients importants qui limitent le dbit disponible
pour l'utilisateur. L'utilisation de l'air comme support de communication est
soumis des rglementations strictes qui empchent d'utiliser n'importe
quelle frquence. Il est donc impossible d'augmenter volont le dbit afin
de rpondre toutes les demandes. Dans le monde filaire, il suffit de
rajouter un fil ou une fibre optique pour gagner en dbit. Il existe pourtant
un problme commun aux deux mondes. Celui du partage de l'accs au
mdium. En effet, si deux utilisateurs veulent parler en mme temps sur le
mme mdium (que ce dernier soit l'air ou un fil), il se produit une
collision. Dans le meilleur des cas, une seule des deux communications va
tre utilisable. En gnral, les deux communications seront brouilles et la
communication aura t faite pour rien, ce qui diminue le dbit (car on a
perdu du temps) et dans le cas des priphriques portables, consomme
inutilement de l'nergie [20]
2.4.2. Accs multiples
Un MAP (Multiple Accs Protocol) [98] dfinit une mthode de partage
des ressources communes. Dans le cas des systmes de communication, la
ressource qui sera partage est le canal de communication. En l'absence
d'un tel protocole, les conflits se produisent lorsque plusieurs utilisateurs
essayent d'accder au canal en mme temps. Un MAP devrait viter ou
rsoudre au moins ces conflits. %LHQVXURQSRXUUDLWpYLWHUOXWLOLVDWLRQGH
MAP en laissant chaque utilisateur avoir ses propres ressources.
Cependant, il y a deux bonnes raisons de partager les ressources entre
utilisateurs. D'abord, les ressources peuvent tre rares et/ou chres. C'est le

87

cas d'un ordinateur central utilisant le temps partag entre un nombre


GXWLOLVDWHXUVFHVWOHPrPHFDVDXVVLGXQV\VWqPHGHFRPPXQLFDWLRQVDQV
fil o la ressource commune et unique partager est le mdium. En second
lieu, il peut y avoir un besoin pour qu'un utilisateur puisse communiquer
avec tous les autres utilisateurs. Un exemple de ce cas est le systme de
tlphone, sans fil ou fixe, o les utilisateurs partagent un centre de
commutation commun, ainsi la connexion peut tre tabli entre deux
utilisateurs quelconques.
2.5. Les contraintes spcifiques du MAC sans fil
La mise en XYUH de mthodes de partage du mdium sans fil ncessite de
prendre en considration les points suivants [26] [99] :
La qualit de la liaison sans fil. &RPPHQRXVODYRQVYXSUpFpGHPPHQWOD
SURSDJDWLRQ GXQ VLJQDO pOHFWURPDJQpWLTXH HVW VXVFHSWLEOH GH VXELU
SOXVLHXUV DOWpUDWLRQV LQGXLVDQW GHV WDX[ GHUUHXUV VLJQLILFDWLYHPHQW SOXV
levs que ceux dXQFkEOHHWDXVVLH[WUrPHPHQWYDULDEOHVGDQVOHWHPSV
&HVWDX[GHUUHXUVVRQWGHORUGUHGH -4 DORUVTXLOVSHXYHQWDWWHLQGUH -6
au mieux encore pour des liaisons filaires. Les erreurs se produisant sur les
liaisons filaires sont causes, pour la plupart, par des bruits alatoires, alors
que pour les liaisons sans fil, les erreurs peuvent aussi tre induites par la
perte du signal de rception durant des temps relativement longs. Cette
perte de signal est provoque par les diffrentes attnuations et distorsions
LQGXLWHVGXUDQWODSURSDJDWLRQGXQVLJQDO
Les consquences de la dispersion de la puissance en fonction de la
porte. /DEVHQFH GXQH YXH JOREDOH FRKpUHQWH GX UpVHDX HVW XQH
FRQVpTXHQFH GLUHFWH GH ODWWpQXDWLRQ GH OD SXLVVDQFH GXQ VLJQDO HQ
fonction de la distance. Ce problme peut se manifester plus
SDUWLFXOLqUHPHQW SRXU XQH FRQQDLVVDQFH QRQ XQLIRUPH GH OpWDW GH OD
porteuse (libre/occup) alors que la connaissance de ce paramtre est la

88

base de bon nombre de protocoles de partage du mdium. Parmi les


problmes spcifiques au sans fil bien identifies dans la littrature :
x Le terminal cach. Ce problme se produit quand deux stations hors de
SRUWpH OXQHGH ODXWUH pPHWWHQWVLPXOWDQpPHQWYHUVXQH WLHUFH GHVWLQDWLRQ
se trouvant sous leur porte respective. Si la station A, de la figure Fig
2.15HVWHQWUDLQGpPHWWUHYHUVODVWDWLRQ%/DVWDWLRQ&QHSHXWHQWHQGUH
OpPLVVLRQ SURYHQDQW GH $ 'H FH IDLW OD VWDWLRQ & D XQH FRQQDLVVDQFH
IDXVVpH GHOpWDW GXPpGLXP DXWRXUVGH% 6L HOOHGpFLGH GpPHWWUHVXUOD
base de cette situation (mdium libre), une collision se produit au niveau de
la station B. Dans ce cas, on peut dire que la station C est cache par
rapport la station A.

Fig 2.14: Problme du terminal cach et expos


x Le terminal expos. Ce problme est complmentaire celui du
terminal cach. En reprenant la figure Fig 2.14, si la station B met vers la
station A, la station C coute cette mission depuis B. Elle en dduit donc
que le mdium est occup. Cependant, toutes les missions provenant de la
station C ne peuvent interfrer avec la rception de la station A. Ainsi, C
peut entreprendre une mission parallle vers une autre station sous sa
porte et en dehors de la porte de B. La station C est dite terminal expos
par rapport la station B, la droite de C par exemple. Dans le cas o le

89

SUREOqPH GX WHUPLQDO H[SRVp QHVW SDV IRUWHPHQW RSWLPLVp OH PpGLXP
ULVTXHGrWUHVRXVXWLOLVp
x /HIIHW GH FDSWXUH 'pVLJQH OD FDSDFLWp GXQ pTXLSHPHQW GH
transmission sans fil recevoir correctement un signal durant une collision
due des missions simultanes. A priori, cet effet amliore les
SHUIRUPDQFHV GHV PpWKRGHV GDFFqV DX PpGLXP FHSHQGDQW LO SHXW
LQWURGXLUH GHV SKpQRPqQHV GLQLTXLWp HQ SULYLOpJLDQW WRXMRXUV OHV PrPHV
stations.
Le SDUWDJH j ODOWHUQDW Le mode de fonctionnement semi-duplex des
GLVSRVLWLIV GH WUDQVPLVVLRQ VDQV ILO HVW XQH FRQVpTXHQFH GH OHIIHW
GDYHXJOHPHQW TXL HVW DXVVL GpVLJQp SDU auto-interfrence. Ainsi, un
quipement de transmission sans fil exploitant une porWHXVH QHVW SDV
FDSDEOHGHUHFHYRLUGHVGRQQpHVVXUFHWWHPrPHSRUWHXVHSHQGDQWTXLOHVW
HQWUDLQGpPHWWUH6RQpPLVVLRQPDVTXHODGpWHFWLRQGXQpYHQWXHOVLJQDO
LVVXGXQHVWDWLRQGLVWDQWH&HFRQVWDWHPSrFKHOH[SORLWDWLRQGHVPpWKRGHV
GDFFqV ILODLUH QpFHVVLWDQW XQH pFRXWH GX PpGLXP GXUDQW OpPLVVLRQ H[ :
CSMA/CD [100]).
Cette contrainte est souvent contourne par des techniques de multiplexage
temporel et/ou frquentiel. Le multiplexage TDD (Time Division Duplex)
[101] GpVLJQHVLPSOHPHQWOpPLVVLRn et la rception sur une mme porteuse
diffrentes poques. Le multiplexage frquentiel ou FDD (Frequency
Division Duplex) [101] GpVLJQH OXWLOLVDWLRQ GH GLIIpUHQWHV SRUWHXVHV SRXU
OpPLVVLRQ HW OD UpFHSWLRQ &HOXL-ci permet une entit communicante de
UHFHYRLUHWGpPHWWUHHQPrPHWHPSVFHTXLQHVWSDVOHFDVSRXUOH7''
Communications avec les stations hors de porte. Alors que la couverture
radio est limite, des solutions de routage peuvent tre implmentes dans
un rseau sans-fil. Dans une topologie avec infrastructure, le rseau cbl
assure le routage entre les stations dans la zone de couverture des Points

90

d'Accs rattachs l'infrastructure. Dans une topologie ad hoc, le routage


est assur par toutes stations du rseau ad hoc : si deux stations ne sont pas
porte l'une de l'autre, elles peuvent communiquer l'aide des stations
intermdiaires situes dans leur porte. Ces stations jouent alors le rle de
relais [55].
La gestion de l'nergie. Un des intrts majeurs du sans fil est la facilit de
GpSORLHPHQW GHV GLIIpUHQWHV HQWLWpV FRPPXQLFDQWHV GDQV OKDELWDW PLHX[
encore, la possibilit d'envisager le redploiement, le repositionnement
voire mme la mobilit de ces entits. Cependant, aussi sophistique soitelle, toute entit communicanWH QpFHVVLWH GH GLVSRVHU GXQH pQHUJLH
VXIILVDQWHSRXUIRQFWLRQQHUHWWUDQVPHWWUH&HWWHpQHUJLHSRXUOLQVWDQWQH
VH WUDQVPHW SDV IDFLOHPHQW GH OD PrPH PDQLqUH TXXQH RQGH
pOHFWURPDJQpWLTXH 3RXU FHWWH UDLVRQ OHV PpWKRGHV GDFFqV LQWqJUHQW GHV
mcanismHVSHUPHWWDQWGHEpQpILFLHUGXQHDXWRQRPLHGpQHUJLHRSWLPDOH
Des spcifications de rseaux normaliss comme Bluetooth ou 802.11
SUpYRLHQWGLIIpUHQWVpWDWVGDFWLYLWpSRXUXQHVWDWLRQYHLOOHVRPPHLOHWF
Scurit/confidentialit. La scurit des rseaux filaires a suscit des
investissements importants, que dire alors de la transmission par mdium
LPPDWpULHO /D WUDQVPLVVLRQ GLQIRUPDWLRQV G
RUGUH SULYp UHVWH GDQV OD
plupart des cas, le souci majeur des utilisateurs du rseau. Les technologies
sans fil accentuent le problme de confidentialit du trafic. Les travaux de
Arbaugh W.A. mettent en avant les principales contraintes, en terme de
VpFXULWp DSSRUWpHV SDU OXWLOLVDWLRQ GX VDQV ILO SDU UDSSRUW DX PpGLXP
filaire.
Les donnes transmises par ce type de mdium sont irrmdiablement
SRUWpHGHWRXWHSHUVRQQHVHWURXYDQWGDQVOHUD\RQGDFWLRQGHOpPHWWHXUHW
QHVRQWSDVWURSGLIILFLOHVjFDSWHUGXPRPHQWTXHORQGLVSRVHGXPDWpULHO

91

ncessaire. Il n'est donc pas concevable de transmettre des donnes sans la


mise en XYUH de solutions offrant un minimum de scurit.
Conscients que la scurit dficiente des rseaux locaux sans fil reprsente
XQUpHOREVWDFOHSRXUOHXUGpSORLHPHQWODSSRUWGXQHVROXWLRQjFHQLYHDX
ne peut tre considre comme optionnel. Cette problmatique constitue
la fois la thmatique de travail de plusieurs quipes de recherche et une
SUpRFFXSDWLRQ SRXU GH QRPEUHX[ LQGXVWULHOV &HVW DLQVL TXH SRXU OHV
rseaux IEEE 802.11, dont la conception initiale ne prvoyait pas de
mFDQLVPHV GH VpFXULWp ILDEOH OHV SULQFLSDX[ FRQVWUXFWHXUV GDGDSWDWHXUV
rseaux se sont rassembls dans le cadre de la Wi-Fi alliance pour trouver
des solutions. Ce qui les a conduit mettre en place les mcanismes de
WPA (Wi-Fi Protected Access) [89]. Ces mcanismes intgrent
principalement du cryptage dynamique scurisant les changes et des
PpWKRGHVSOXVILDEOHVSRXUODXWKHQWLILFDWLRQGHVXVDJHUVGXUpVHDX'DXWUH
SDUW OHV VSpFLILFDWLRQV :3$ RQW SUpILJXUp OH GpYHORSSHPHQW GXQH
extension du standard, dsigne par IEEE 802.11i [102], plus riche en
terme de mcanismes de scurit.
2.6. Diffrents types d'accs au medium
Nous avons expos prcdemment les contraintes MAC sur les rseaux
sans-ILO $ FHV GHUQLqUHV VDMRXWH XQH DXWUH SRUWDQW VXU OH PpFDQLsme
GDFFqVXWLOLVp -centralis ou dcentralis- dfinit si le contrle d'accs au
medium est assur par une station centrale ou est distribu entre les stations
d'un mme rseau. Il existe galement une troisime catgorie d'accs accs hybride- qui regroupe les caractristiques des deux autres
mcanismes. Cette classification peut tre affine en distinguant trois
nouvelles catgories (illustr sur la figure Fig 2.15) [55].

92

Fig 2.15: Mcanismes d'accs sans fil


II.6.1. Mcanismes d'accs centraliss
Les protocoles MAC centraliss [26] [103] dplacent la complexit la
station de base (BS) qui agit en tant que coordonnateur entre les QXGV. Par
consquent on assume que le BS peut communiquer avec tous les QXGV
lis lui. Toutes les communications doivent passer par le BS, donc la
largeur de bande n'est pas employe d'une faon efficace. C'est un
inconvnient principal des protocoles centraliss. D'autre part, les
problmes cachs et exposs de QXG n'existent pas, et la contention entre
les QXGV est rduite.
,,/HVSURWRFROHVGDFFqVFHQWUDOLVpVDOpDWRLUHV
Le protocole ISMA (Idle Signal Multiple Acces) [104]. Son principe est
que la BS coute le canal et annonce s'il est libre en envoyant un signal
GLQDFWLYLWp (idle signal). En entendant ce signal, chaque QXG qui a un
paquet envoyer dbute la transmission avec une probabilit p, ainsi les
collisions entre deux QXGV en attente ou plus sont rduites. Si une
transmission est reue, le BS renvoie un ACK + idle signal. Cependant, en
cas de collisions, le BS ne reoit aucun des paquets transmis correctement,
alors il transmet encore un idle signal. Une collision entre deux paquets de

93

donnes ou plus gaspille le temps et la largeur de bande, qui ont men aux
mmes motivations pour l'usage de MACA (Multiple Acces with Collision
Avoidance) [105] dans les systmes distribus : Transmettre les paquets
courts rservation

avant les paquets de donnes rels, de ce fait en

rduisant des frais gnraux de collision. C'est l'ide derrire R-ISMA


(Reservation-ISMA) [106], o un QXG transmet un paquet de rservation
un temps alatoire aprs avoir entendu le idle signal du BS. Le BS envoie
alors un signal de slection, aprs lequel la source intresse transmet son
paquet de donnes.

Fig 2.16: le protocole ISMA


Le protocole RAP (Randomly Addressed Polling) [103] [107]. &HVW XQ
protocole d'accs multiple bas sur la contention. Les QXGV transmettent
des codes orthogonaux pseudo alatoires pendant une phase de contention.
L'orthogonalit permet au BS de recevoir et dcoder tous les codes transmis
simultanment, en utilisant des technologies de CDMA (Code Division
Multiple Acces), exiges pour ce type de contention. La station de base
slectionne alors chacun des QXGV par consquent, qui transmettent leurs
donnes aprs avoir t slectionns. Le BS acquitte alors la rception de
donnes. Les collisions possibles se produisent quand deux QXGV o plus
emploient le mme code pseudo-alatoire pendant la priode de contention.
Le code est clairement reu par la station de base qui l'emploierait pour la
slection. Plus qu'un QXG rpondront l'appel en envoyant leur paquet de

94

donnes, ayant pour rsultat une collision, laquelle le BS rpond par un


ACK ngatif (NACK). Le R-RAP (Reservation-RAP) [107] tend le RAP
pour supporter un flux de donnes. En utilisant R- RAP, le code pseudoalatoire rservation employ par un QXG est rserv pour ce QXG
pendant la dure d'appel, si le QXG a un flux de donnes envoyer. Par
consquent ce code est enlev de l'ensemble de nombres alatoires
disponibles. GRAP (Group RAP) [108] montre quelques amliorations
pour RAP en groupant les transmissions rserves dans des super-trame, et
en permettant de nouvelles transmissions la dernire trame. GRAPO
(Optimisd GRAP) [109] augmente encore l'efficacit de GRAP en
permettant les changements dynamiques du nombre de groupes dans une
super-trame.

Fig 2.17: le principe du protocole RAP


Le protocole RAMA (Ressource Auction Multiple Acces) [110]. Dans ce
protocole, la rsolution de contention est base sur un identificateur n de
chaque QXG. &KDTXH VWDWLRQ GLVSRVH GXQ LGHQWLILFDWHXU FRPSRVp GH Q
ELWVODUpVROXWLRQGHODFROOLVLRQHVWEDVpHVXUOpPLVVLRQELWSDUELWGHFHW
identificateur et cela durant la priode de contention. La station de base
pFRXWHOHQVHPEOHGHVELWVpPLVSDUFHVVWDWLRQVSXLVGLIIXVHOHELWUpVXOWDQW
Le mdium oprant comme un "OU logique", si le bit diffus ne
correspond pas celui mis par une station, celle-ci renonce la

95

FRPSpWLWLRQ SRXU OH PpGLXP FHVW XQH YDULDQWH GH OD PpWKRGH GX SHLJQH
voque pour EY-NPMA).
Considrons une station A avec un identificateur 110 et une station B avec
un identificateur 101 qui dsirent accder au mdium. Au premier "tour",
les deux stations envoient le symbole 1 et la station de base le diffuse
quasi-immdiatement. Dans le second "tour", la station A envoie un 1 alors
que la station B envoie un 0, le mdium effectue un OU logique sur les
signaux mis. Ceci induit la rception de 1 de la part de la station de base.
Ds que celle-ci le diffuse, la station B renonce la comptition. Ce
SURFHVVXVFRQWLQXHMXVTX
jpSXLVHPHQWGHVQELWVGHOLGHQWLILFDWHXU$LQVL
la station de base permet de dsigner la station ayant l'identificateur le plus
"dominant" par rapport aux diffrents comptiteurs et lui donne le droit
d'mettre sa trame de donnes.

Fig 2.18: /HPpFDQLVPHGDFFqV5$0$


&HPpFDQLVPHDXVVLFRQQXVRXVODSSHOODWLRQPpWKRGHGXSHLJQHVRXIIUH
GXQH LQMXVWLFH GDQs la rpartition du mdium puisque le contenu des
LGHQWLILFDWHXUVHVWGpWHUPLQDQWSRXUOpOHFWLRQGXJDJQDQWGHODFRPSpWLWLRQ
ce qui risque de priver les autres stations des services supports par le
UpVHDX/HSUREOqPHGpTXLWpHVWWUDLWpDYHFGHVYDULDntes de RAMA, dont
OH SULQFLSH HVW EDVp VXU OLQWpJUDWLRQ GH PpFDQLVPHV GH UHGLVWULEXWLRQ
GLGHQWLILFDWHXUV GXQH PDQLqUH DOpDWRLUH RX VHORQ XQH GLVWULEXWLRQ
temporelle.

96

/HVPpWKRGHVGDFFqVFHQWUDOLVpHVQRQDOpDWRLUHV
Le protocole de polle de Zhang. Cette mthode [107] est propose par
Zhang, elle est base sur deux phases de polling. Durant la premire phase,
la station matre interroge tour de rle toutes les stations esclaves avec
une trame courte. Les stations dsirant mettre rpondent avec une trame
FRXUWHGHGHPDQGHGpPLVVLRQOHVDXWUHVSDUXQHWUDPHVLJQLILDQWTXHOOHV
QRQWSDVGHGRQQpHVjpPHWWUH'DQVODVHFRQGHSKDVHGHSROOLQJODVWDWLRQ
de base invite les stations ayant formul leur intention de communiquer
renvoyer leurs donnes. Ce mcanisme assure un accs au mdium au bout
GXQ WHPSV JDUDQWL FRUUHVSRQGDQW j OD GXUpH PD[LPDOH GH[pFXWLRQ GHV
deux niveaux de polling.

Fig 2.19: principe du protocole de Zhang

Le protocole DTMP (Disposable Token Mac Protocol) [104]. Ici, la


station matre invite les stations une par une mettre en utilisant deux
W\SHV GH WUDPHV GLQYLWDWLRQ  l'invitation simple et l'invitation avec
donnes. Le premier type de trame est envoy par la station matre pour
VLJQDOHU GXUDQW OD VFUXWDWLRQ TXHOOH QD SDV GH GRQQpHV j HQYR\HU j OD
station esclave alors que le second type est utilis pour signaler la
disponibilit de donnes pour la station esclave. Selon le type de trame
envoy durant la scrutation, on peut distinguer deux comportements :
x Une trame invitation simple est envoye la station esclave : si la
station esclave invite ne rpond pas durant un dlai de garde dtermin, la

97

VWDWLRQPDvWUHFRQFOXWTXHOOHQDULHQjpPHWWUHHWSDVVHjODVFUXWDWLRQGH
la station suivante. Sinon, la station invite met ses donnes
immdiatement aprs sa scrutation. La station matre confirme leur bonne
UpFHSWLRQDYHFXQHWUDPHGDFTXLWWHPHQW
x Une trame invitation avec donnes est envoye la station esclave : si la
station sollicite dispose de donnes, elle les envoie au matre, sinon elle
pPHW XQH WUDPH FRXUWH QRWLILDQW TXHOOH QD SDV GH GRQQpHV j HQYR\HU $X
terme de la rception, la station matre envoie les donnes, pralablement
signales, la station esclave qui confirme la rception avec une trame
GDFTXLWWHPHQW

Fig 2.20: Principe du protocole DTMP


Le protocole FDMA (Frequency Division Multiple Acces) [111]. Dans ce
systme, on assigne diffrents canaux diffrents utilisateurs. La largeur de
bande est divise en tranches tels que chaque utilisateur peut obtenir une
tranche unique de largeur de bande pour transmettre ou recevoir des
donnes. Puisqu'on ne permet aucun utilisateur de transmettre ou de
recevoir avec la tranche de largeur de bande donne un autre utilisateur, il
n'y a aucune collision entre les transmissions des utilisateurs. La figure Fig
2.21 montre l'arrangement de FDMA dans le domaine de frquence, de
temps et de code. On peut voir que chaque utilisateur est assign une bande
de frquence ou un canal unique.

98

Le protocole TDMA (Time Division Multiple Acces) [111]. Les systmes


TDMA divisent le spectre radio en slots de temps, et chaque utilisateur est
assign un slot de temps unique pour transmettre ou bien recevoir. La
figure Fig 2.22 illustre que chaque utilisateur occupe un slot de temps
GXQH PDQLqUH F\FOLTXH HW UpSpWLWLYH HW 1 VORWV GH WHPSV FRPSRUWH XQH
trame. Les systmes TDMA transmettent des donnes avec la mthode
buffer-and-burst, ainsi la transmission pour n'importe quel utilisateur est
non continue. En raison des transmissions par rafales, TDMA exige
normalement des cots gnraux levs de synchronisation. Des
transmissions de TDMA sont raines, ceci exige aux rcepteurs d'tre
synchroniss pour chaque clat de donnes. En outre, les slots de garde
sont ncessaires pour sparer les utilisateurs, qui a comme consquence des
systmes de TDMA ayant de plus grands overheads

compars aux

systmes de FDMA.

Fig 2.21: Le protocole FDMA

Figure 2.22: Le protocole TDMA

Les protocoles SSMA (Spead Spectrum Multiple Acces) [112]. Les


systmes SSMA pour des communications numriques ont t l'origine
dvelopps

et

employs

pour

des

communications

militaires essentiellement afin de cacher le signal en le transmettant la


basse puissance et, de ce fait, en le rendant difficile pour qu'un intrus
dtecte sa prsence dans le bruit ; et aussi de permettre a plusieurs
utilisateurs multiples de communiquer par le mme canal. Cependant, les

99

signaux talement de spectre sont utiliss comme moyen pour fournir des
FRPPXQLFDWLRQV ILDEOHV GDQV XQH YDULpWp Gapplications commerciales
aujourd'hui.
/pWDOHPHQW GH VSHFWUH D EHDXFRXS GH SURSULpWpV TXL OHV UHQGHQW
particulirement intressants pour l'environnement sans fil. L'avantage le
plus important est leuUV SRVVLELOLWpV GpYLWHU OHV LQWHUIpUHQFHV LQKpUHQWHV
Non seulement un signal particulier talement spectre peut tre rcupr
d'un certain nombre d'autres signaux talement spectre, il est galement
possible de rcuprer compltement un signal talement de spectre mme
lorsqu'il est bloqu par un interfrer bande troite. La rsistance
l'effacement par trajets multiples est un autre dispositif fondamental de la
modulation talement de spectre. Bien que le systme talement de
spectre fournisse les dispositifs suprieurs pour des communications sans
fil, ses utilisateurs multiples, environnement multiple accs interference
(MAI) cre galement des dfis significatifs.
Dans le systme SSMA, une squence de pseudo bruit (PN) convertit un
VLJQDO j EDQGH pWURLWH HQ EDQGH ODUJH EUXLW DYDQW GrWUH WUDQVPLV SSMA
Q
HVW SDV WUqV HIILFDFH  HQ EDQGH SDVVDQWH ORUVTXLO HVW XWLOLVp SDU XQ VHXO
utilisateur mais il devient plus intressant dans un environnement
d'utilisateur multiple, puisque beaucoup d'utilisateurs peuvent partager la
PrPHODUJHXUGHEDQGHjpWDOHPHQWGHVSHFWUHVDQVVLQWHUIpUHUO
XQO
DXWUH
La figure Fig 2.23 illustre un tel systme. Il y a de deux WHFKQLTXHVGDFFqV
multiples talement de spectre [113] : FHMA et DSMA appel galement
CDMA.
- Le protocole FHMA (Frequency Hopping Multiple Acces) [113]. Les
frquences de diffrents utilisateurs sont changes avec un mode pseudoalatoire dans un canal large bande. La figure Fig 2.24 montre bien que
FHMA permet plusieurs utilisateurs d'occuper simultanment le mme

100

spectre en mme temps, o chaque utilisateur reste un canal bande


troite spcifique une instance particulire de temps, bas sur le code
particulier de PN de l'utilisateur. La figure Fig 2.24 montre l'occupation de
temps/frquence du signal saut de frquence des signaux pour deux
utilisateurs. Nous pouvons voir que le systme saut de frquence transmet
dans une bande de frquence troite. En revanche, un systme squence
direct CDMA transmet dans la mme priode de temps et carte sa
puissance de signal au-dessus de la bande de frquence entire. En
consquence, la puissance transmise dans la bande de frquence entire
GDQVOHV\VWqPHGH&'0$ HVWEHDXFRXSLQIpULHXUHjFHOOHGXQV\VWqPe
saut de frquence.

Fig 2.23: le systme SSMA

Fig II.24: Le systme FHMA

Cependant, le systme squence direct

transmet dans la bande de

frquence pendant toute la priode de temps, tandis que le systme saut


de frquence utilise cette prsente bande seulement une partie de temps. En
moyenne, les deux systmes transmettront la mme puissance dans la
bande de frquence. Bien que le schma 2.4 prouve que chaque signal
saut de frquence est synchronis dans le temps avec chacun des autres
signaux, ce n'est pas le cas dans un vrai systme. En fait, un des atouts du
systme de SSMA compars au systme de TDMA est qu'il n'y a aucun
besoin

de

synchronisation

parmi

101

des

groupes

d'utilisateur

(la

synchronisation est seulement ncessaire entre un metteur et un


rcepteur).
- Le protocole CDMA (Code Division Multiple Acces) [114]. Le signal
bande troite est modul (par exemple, multipli) par un plus grand signal r
de bande large appel OHVLJQDOGpWDOHPHQW. /HVLJQDOGpWDOHPHQt est une
squence pseudo alatoire ou pseudo bruite (PN). Tous les utilisateurs
dans un systme de CDMA emploient la mme frquence et peuvent
transmettre simultanment. Chaque utilisateur utilise un pseudo code
unique de bruit qui est orthogonal ou approximativement orthogonal tous
les autres codes qui sont utiliss par d'autres utilisateurs. Un pseudo code
du bruit (PN) est une squence de chips de valeur -1 et 1 (polaire) ou 0 et 1
(non polaire).
2.6.2. Mcanismes d'accs dcentraliss
2.6.2.1. Accs sans contention
Qui peuvent tre aussi comme tant des protocoles sans collision, ils sont
dvelopps afin de fournir un partage quitable du canal et d'viter les
collisions de faon absolue.
/XWLOLVDWLRQ GXQ MHWRQ On peut citer par exemple les rseaux bass sur
les anneaux jeton (ou token ring). Un jeton circule dans le rseau de poste
en poste. Le poste qui possde le jeton peut mettre ses donnes. Comme il
est le seul possder le jeton, personne n'mettra en mme temps que lui.
Une fois la transmission effectue, le jeton est pass la station suivante.
La figure Fig 2.25 montre comment est architectur un tel rseau.

102

Fig 2.25: Un rseau jeton


Ces mthodes sont gnralement abandonnes dans le cas du sans fil pour
des raisons de performances car le taux de perte du jeton est relativement
lev (les perturbations radio peuvent par exemple entraner une perte
frquente du jeton) et la procdure de recouvrement reste trs coteuse en
temps [26]. De plus, aucun protocole de ce type n'a t standardis et n'est
disponible commercialement pour les rseaux sans-fil.
&HFL MXVWLILH TXH OD PDMRULWp GHV PpWKRGHV GDFFqV VDQV ILO SURSRVpHV HQ
distribu soit uniquement de type alatoire.
2.6.2.2. Accs contention (alatoire)
2.6.2.2.1. Mcanisme de base
Les protocoles contention sont largement discuts en littrature. Quelques
mcanismes de base [115] doivent tre considrs pour tudier le
fonctionnement de tels protocoles :
Ecoute de paquet. Ce terme est employ pour indiquer ALOHA comme
O
DFFqVDOpDWRLUHFHVWOHFRQWUDLUHjOpFRXWHGHSRUWHXVHOHFDQDOQ
HVWSDV
cout avant transmission et un paquet est identifi seulement quand il est
entirement reu.
Ecoute de porteuse. Un QXG H[pFXWDQWOpFRXWHGHSRUWHXVHSHXWVDYRLU si
le canal est occup (si un autre QXG dans sa porte de communication est
en cours de transmission).

103

Algorithme de Back-off. Aprs une collision ou probablement si le canal


est dtect occup, la transmission d'un paquet est reporte dans le temps
selon un dlai alatoire. Ce retard est uniformment tir dans une fentre de
temps, appele la fentre de contention ou du Back-off. Ceci empche la
congestion de canal.
Handshaking. L'change des paquets courts de control prcde la
transmission des paquets de donnes. Le taux de collisions des paquets de
donnes et le temps perdu en cas de collision courte de paquet sont ainsi
rduits.
Signal d'occupation. Les problmes des terminaux cachs et exposs
peuvent tre rsolus par la transmission d'un signal d'occupation par le
rcepteur et/ou l'expditeur.
Sensation virtuelle de la porteuse. Les paquets de control et/ou de donnes
incluent la dure de la transmission ou du Handshaking courante, de sorte
que les QXGV voisins se rendent compte de la dure courante de
Handshaking mme si ils ne sentent aucune porteuse. Cette mthode aide
rsoudre les problmes terminaux cachs et exposs.
Rsolution de collision. La rsolution d'une collision n'est pas reporte
dans le temps comme avec l'algorithme de Back-off. Au lieu de cela, la
concurrence pour le canal est rsolue ds qu'elle se produira. HiperLAN 1
est un exemple de protocole bas sur la rsolution de collision.
Acquittement de niveau lien. Le protocole MAC aide amliorer la
fiabilit de lien en employant les paquets de control de reconnaissance
(ACK).
&RQWURO GpQHUJLH La puissance de transmission est commande afin de
rduire la consommation d'nergie et limiter la quantit d'interfrence dans
le rseau.

104

La figure Fig II.26 est une tentative de classifier les protocoles bass sur la
contention selon les mcanismes dcrits ci-dessus.

Fig 2.26: Classification des protocoles avec contention


3URWRFROHVGDFFqVjFRQWHQWLRQ
A) Protocoles sans handshaking
1) Ecoute de paquet
Le protocole ALOHA. Le premier protocole de rseau local, nomm
ALOHA [116] D pWp PLV DX SRLQW HQ  SDU $EUDPVRQ j OXQLYHUVLWp
G+DZDw ,O YRXODLW DVVXUHU OD FRPPXQLFDWLRQ HQWUH GHV pWDEOLVVHPHQWV GH
OXQLYHUVLWpVLWXpVVXUGHVvOHVpOoignes les unes des autres. Le principe de
ce protocole est que tous les ordinateurs mettent en mme temps,
reoivent en mme temps, donc communiquent en mme temps sur la
PrPH EDQGH GH IUpTXHQFH ,O VDJLW GRQF GXQH FRQYHUVDWLRQ j SOXVLHXUV
principe oppos celui de la commutation qui procde en allouant chaque
conversation des ressources cloisonnes les unes par rapport aux autres.
'RQFORUVTXXQHPDFKLQHDXQHLQIRUPDWLRQjWUDQVPHWWUHVXUOHUpVHDXYLD
un medium partag, elle envoie sa trame (ensemble de bits) sans se

105

proccuper si une autre machine est en transmission. Il en rsulte des


FROOLVLRQV  GLQIRUPDWLRQV HQWUDvQDQW XQH SHUWH GH GRQQpHV /pPHWWHXU
GpFRXSH OH PHVVDJH HQ WUDPHV FRPSRUWDQW ODGUHVVH GX UpFHSWHXU HW XQ
QXPpUR GRUGUH /HV Rrdinateurs reoivent toutes les trames mises sur le
rseau et trient celles qui leur sont destines en lisant les adresses. Le
destinataire reconstitue le message en ouvrant ces trames pour en extraire le
FRQWHQX HW OH UDQJHU GDQV ORUGUH DSUqV FHOXL GHV trames prcdentes.
1RWRQV W OD GXUpH GH WUDPH 3RXU TXXQH WUDPH QH SURYRTXH SDV GH
FROOLVLRQLOIDXWTXDXFXQDXWUHRUGLQDWHXUQHFRPPHQFHjpPHWWUHSHQGDQW
une dure gale 2t
Le protocole ALOHA discrtis. ALOHA discrtis [116], mit au point en
1972 par Roberts, est une version perfectionne du protocole Aloha : une
horloge installe sur le rseau met un signal la fin de chaque dure de
WUDPH8QRUGLQDWHXUQDOH GURLWGpPHWWUHTXjODUpFHSWLRQGXVLJQDOGH
OKRUORJH DX OLHX GpPHWWUH XQH WUDPH GqV TXLO HQ D HQYLH LO GRLW GRQF
DWWHQGUH OH SURFKDLQ VLJQDO GKRUORJH Une collision se produira si deux
RUGLQDWHXUVRQWHXHQYLHGpPHWWUHSHQGDQWXQHPrPHGXUpHGHWUDPHFDU
LOVpPHWWURQWHQVHPEOHDXUHoXGXVLJQDOGKRUORJH
/DVWXFH GH FH SURWRFole est de diminuer la dure du silence ncessaire
pour viter la collision. Cette dure tait de 2t avec Aloha, elle devient de t
seulement avec Aloha Discrtis. Ce perfectionnement a un cot : il faut
installer une horloge sur le rseau, et mettre sur chaque ordinateur le
GLVSRVLWLI OXL LQWHUGLVDQW GpPHWWUH VL FH QHVW j OD UpFHSWLRQ GX VLJQDO GH
OKRUORJH
&H FDV VLPSOH HVW XQH UpIpUHQFH HQ PDWLqUH GpWXGH GHIILFDFLWp GH
protocoles. Il dmontre bien la faon dont les machines se partagent le
rseau, FHTXLHVWWUqVLPSRUWDQWSRXUOHIILFDFLWpGHFHGHUQLHU/DFRXFKH
0$&LPSRVHVDORLDX[FRXFKHVVXSpULHXUHVFDUVLHOOHHVWLQHIILFDFHFHVW

106

tout le rseau qui en pti, elle constitue avec la couche physique, le dernier
maillon de la chane de transmission.
2) Ecoute de porteuse
x Sans le contrle du canal
Les protocoles CSMA (Carrier Sense Multiple Access) [117]. Ils sont
classs comme suit :
- 1-persistent CSMA. 'DQV FH SURWRFROH  DYDQW GpPHWWUH XQH
trame, la station coute si le canal est libre. Si oui, elle met sa trame, sinon
HOOHpFRXWHMXVTXjFHTXHOHFDQDOVRLWOLEUHHWGqVTXLOGHYLHQWOLEUHHOOH
met sa trame. Si la trame mise a cr une collision, la station attend un
WHPSVDOpDWRLUHDYDQWGHUpHVVD\HUGpPHWWUHVDWUDPHGHODPrPHPDQire.
2QODSSHO-persistant parce que lorsque le canal est libre, la station met
avec une probabilit de 1.
-

No-persistent CSMA. De mme, on coute le canal avant

GpPHWWUH6LOHFDQDOHVWOLEUHRQpPHWGLUHFWHPHQWVDWUDPH6LOHFDQDOHVW
dj en FRXUVGXWLOLVDWLRQODVWDWLRQDWWHQGXQWHPSVDOpDWRLUHSXLVUpSqWHOD
procdure depuis le dbut. Cet algorithme utilise donc mieux la bande
SDVVDQWHPDLVDXJPHQWHOHVWHPSVGDWWHQWHSDUUDSSRUWDX-persistent.
- p-persistent CSMA. &H SURWRFROH VDSSlique aux canaux
GLVFUpWLVpV/RUVTXXQHVWDWLRQYHXWpPHWWUHHOOHpFRXWHOHFDQDO6LOHFDQDO
HVW OLEUH HOOH pPHW VD WUDPH DYHF XQH SUREDELOLWp S 'RQF OpPLVVLRQ HVW
retarde au prochain slot avec une probabilit q = 1 p. Si ce slot est
encore un slot idle, elle transmet de nouveau avec une probabilit p et elle
la reporte avec une probabilit q. On rpte cette procdure tant que la
WUDPHQDSDVpWppPLVHFRUUHFWHPHQWHWTXXQHDXWUHVWDWLRQQRFFXSHSDV
le canal. Si une autre station met, on attend un temps alatoire. Si au
dpart, le canal tait occup, la station attend le prochain slot.

107

Le protocole CSMA/CD. Comme amlioration d'Aloha, le protocole


CSMA/CD (CSMA with Collision Detection) [115] apprcie un succs
norme dans le cble LAN. Ce protocole est un protocole distribu
fondamental pour les rseaux. En effet, il est un de la partie la plus
importante de la norme internationale d'IEEE 802.3 (protocole de
transmission de rseau Ethernet). Dans l'Ethernet, les cartes d'interface
multiples de rseau (NIC) peuvent tre relies par l'intermdiaire du mme
canal. Puisque deux NICs peuvent envoyer des paquets simultanment, les
collisions peuvent se produire, ainsi jeter les deux paquets. Les deux NICs
dtecteront cette collision, mais ne peuvent pas renvoyer les paquets
immdiatement, puisqu'il induirait une nouvelle collision. Ainsi, quand une
collision se produit, le protocole CSMA/CD force chaque NIC de tirer au
hasard un nombre de dlais d'un intervalle li, et attendre une dure
proportionnelle ce dlai avant de renvoyer le paquet [118].
7URLVW\SHVGHVORWVVRQWGpILQLVGHVVORWVLGOHTXDQGDXFXQHVWDWLRQQHVW
HQWUDLQGpPHWWUHGHVVORWVEXV\TXDQGXQHVWDWLRQHVWHQWUDLQGpPHWWUHVD
trame, des slots de contention quand il y a une collision possible. On
LQWURGXLW  FRPPH pWDQW OH WHPSV GH FRQWHQWLRQ HQ IDLW OH WHPSV GH
propagation entre les 2 stations les plus loignes sur un mme canal. Une
IRLV TXXQH VWDWLRQ SHXW pPHWWUH HOOH HQYRLH VD WUDPH PDLV HOOH pFRXWH Oe
FDQDO SHQGDQW TXHOOH pPHW FH TXL UHQG OH FDQDO KDOI-duplex vu que le
FRQWU{OHXUXWLOLVHGpMjVDIDFXOWpGHUpFHSWLRQSRXUFRQWU{OHUTXLOQ\DSDV
GHFROOLVLRQTXLVHSURGXLW&HODGRLWrWUHIDLWSHQGDQWXQWHPSVGHTXL
correspond au temps que mettrait une collision qui se serait produit juste
avant le rcepteur le plus loign. Il faut donc 2 fois le temps de
SURSDJDWLRQ SRXU TXH OpPHWWHXU VH UHQGH FRPSWH GH OD FROOLVLRQ GDQV OH
pire des cas). Il faut aussi utiliser des codages particuliers qui permettent

108

GH GpWHFWHU GHV FROOLVLRQV SXLVTXLO VDJLW GXQH GpWHFWLRQ DQDORJXH XQH
comparaison entre ce qui est mit et ce qui passe sur le canal).
Si une collision se produit, les messages se perdent et les agents sont au
courant de l'vnement, sur la rception d'un signal dform. Ils choisissent
alors indpendamment un temps d'attente alatoire avant d'essayer de
transmettre encore. Pour rduire au minimum la chance d'une autre
collision, le temps d'attente est choisi uniformment dans un intervalle [0 ,
2 m], o m dnote le minimum entre l'alpha, une constante donne, et le
nombre de collisions depuis la dernire bonne transmission. Ainsi, plus le
nombre de collisions est haut, plus cet intervalle devient long, et plus la
chance d'une nouvelle collision diminue [118].
Il faut bien comprendre que la sous-couche MAC ne garantit pas de
UpFHSWLRQ ILDEOH 0rPH HQ ODEVHQFH GH FROOLVLRQV LO SHXW \ DYRLU GHV
erreurs de copies dues un manque de buffer ou une interruption
manque (un dlimiteur manqu).
/H SURWRFROH (<130$ (Elimination Yield-Non Preemptive Priority
Multiple Access) [119]. &HVW XQ SURWRFROH EDVp VXU XQ PpFDQLVPH GH
rsolution de collision. Le mcanisme d'accs est divis en trois phases.
Aprs une

phase de rsolution prioritaire, les entits communicantes

encore en comptition poursuivent leur signalement durant un intervalle


alatoire. Si, la fin de son signalement, une entit communicante peroit
encore une activit sur le mdium, elle se retire de la comptition. En effet,
cette phase sert trancher alatoirement entre les entits de mme priorit.
'DQV OD GHUQLqUH SKDVH OHQWLWp FRPPXQLFDQWH pFRXWH OH PpGLXP SHQGDQW
XQH GXUpH DSSHOpH VORW GH YpULILFDWLRQ 6L j OLVVXH GH FHWWH GXUpH DXFXQ
VLJQDOQHVWSHUoXOHQWLWpFRPPunicante effectue sa transmission.
&HWWH PpWKRGH GDFFqV HVW LVVXH GXQ PpFDQLVPH TXL FRQVLVWH j IDLUH
SUpFpGHU WRXWH pPLVVLRQ GXQ PRWLI DSSHOp SHLJQH RX Comb) compos

109

GXQH DOWHUQDQFH GH SKDVHV GpPLVVLRQ HW GH SKDVHV GpFRXWH OHV SKDVHV
GpFRXWHSHUPHWWDQWGHGpWHFWHUOH[LVWHQFHGXQFRQFXUUHQWSOXVFKDQFHX[
RXSOXVSULRULWDLUH&HSULQFLSHSHUPHWGDERXWLUjOpOHFWLRQGXQJDJQDQW
SDUPLGHVFDQGLGDWVjOpPLVVLRQ'DQVOHFDVG+LSHUODQ,OHVSDUDPqWUHV
correspondants ce mcanisme ont t choisis de faon borner 3.5% les
taux de collisions pour 256 entits communicantes porte mutuelle [26].
x Avec contrle du canal
Le protocole BTMA (Busy Tone Multiple Access) [120] [121]. suppose
que toutes les stations sont dans la porte de la transmission de la station de
EDVHRXGXSRLQWGDFFqV. La frquence disponible est divise en canal de
donnes et canal de contrle. Tandis qu'une station reoit des donnes sur
O
DQFLHQFDQDOHOOHSODFHXQHWRQDOLWpGRFFXSDWLRQVXUOHFDQDOGHFRQWU{OH
Ceci signale d'autres metteurs potentiels que le rcepteur est occup et
elles devraient reporter leurs transmissions. Ceci protge le systme contre
des problmes terminaux cachs. BTMA peut galement tre employ pour
palier aux problmes de terminaux exposs, et cela en ignorant le signal de
VHQVDWLRQ GH SRUWHXVH TXDQG LO Q
\ D DXFXQH WRQDOLWp GRFFXSDWLRQ VXU OH
canal de contrle.
Plusieurs variantes de BTMA ont t tudies et compares [26] [103], la
diffrence entre ces variantes rside essentiellement dans la question qui
WUDQVPHWOHVLJQDOGRFFXSDWLRQ Dans le principe nonc ci-dessus, ce sont
WRXWHV OHV VWDWLRQV TXL GpWHFWHQW ODFWLYLWp VXU OH FDQDO SULQFLSDO 'DQV
FHUWDLQHV YDULDQWHV FHVW VHXOHPHQW OD VWDWLRQ GHVWLQDWULFH TXL WUDQVPHW OH
VLJQDO GRFFXSDWLRQ /LQFRQYpQLHQW GH FHV YDULDQWHV HVW ODOORQJHPHQW GH
OD GXUpH QpFHVVDLUH j ODFWLYDWLRQ GX VLJQDO GRFFXSDWLRQ &HWWH GXUpH
FRUUHVSRQGDXWHPSVQpFHVVDLUHDXGpFRGDJHGHODGUHVVHGHGHVWLQDWLRQFH
qui augmente la probabilit de collLVLRQ /XWLOLVDWLRQ GH GHX[ SRUWHXVHV
OXQHSRXUOHFDQDOSULQFLSDOODXWUHSRXUOHVLJQDOGRFFXSDWLRQDYHFXQH

110

ventuelle diffrence des caractristiques de propagation, induit une


diffrence de porte. Pour des raisons videntes, les performances de ce
mcanisme peuvent tre srieusement dgrades si cette diffrence est
sensible.
Une amlioration du protocole BTMA est le protocole RI-BTMA
(Rcepteur Lanc BTMA) [115]. Dans cette solution les donnes sont
prcdes par un prambule comprenant l'adresse de destination, de sorte
TXHVHXOHPHQWOHUpFHSWHXUSUpYXSODFHVRQVLJQDOWRQDOLWpGRFFXSDWLRQ
B) protocoles avec Handshaking
1) Ecoute de paquet
Le protocole MACA (Multiple Acces with Collision Avoidance) [122]. Le
premier protocole moderne qui a employ l'change de RTS/CTS et qui a
marqu son avantage par apport aux protocoles existants (qui taient en
grande partie bas sur CSMA/CA). Dans MACA, avant qu'une station
envoie les donnes elle envoie un message de RTS au rcepteur, sur le
succs le rcepteur rpond avec un CTS. Les stations voisines coutent
galement cet change. Si une station entend un RTS, elle attend le CTS
correspondant. Si il n'entend pas de CTS, cela signifie qu'il n y a pas de
risque que ses transmissions causeront des interfrences pour le rcepteur.
La prtention ici est si tu ne peux pas entendre le rcepteur, le rcepteur ne
peut pas t'entendre aussi. Ceci aide allger le problme terminal expos.
N'importe quelle station, autre que l'expditeur original de RTS, sur
l'coute de CTS reportera sa transmission. Le temps de

report de

transmission dpend de la longueur de paquet transmettre qui est


contenue dans le paquet de CTS. Ceci prend soin du problme terminal
cach. Le backoff binaire exponentiel est employ en cas de collisions des
paquets de RTS. MACA exige un matriel beaucoup plus simple en raison
de l'absence de la sensation de la porteuse.

111

Le protocole MACAW (MACA for Wireless). Divers problmes pratiques


avec MACA ont t identifis par MACAW

[120] et propose des

changements qui rsolvent certains d'entre eux. C'tait un des premiers


SURWRFROHV0$&VDQVILOTXLRQWSULVHQFRPSWHODQRWLRQGHOpTXLWp
0$&$:QHUHSUHQGSDVOHVSRLQWVIDLEOHVTXHSRVVqGHO(WKHUQHW FRPPH
la non quit lie aux algorithmes de backoff binaires exponentiels et
propose une forme similaire au bachoff traditionnel mais dans lequel les
QXGV HPSORLHQW OH FRPSWHXU GH EDFNRII GXQH WUDQVPLVVLRQ UpXVVLH SRXU
GHPDQGHUODFFqVGDQVOHSURFKDLQF\FOHMACAW a reconnu l'importance
des acquittements de la couche liaison et a transform le protocole de RTSCTS-Data RTS-CTS-Data-ACK. MACAW adopte la dernire approche
pour maintenir le matriel simple et appelle ce paquet DS (Data Sending).
Un autre paquet RRTS (demande de commande de RTS) a t ajout pour
laisser le rcepteur contester pour que l'expditeur amliore l'quitabilit
dans les cas ou il y a deux rcepteurs proximit de l'un l'autre (ainsi
seulement un peut recevoir).
1) Ecoute de la porteuse
x Avec le contrle du canal
Le protocole DBTMA (Dual BTMA) [123]. Deux signaux d'occupation
hors bande tels que transmit-busy-tone et la rception-busy-tone sont
employs pour informer des QXGV voisins de n'importe quelle
transmission en cours. Dans ce schma, un simple canal partag est coup
en deux sous-canaux : le canal de donnes et le canal de control. Les
paquets de donnes sont transmis sur le canal de donnes, et les paquets de
contrle sur le canal de contrle. Comme dans IEEE 802.11, les paquets de
RTS et de CTS sont employs pour initialiser une transmission de paquet
de donnes. Avant qu'un QXG commence transmettre un paquet de
donnes, il a install le signal de transmit-busy-tone jusqu' ce que la

112

transmission soit accomplie. Avant qu'un Qud ait rpondu l'initiateur


avec un paquet de CTS, il installe le signal de rception-busy-tone jusqu'
FH TXH ODFFRPSOLVVHPHQW GH OD  UpFHSWLRQ Ces deux tonalits servent
comme notification pour tous les QXGV dans la porte de transmission et
dans la porte de rception du QXG en question, afin de rduire au
minimum les collisions.
Le protocole DBTMA/DA (DBTMA with Directional Antenna) [124].
C'est la version antenne directionnelle du protocole de DBTMA. Comme
DBTMA elle coupe un canal simple en deux sous-canaux et emploie les
WRQDOLWpV GRFFXSDWLRQ WRXWHIRLV LO HPSORLH GHV WRQDOLWpV GRFFXSDWLRQ
directionnelle plutt que omnidirectionnelles.
x Sans contrle du canal
Le protocole MACA-BI (MACA By Invitation) [123]. Il emploie
seulement une poigne de main deux voies au lieu d'une poigne de main
trois voies normalement utilise par MACA. Puisque l n'existe pas une
trame RTS, la trame CTS est nomme comme RTR (Ready To Receive)
dans ce schma. Sous ce schma, aucun QXG ne peut arbitrairement lancer
la transmission, moins qu'il ait reu une invitation d'un rcepteur. cet
gard, quoique MACA-BI essaye de rduire au minimum les sur flux de
contrle caus par le processus de poigne de main, l'inconvnient principal
de cet schma est associ la question sur la faon dont exactement un
rcepteur saura qu'une source particulire a des donnes transmettre
elle. Par consquent, ceci exige ce que le rcepteur prvoit si un metteur
a des donnes transmettre lui. L'opportunit de l'invitation affectera,
donc, la performance de la communication. Le MACA-BI est moins
probable de souffrir des collisions des paquets de contrle et qui en rsulte
dans la rduction du temps turn-around-time, puisqu'il emploie de moiti
moins de paquets de contrle que MACA.

113

Le protocole DFWMAC (Distributed Foundation Wireless MAC) [107].


Le protocole d'accs de base pour les systmes distribus dcrits par la
norme IEEE 802.11. Quatre poignes de main (RTS-CTS-DATA-ACK)
sont employes entre deux QXGV dans ce protocole. Le QXG qui souhaite
transmettre des donnes un QXG cible, d'abord, coute le canal si il est
libre pour une priode avant d'essayer une transmission de RTS. Cette
priode s'appelle l'espace DIFS (inter-Frame Distributed Coordination
Function). Si le canal est occup pendant cette priode, le QXG excute un
EDFN RIISRXU  OLQWHUYDOOH LQGLTXp Le QXG transmet son RTS aprs que
DIFS soit fini. Quand le QXG cible reoit la demande du QXG, il sent si
le canal est libre pour un espace inter-Frame court (SIFS) avant d'envoyer
un message de CTS. Une fois que le centre serveur reoit le CTS, il attend
SIFS, commence alors transmettre ses donnes. Si les donnes sont
reues par la cible avec succs, la cible attend un SIFS puis renvoie un
ACK. SIFS est plus courte que DIFS. Ceci fournit un schma prioritaire en
faveur de la transmission attache SIFS. L'espace inter-frame est employ
comme forme d'action d'viter de collision.
2.6.3. Mcanismes d'accs hybride
Les protocoles hybrides [26] tentent de combiner les avantages des
PpWKRGHVGDFFqVDOpDWRLUHHWGHVPpWKRGHVGHSROOLQJ'DQVFHVPpWKRGHV
la gestion et le contrle du mdium sont l aussi attribus une station
particulire, appele station de base ou SRLQW GDFFqV 'HX[ FDWpJRULHV GH
PpWKRGHV GDFFqV SHXYHQW rWUH GLVWLQJXpHV [107] OHV PpWKRGHV GDFFqV
avec rservation alatoire, appeles aussi mthodes RRA (Random
Reservation Access HWOHVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQjODGHPDQGH
videntes.
2.6.3.1. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQDOpDWRLUH

114

Ces mthodes [107] sont utilises, dans la plupart des cas, pour superposer
OHQYRL GH WUDPHV GH GRQQpHV sans contrainte temporelle sur des rseaux
GHVWLQpV j SULRUL j OpFKDQJH GH OD YRL[ SRXU OH V\stme de la tlphonie
fixe sans fil DECT par exemple. La majorit de ces mthodes est base sur
un usage particulier du TDMA
Les mthodes avec rservation alatoire respectent gnralement deux
SKDVHVODFFqVDOpDWRLUHHWODUpVHUYDWLRQ&KDFXQHGHVVWDtions ayant des
donnes mettre utilise un protocole d'accs alatoire pour effectuer sa
premire transmission. La station ayant passe avec succs la premire
transmission se voit attribuer priodiquement, un slot de temps, par la
station de base
La mthode accs multiple avec rservation de paquets (PRMA) et ses
variantes. La mthode PRMA (Packet Reservation Multiple Access) [125]
est aussi utilise pour supporter un mlange de trames de donnes et de
trames de voix. Le mode duplex est obtenu en utilisant un systme FDD.
Le canal montant est organis en super-trames priodiques de dure gale.
&KDFXQHGHQWUHHOOHVHVWVXEGLYLVpHHQWUDQFKHVGHWHPSVpJDOHVDSSHOpHV
Slots. Quand une station dsire mettre des donnes, elle accde un des
slots non rservs avec une probabilit p. Si deux stations, ou plus,
choisissent le mme slot, la station de base signale une collision sur le
FDQDOGHVFHQGDQW/HVXFFqVGHOpPLVVLRQGHODSUHPLqUHWUDPHGXQWUDILF
voix entrane une rservation priodique du slot en question dans la
structure des super-trames successives jusqu' puisement du flux. La
longueur de la super-trame est choisie de manire satisfaire les
contraintes temporelles spcifiques la transmission de la voix. Par
opposition aux trames de voix, aXFXQH UpVHUYDWLRQ QHVW IDLWH SRXU
OpPLVVLRQUpXVVLHGXQHWUDPHGHGRQQpHVVXUOHFDQDOPRQWDQW

115

/DPpOLRUDWLRQ GX FRPSRUWHPHQW GH 350$ D VXVFLWp OpWXGH HW OH


GpYHORSSHPHQWGHSOXVLHXUVH[WHQVLRQV/pYDOXDWLRQGHOHXUVSHUIRUPDQFHV
se traduit essentiellement par le nombre de communications vocales
simultanes qui peuvent tre entretenues sur un mme mdium. A titre
GH[HPSOH QRXV SRXYRQV FLWHU SDU RUGUH GH SHUIRUPDQFHV FURLVVDQWHV OD
PpWKRGH GDFFqV ,-PRMA (Integrated PRMA) [126], la mthode FRMA
(Frame Reservation Multiple Access) [127] et la mthode PRMA++ [128].

Fig 2.27: Principe de la mthode PRMA


2.6.3.2. /HVPpWKRGHVGDFFqVDYHFUpVHUYDWLRQjODGHPDQGH
Par opposition aux mthodes RRA, les mthodes avec rservation la
demande [107] attribuent une partie des capacits du canal selon les
exigences de Qualit de Service requise par une entit communicante. La
conception

de

ces

mthodes

tait

motive

initialement

par

le

GpYHORSSHPHQW GXQH H[WHQVLRQ VDQV ILO DX UpVHDX $70 SRXU ODTXHOOH OD
qualit de service devait tre prserve sur une liaison de bout en bout.
&HSHQGDQW OHV SULQFLSHV UHVWHQW YDOLGHV SRXU QLPSRUWH TXHOOH PpWKRGH
GDFFqVVDQVILOFHQWUDOLVpH,OHVWGLIILFLOHGHVDWLVIDLUHOHVEHVRLQVHQTXDOLWp
de service avec des accs alatoires, puisque chaque mission de trame est
soumise contention. La variabilit de dure ncessaire la rsolution
GXQHpYHQWXHOOHFROOLVLRQUHVWUHLQWIRUWHPHQWOHVSRVVLELOLWpVGHJDUDQWLUOHV
GpODLVGDFFqVDXPpGLXP&HWWHJDUDQWLHHVWW\SLTXHPHQWVXpporte par un
QXG central, notamment la station de base, qui collecte les informations de

116

qualit de service exige par chacune des entits communicantes, puis


planifie la gestion en consquence selon la disponibilit du mdium.
'XQH PDQLqUH JpQpUDOH Fes mthodes correspondent trois phases : la
UHTXrWHORUGRQQDQFHPHQWHWOpPLVVLRQGHVGRQQpHV8QFDQDOUpVHUYpDX[
UHTXrWHV GRQW ODFFqV HVW W\SLTXHPHQW DOpDWRLUH HVW XWLOLVp SDU OHV HQWLWpV
communicantes pour indiquer leurs besoins en qualit de service la
station de base. Des requtes supplmentaires peuvent tre encapsules
GDQVODSKDVHGpPLVVLRQFHTXLSHUPHWGHUpGXLUHOHVULVTXHVGHFRQWHQWLRQ
sur le canal des requtes. La connaissance de ces besoins permet la
station de base d'optimiser O
RUJDQLVDWLRQGXFDQDOGpPLVVLRQPRQWDQWDYHF
GHV DOJRULWKPHV GRUGRQQDQFHPHQW (QILQ OHV HQWLWpV FRPPXQLFDQWHV
pPHWWHQWOHXUVGRQQpHVVDQVFRQWHQWLRQVHORQORUJDQLVDWLRQLQGLTXpHSDUOD
station de base
/RSWLRQ 3&) GX VWDQGDUG ,(((  Le PCF (Point Coordination
Function) [34] est une option de la norme IEEE 802.11 dfinie comme
PpWKRGH GDFFqV FRPSOpPHQWDLUH j OD PpWKRGH GDFFqV GpFHQWUDOLVp '&)
Cela signifie que son implmentation par les fabricants de matriels
compatibles

IEEE

802.11

est

optionnelle

[IEEE802.11]

et

malheureusement trs peu implmente. Cette option sera reprise en dtail


dans les sections qui viennent.
Le protocole SWAP (Shared Wireless Access Protocol) [55]. Il est la
base utilis par le standard HomeRF qui combine un accs centralis pour
le trafic synchrone (incluant les informations de contrle), et un accs
dcentralis pour le trafic asynchrone. Dans ce protocole, un unique Point
d'Accs (PA), gnralement interconnect un rseau cbl, assure la
gestion du rseau, synchronise et contrle les communications sur le
medium. Si le Point d'Accs n'est pas disponible, les stations peuvent crer

117

un rseau ad hoc o le contrle du rseau est distribu entre toutes les


stations.
Pour communiquer, un utilisateur peut choisir entre deux types de services
: asynchrone et synchrone. Pour le service asynchrone, le mcanisme
CSMA/CA est utilis dans un intervalle de temps avec contention. Les
messages d'information et de contrle (ex : les requtes pour le trafic
synchrone) utilisent ce mcanisme. Pour le service synchrone, l'accs au
mdium se fait par polling cyclique des stations dans un intervalle de temps
sans contention appel Contention Free Period (CFP). Pour utiliser ce
mcanisme, une station doit d'abord mettre une requte pralable dans une
priode de contention. La coexistence de ces deux intervalles de temps est
assure par une super-trame compose de deux priodes sans contention et
d'une priode de contention.

Fig 2.28: Principe du protocole SWAP


2.7. Description du mode DCF [56] [129]
A) CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
$YHFOHVUpVHDX[ILODLUHVORUVTXXQpPHWWHXUHQYRLHXQVLJQDOVXUOHFkEOH
il peut y lire en mme temps la valeur qui y est effectivement prsente. Si
jamais la valeuUOXHHVWGLIIpUHQWHGHFHOOHTXHOpPHWWHXUpFULWFHVWTXXQ
DXWUHpPHWWHXUHVWDFWLIDXPrPHPRPHQWHWTXLO\DFROOLVLRQ&HWWHpFRXWH
GXVLJQDOVXUOHFkEOHDXPRPHQWGHOpPLVVLRQHVWjODEDVHGHODPpWKRGH

118

GDFFqV&60$&'ELHQFRQQXHG(WKHUQHWCSMA/CD permet de dtecter


une collision et le cas chant de retransmettre le paquet aprs un temps
GDWWHQWHDOpDWRLUH
(Q UDGLR FHSHQGDQW ODWWpQXDWLRQ GX VLJQDO HQ IRQFWLRQ GH OD GLVWDQFH HVW
ELHQSOXVLPSRUWDQWHTXHVXUXQFkEOH$XQLYHDXGXQpPHWWeur, le signal
TXLO HQYRLH YD GRQF rWUH UHoX DYHF XQH SXLVVDQFH WUqV VXSpULHXUH j XQ
VLJQDO YHQDQW GH QLPSRUWH TXHO DXWUH PRELOH 8Q VLJQDO pPLV ORFDOHPHQW
HVW UHoX DYHF XQH SXLVVDQFH WHOOHPHQW VXSpULHXUH DX[ DXWUHV VLJQDX[ TXLO
les occulte compltement 'X SRLQW GH YXH GXQ pPHWWHXU LO Q\ D GRQF
jamais de collision en radio. Evidemment le problme se pose au niveau du
rcepteur, o plusieurs signaux pourraient ainsi tre reus simultanment
avec des puissances comparables. Dans la pratique, des collisions se
produisent effectivement uniquement au niveau des rcepteurs.
&RPSWHWHQXGHOLPSRVVLELOLWpSRXUOHVpPHWWHXUVGHPHVXUHUODTXDOLWpGX
signal au niveau du rcepteur, chaque rcepteur doit acquitter toute trame
qui lui est explicitement destine et cet acquittement constituera la seule
LQGLFDWLRQ VXU OH VXFFqV GH OD WUDQVPLVVLRQ GRQW GLVSRVHUD OpPHWWHXU &H
PRGHGHIRQFWLRQQHPHQWHVWWUqVSURFKHGHFHOXLGXSURWRFROHGDFFqVDX
medium MACAW, GRQW OD '&) GH OD QRUPH ,(((  VLQVSLUH WUqV
largHPHQW /RUVTXXQ WHUPLQDO UHoRLW XQH WUDPH de donnes, il procde a
XQHGpWHFWLRQGHUUHXUVDXPR\HQGXQ&5&VWDQGDUG,(((VXUELWV6L
la WUDPHQHFRQWLHQWSDVGHUUHXULOUHQYRLH jOpPHWWHXUXQDFTXLWWHPHQW
/LQWHUYDOOHGHWHPSVVpSDUH la fin de la rception de la trame de donnes et
OH GpEXW GH OpPLVVLRQ GH ODFTXLWWHPHQW HVW pJDO j une valeur constante
6,)6 6KRUW ,QWHU )UDPH 6SDFLQJ  ,O QHVW pYLGHPPHQW SDV SRVVLEOH
GDFTXLWWHUOHV WUDPHVGLIIXVpHV EURDGFDVW GXIDLWGHOLPSRVVLELOLWpSRXU
OpPHWWHXU GH UHFHYRLU SOXVLHXUVDFTXLWWHPHQWV VLPXOWDQpV$XVVLQ\D-t-il
aucune garantie sur la bonne rception de ce type de trames.

119

/RUVTXXQWHUPLQDOGpVLUHWUDQVPHWWUHXQHWUDPHLOVDVVXUHUDWRXWGDERUG
que le mdium est libre durant un temps constant DIFS (DCF Inter Frame
Spacing) plus long que SIFS afin de donner une priorit absolue aux
acquittements. Le cas chant, il effectue la transmission, puis attend
ODFTXLWWHPHQW FRUUHVSRQGDQW GH OD SDUW GX UpFHSWHXU /DEVHQFH GH
rception de cet acquittement provoque la retransmission de la trame et ce
SURFHVVXVVHUDUpSpWpMXVTXDXVXFFqVGHORSpUDWLRQRXMXVTXDDWWHLQGUHOH
nombre maximal de retransmissions autorise. Dans ce dernier cas, la trame
est dtruite.
6LOpPHWWHXUFRQVWDWHTXHOHPpGLXP HVWGpMjRFFXSpORUVTXLO VRXKDLWH
mettre, il reporte sa transmission MXVTXj la libration du mdium.
7RXWHIRLV VL SOXVLHXUV VWDWLRQV VRQW HQ DWWHQWH GH OD ILQ GXQH PrPH
transmission, elles ne doivent pas commencer mettre au moment ou
cette

transmission

cesse,

sans

quoi

une

collision

surviendrait

LUUpPpGLDEOHPHQW &HVW SRXUTXRL ORUVTXH OH FDQDO UDGLR VH OLEqUH WRXW
metteur dsirant accder au medium attend un temps alatoire en plus
GXQLQWHUYDOOH',)6
Chaque metteur potentiel tire de faon uniforme un nombre alatoire
(appel backoff) dans un intervalle appel fentre de contention. Cette
YDOHXU HVW HQVXLWH GpFUpPHQWpH GXQH XQLWp j FKDTXH LQWHUYDOOH GH WHPSV
pass sans que le mdium ne soit occup. La premire station atteindre la
valeur 0 met alors sa trame. Les autres stations suspendront le processus
qui sera repris ds la fin de la transmission. Un QXG voulant mettre
SOXVLHXUV WUDPHV HQ VpTXHQFH GHYUD SDVVHU SDU XQH SURFpGXUH GDWWHQWH
alatoire entre deux trames afin de ne pas monopoliser le canal radio.

120

Fig 2.29: Algorithme de Backoff, cas sans collision


Ce mcanisme ne permet videmment pas de supprimer les collisions entre
trames. Si deux metteurs tirent la mme valeur alatoire, ils mettront au
PrPH LQVWDQW $ OLPDJH G(WKHUQHW ODWWHQWH DOpDWRLUH VHUD WRXW GDERUG
tire dans un intervalle de valeurs faible. En cas de collision, la taille de cet
intervalle sera double pour les stations incrimines. Si une collision se
UHSURGXLW FHWWH YDOHXU VHUD HQFRUH GRXEOpH MXVTXCD DWWeindre une limite
dfinie par la norme. Une transmission russie avec succs rinitialise la
IHQrWUH GH FRQWHQWLRQ &HWWH DXJPHQWDWLRQ H[SRQHQWLHOOH GH ODWWHQWH
alatoire permet la fois de ne pas ajouter un surcot trop lev dans les
rseaux comportant peu de terminaux et de permettre un certain passage
OpFKHOOH HQ WHUPH GH QRPEUH GpPHWWHXUV 7RXWHIRLV XQH FROOLVLRQ QH
SRXYDQW rWUH GpWHFWpH OHQYRL GXQH WUDPH QH VHUD MDPDLV LQWHUURPSX HW
RFFXSHUDOHFDQDOUDGLRMXVTXCDODILQGHODWUDQVPLVVLRQ &HVWSRXUTXRLOD
taille initiale de la fentre de contention est plus importante que pour
Ethernet (32 units de temps la place de 2).

121

Fig 2.30: Algorithme de Backoff, cas avec collision


B) Le mcanisme RTS/CTS
Nous avons vu que le mcanisme CSMA/CA cherche viter les collisions
HQ pFRXWDQW ODFWLYLWp VXU OH FDQDO HW HQ FKRLVLVVDQW XQ GpODL DOpDWRLUH
VXSSOpPHQWDLUH DYDQW OpPLVVLRQ 0DLV LO H[LVWH XQH IDPLOOH GH
FRQILJXUDWLRQ RX FH PpFDQLVPH HVW LQVXIILVDQW ,O VDJLW GX SUREOqPH GHV
QXGV cachs ou GHX[pPHWWHXUVTXLQHSHXYHQWSDVGXWRXWVHQWHQGUH HQ
JpQpUDO j FDXVH GXQ REVWDFOH  YHXOHQW DWWHLQGUH XQ PrPH UpFHSWHXU
&RPPHGDQVFHWWHFRQILJXUDWLRQXQpPHWWHXUQHGpWHFWHMDPDLVODFWLYLWpGH
ODXWUH LO FURLW TXH OH FDQDO HVW WRXMRXUV OLEUH HW pPHW GHV TXLO D GHV
donnes disponibles. Les chances de collisions rptition au niveau du
rcepteur sont trs leves.
$ OLPDJH GX PpFDQLVPH LQWURGXLW SDU OH SURWRFROH GDFFqV DX PpGLXP
UDGLR 0$&$ LO HVW SRVVLEOH GH SUpFpGHU OHQYRL GH FKDTXH WUDPH GH
GRQQpHV SDU XQ pFKDQJH GH PHVVDJHV FRXUWV /pPHWWHXU HQYRLH DX
UpFHSWHXUXQHUHTXrWHGpPLVVLRQ 5HTXHVW7R6HQG RTS). Le rcepteur,
VL OH FDQDO UDGLR HVW GLVSRQLEOH DXWRULVH OpPHWWHXU j WUDQVPHWWUH SDU XQH

122

confirmation (Clear To Send CTS). A la rcHSWLRQ GH ODXWRULVDWLRQ


OpPHWWHXUWUDQVPHWODWUDPHGHGRQQpHV
/LQWHUYDOOH GH WHPSV VpSDUH OD UpFHSWLRQ GXQH GHV WUDPHV GH FHW
pFKDQJH 576&76GRQQpHVHWDFTXLWWHPHQW HWOpPLVVLRQGHODVXLYDQWH
HVW pJDO j 6,)6 DILQ GHPSrFKHU OLQWHUUXSWLRQ GH ce mcanisme par une
DXWUH WUDPH 7RXW PRELOH j SRUWpH UDGLR GH OpPHWWHXU RX GX UpFHSWHXU
FDSWHUD OXQH GH FHV WUDPHV FRQWHQDQW OD GXUpH GH OHQYRL GH OD WUDPH
FRUUHVSRQGDQWH &HV YRLVLQV VDEVWLHQGURQW DORUV GH WUDQVPHWWUH MXVTX la
fin de cette trame afin de ne pas provoquer de collision. Ce mcanisme
SHUPHW GH UpGXLUH OLPSDFW GHV FROOLVLRQV SXLVTXHOOHV QDUULYHURQW
essentiellement que sur des trames courtes. Toutefois, cet change ajoute
un surcot chaque trame. Ces trames tant transmises un dbit de
2Mbit/s afin de garantir une certaine compatibilit avec la premire version
GXVWDQGDUGODGXUpHGHFHWpFKDQJHHVWGHVVRLWOHWHPSVQpFHVVDLUH
SRXU WUDQVPHWWUH   ELWV j XQ GpELW GH 0ELWV ,O QHVW GRQF SDV
UHQWDEOHGHOXWLOLVHUV\VWpPDWLTXHPHQW/HVFDUWHVGLQWHUIDFHSURSRVHQWHn
JpQpUDOGHQXWLOLVHUFHPpFDQLVPHTXHSRXUGHVWUDPHVH[FpGDQWXQHWDLOOH
paramtrable.

Fig 2.31: Utilisation des trames RTS/CTS


Au niveau des mobiles, la rservation du canal est implmente grce au
Network Allocation Vector (NAV). Dans chaque QXG, le NAV indique
SRXU FRPELHQ GH WHPSV OH FDQDO HVW XWLOLVp SDU TXHOTXXQ GDXWUH

123

indpendamment de ce qui est physiquement peru sur le canal (on parle


DXVVL GH GpWHFWLRQ GH SRUWHXVH ORJLTXH  /RUVTXH OH QXG non concern
SDUOpFKDQJHUHoRLWOH576LO sait grce aux informations contenues dans
ce dernier pour combien de temps il ne devra pas accder lui-mme au
canal. Nous avons vu que dans certaines configurations, certains paquets ne
sont pas reus par tous les mobiles potentiellement concerns. Les CTS et
les paquets de donnes vont donc aussi devoir porter les informations de
dure, afin que leur rception puisse mettre le NAV jour (un exemple est
donn dans la figure 2.18 o seul le CTS est reu par le mobile de droite).

Fig 2.32: Principe du NAV


C) Le mcanisme EIFS
Dans la configuration prsente par la figure Fig 2.33, le QXG de gauche
DXWUH GpWHFWHODSRUWHXVHGHOpPHWWHXUVDQVSRXUDXWDQWFRPSUHQGUHVHV
messages (le signal est trop faible pour tre dcod, mais suffisamment fort
pour tre reconnu comme tel). Les paquets envoys par le rcepteur ne sont
quant eux pas dtects du tout par le mobile de gauche. Dans cette
VLWXDWLRQ  LPSRVH OXWLOLVDWLRQ GXQ ([WHQGHG ,QWHU )UDPH 6SDFLQJ
(,)6  DILQ GpYLWHUXQH FROOLVLRQ DXQLYHDX GH OpPHWWHXU DX PRPHQW GX
&76HWGHODFTXLWWHPHQWSDUOHUpFHSWHXU/DILJXUHGpWDLOOHFHTXLVH
SDVVH  /pPHWWHXU HQYRLH WRXW GDERUG XQ SDTXHW GH FRQWU{OH 576 &H

124

paquet est reu par le rcepteur, qui va y rpondre par un CTS. Le mobile
de gaucKH OXL D GpWHFWp GH ODFWLYLWp DX PRPHQW GX 576 PDLV VDQV
comprendre le paquet. Le mcanisme de defering prsent prcdemment
OHPSrFKHGpPHWWUHSHQGDQWOHQYRLGX576 FDQDORFFXSp HWSHQGDQWXQH
SpULRGH',)6FRQVpFXWLYH RQHVWWRXMRXUVREOLJpGDWWendre que la canal ait
t libre pendant DIFS pour mettre). Mais DIFS est plus court que
SIFS+CTS. Si jamais le mobile de gauche avait termin de dcrmenter
son backoff trop vite, il aurait pu mettre pendant le CTS, causant une
FROOLVLRQ DX QLYHDX GH Ometteur. Pour protger le CTS (et de manire
VLPLODLUH ODFTXLWWHPHQW   LPSRVH TXXQ QXG doive attendre
pendant un temps EIFS lorsque le canal redevient libre mais que le paquet
QDSDVpWpFRPSULVODORQJXHXUGH(,)6pWDQWVXIILVDQWHSRXUTXHOHQYRL
GX&76RXGHO$&.VHGpURXOHGDQVGHERQQHVFRQGLWLRQV

Fig 2.33 : 8QHFRQILJXUDWLRQRXO(,)6Fig 2.34 : 3ULQFLSHGHO(,)6


est ncessaire

__________________________________________
Conclusion
/HSDUWDJHGXQPpGium sans fil a suscit aussi de trs nombreuses tudes,
GRQW LO UpVXOWH SOXVLHXUV PpWKRGHV GDFFqV 1RXV SRXYRQV GLVWLQJXHU
SULQFLSDOHPHQW GHX[ W\SHV  OHV PpWKRGHV GDFFqV GLVWULEXpHV HW OHV
mthodes centralises. La gestion du mdium pour les mthodes

125

centralises est confie gnralement une station particulire rgissant


OXWLOLVDWLRQ GH FHOXL-ci contrairement aux mthodes distribues pour
OHVTXHOOHV OH FRQWU{OH GX PpGLXP HVW JpUp SDU OHQVHPEOH GHV HQWLWpV
communicantes. De plus, les mthodes distribues exploitent gnralement
GHV WHFKQLTXHV GDFFqV DOpDWRLUHV DORUV TXH OHV PpWKRGHV FHQWUDOLVpHV
RIIUHQWXQHODUJHYDULpWpGHWHFKQLTXHVGDFFqVDOpDWRLUHVDFFqVJDUDQWLRX
hybrides.
,OHVWFHSHQGDQWYUDLTXHGXQHPDQLqUHJpQpUDOHOHFKRL[GXQPcanisme
de partage du mdium est souvent fonction des besoins rseaux en terme de
topologie, du nombre de stations communicantes, des contraintes physiques
spcifiques aux sans fil et de la qualit de services exige. La comparaison
entre les diffrentes PpWKRGHV GDFFqV UHVWH WUqV GLIILFLOH FKDFXQH GHQWUH
HOOHVDpWpGpYHORSSpHSRXUXQHDUFKLWHFWXUHHWSRXUOHVXSSRUWGXQHRXGH
SOXVLHXUVW\SHVGDSSOLFDWLRQV

126

Chapitre 3
_______________________
Le routage dans les rseaux
ad hoc mobiles
_______________________

127

Chapitre 3

__________________________________________
Le routage dans les rseaux ad hoc mobiles

_______________________________________________
Introduction
Durant les dernires annes, le domaine des rseaux sans fil ad hoc, en
mme temps que celui des rseaux sans fil tout court, suscite de plus en
SOXV GLQWpUrW /D SDUWLFXODULWp GH FH W\SH UpVHDX HVW TXLO QD EHVRLQ
GDXFXQHLQVWDOODWLRQIL[HjOLQYHUVHGDXWUHVW\SHVGHUpVHDX[ FRPPHSDU
exemple le GSM). Donc, il est facile et rapide dployer. De plus, les
diffrents composants de ce rseau sont libres de se mouvoir mais en mme
temps, ceci rsulte en une topologie dynamique susceptible de changer
GXQHIDoRQLPSUpYLVLEOH
/RUVTXHGHVSDUWLFLSDQWVQDUULYHQWSDVjVHQWHQdre directement, des QXGV
intermdiaires peuvent jouer le rle de relayeurs par un routage interne. Ce
routage interne devient plus complexe lorsque les QXGV bougent. Les
SURWRFROHV GH URXWDJH FODVVLTXHV TXL VDSSOLTXHQW DX[ UpVHDX[ ILODLUHV
deviennent iQHIILFDFHV'RODQpFHVVLWpGHFUpHUGHQRXYHDX[SURWRFROHV
qui rpondent aux nouveaux besoins et qui prennent en compte les
nouveaux paramtres (mobilit, liens asymtriques, QXGV cachs, ..).
&HVWOREMHFWLIGHVSURWRFROHVGHURXWDJH0$1(7TXLVHURQW traits dans le
prsent chapitre. Nous donnerons en premier lieu quelques classifications
possibles de ces protocoles ainsi que leurs caractristiques, pour passer la
description de quelques protocoles de routage unicast. Nous introduirons la
notion de multicast en donnant quelques exemples de protocoles de cette
catgorie. Mais dans le cadre de notre travail nous nous intresserons

128

beaucoup plus la premire catgorie de protocoles savoir les protocoles


de routage unicast.

__________________________________________
3.1. Le routage dans les MANET
La notion du routage (routing) [73] regroupe un ensemble de procdures
DVVXUDQWORXYHUWXUHHWOHQWUHWLHQGXQHFRPPXQLFDWLRQHQWUHGHX[QXGV.
/RSpUDWLRQ HVW DORUV VXSSRUWpH SDU OD VRXUFH OH GHVWLQDWDLUe et les relais
VXSSRUWDQW OpFKDQJH 'DQV XQ SUHPLHU WHPSV OD VRXUFH GRLW WURXYHU OH
FKHPLQ MXVTXDX GHVWLQDWDLUH (OOH SHXW VDSSX\HU VXU XQH FRQQDLVVDQFH
SUpDODEOH GX FKHPLQ RX GHPDQGHU j GDXWUHV HQWLWpV XQ FKHPLQ SDUWLHO RX
complet. Si la source utilise une information incomplte, une chane de
UHODLVSHXWVHFUpHUMXVTXjMRLQGUHOHGHVWLQDWDLUH&HGHUQLHUVDSSXLHDORUV
sur les informations reues pour retrouver le chemin vers la source et ainsi
FRQVWUXLUHOHFKHPLQ'DQVOHFDVGXQUpVHDXDGKRF ORSpUDWLRQGHURXWDJH
VH KHXUWH j GH QRPEUHXVHV GLIILFXOWpV FDU OD UHFKHUFKH GH URXWHV VDSSXLH
sur des informations dynamiques. Des mcanismes (rguliers ou utiliss
seulement lors de la recherche de routes) doivent exister pour obtenir une
route valable. En clair, les QXGV QHSHXYHQWVDSSX\HUVXUXQHLQIRUPDWLRQ
statique, et doivent obtenir lors de la recherche de route une information la
plus frache possible.
7URXYHUXQFKHPLQQHVWTXXQHSDUWLHGXSUREOqPHLOIDXWSRXYRLUDVVXUHU
la stabilit des communications car la mobilit des QXGV peut entraner de
nombreuses reconfigurations des chemins. Ainsi, durant la communication,
OHQVHPEOH GHV UHODLV GXQH FRPPXQLFDWLRQ YD FKDQJHU SOXV RX PRLQV
frquemment.
De plus, par la nature mme des MANET, les dconnexions peuvent tre
un vnement normal (par opposition un vnement anormal, d une

129

erreur dans un rseau filaire). En effet, un QXG peut se retrouver sans


SRVVLELOLWpGHMRLQGUHOHGHVWLQDWDLUHVLPSOHPHQWSDUOHIDLWTXLOQHSRVVqGH
pas de YRLVLQV RX TXH OH JUDSKH GX UpVHDX MRLJQDEOH QLQFOXW SDV OH
destinataire. Cette erreur oblige la source et/ou certains relais temporiser
des envois et/ou informer les applications de la source de cet vnement.
3.2. Classification des protocoles de routage
3.2.1. Protocoles uni-canal/multi-canaux
C'est essentiellement une proprit de la couche 2 du modle OSI, mais
plusieurs protocoles de routage peuvent dpendre d'une certaine couche de
lien [66], DORUVTXHG
DXWUHVLOHVWLQGLTXpTXLOVVRQWLndpendants de cette
dernire.
Les protocoles uni-canal. Ils utilisent uniquement un seul canal partag
pour communiquer. La mthode DCF IEEE 802.11 est l'exemple le plus
largement rpandu pour une couche lien afin de partager le canal. Les
protocoles multi-canaux utilisent CDMA, FDMA ou TDMA pour former
des canaux spcifiques. Bien que la communication puisse tre beaucoup
plus efficace en utilisant une telle mthode, il est difficile d'tre employ
dans un rseau ad hoc, puisque habituellement une station de contrle
distingue est ncessaire pour assigner les canaux. Il y a beaucoup de
protocoles qui n'indiquent pas la couche lien, mais leur efficacit peut
UHVWHUGpSHQGDQWHGHOOH
Les protocoles multi-cnaux. Certains protocoles exigent une couche lien
multi-canaux, ou leur fonctionnement dpend fortement d'elle. CGSR [67]
exige TDMA dans chaque cluster et CDMA entre clusters. Les
implmentations du protocole TORA [68] [69] se sont fondes sur le
protocole d'encapsulation IMEP [70], toutefois il est trs mal excut avec
la norme IEEE 802.11 et DCF.

130

Les protocoles qui emploient IEEE 802.11 ou une couche lien relative.
&HWWH FODVVH LQFOXWWRXVOHV SURWRFROHV TXL HPSORLHQWXQ SURWRFROHGDFFqV
de type CSMA/CA, un MACAW, un IEEE 802.11 WLAN avec DCF ou
des couches lien relatives ces dernires. C'est la grande majorit des
protocoles qui utilise ce type de couche, nous numrons les protocoles :
AODV [71], DSR [72] et OLSR [73].
Couche de lien non spcifie. Cette classe restante contient tous les
protocoles qui n'ont pas indiqu une couche de lien. Comme protocoles
appartenant cette classe on citera : ABR [74], DSDV [75] et FSR [76].
3.2.2. Protocoles uniformes/non uniformes
Un protocole uniforme [130] n'assigne aucun rle spciaOjXQQXGGRQQp
Tous les QXGV du rseau jouent le mme rle pour la fonction de routage.
Dans un protocole non-uniforme [130] quelques QXGV peuvent tre
DVVLJQpV XQ U{OH VSpFLDO TXL D EHVRLQ GrWUH H[pFXWp HQ PRGH GLVWULEXpH
Les protocoles bass sur les groupes typiquement sont non uniformes.
Exemple du protocole CBRP qui forme des clusters et exige ainsi des ttes
de clusters, qui sont des QXGV distingus, le protocole CGSR reprend le
mme principe que le prcdent mais avec en plus la dfinition des QXGV
passerelle et le protocole OLSR qui H[LJHODVpOHFWLRQGHVQXGV035TXL
ont aussi un rle spcial.
3.2.3. Information de topologie complte/rduite
Beaucoup de protocoles de routages transmettent l'information de
topologie, mais ils ne

distribuent pas tous l'information complte de

topologie dont ils se rendent compte. Il est difficile de classifier les


protocoles selon cette caractristique. En outre mme si les informations
compltes de topologie sont maintenues dans chaque QXG, les messages
diffusent gnralement seulement l'information suffisante pour reflter les
changements de la topologie mais jamais l'information entire de topologie.

131

La topologie complte est maintenue dans : GSR OLSR, TBRPF (en mode
topologie complte). La topologie partielle est maintenue dans : FSR,
TBRPF (en mode topologie partielle), WRP, ZRP [148] [149].
3.2.4. Utilisation du routage source
Quelques protocoles de routage utilisent le routage source [130]. Cela
signifie que, le routage dpend de la source du message. Gnralement, la
source met toute l'information de routage dans l'en-tte du paquet. Les
QXGV routeurs utilisent cette information. Dans certains cas, ces QXGV
peuvent changer l'information de routage dans le paquet router. Exemples
de protocoles

utilisant le routage

source sont : CBRP, DSR,

Terminode/AGPF et WAR.
3.2.5. Utilisation des messages de diffusion
La diffusion [20] peut avoir diffrentes significations dans un
environnement sans fil. Il y a un broadcast au rseau complet, qui signifie,
un message est prvu pour chaque QXG du rseau, et doit tre retransmis
par des QXGV intermdiaires. D'autre part, il y a un broadcast local, qui est
prvu pour n'importe quel QXG SRXYDQW rWUH DWWHLQW SDU OpPHWWHXU, mais
qui n'est pas retransmis du tout. Entre temps, il y a des broadcast limits,
dans lesquelles le nombre maximum de saut (Time to Live) est limit.
Exemple de protocole de routage employant des broadcast complet : ABR,
AODV, DSDV, DSR. 'DXWUHV protocoles prfrent des broadcast
limits comme AODV, FSLS, FSR, HSR, LANMAR, LAR, SSR [141] et
ZRP. Il y a aussi des protocoles qui utilisent seulement des broadcast
locaux comme GSR, OLSR, TBRPF, TORA et WRP.
3.2.6. Mcanisme de rtablissement
Puisque l'information de routage dans chaque QXG peut devenir dpasse,
quelques protocoles peuvent avoir besoin d'un rtablissement de route ou
des mcanismes de conservation de route [145]. Il est clair, que les

132

protocoles de routage proactifs n'ont pas besoin d'un mcanisme spcifique


de rtablissement, puisqu'ils ragissent aux changements de topologie de
QLPSRUWHTXHOOHPDQLqUHDXFRXUVG
XQHSpULRGHFRXUWH Cependant, les
protocoles On-Demand, ont besoin de fixer les routes qui ne sont plus
disponibles. Les protocoles de routages supportant un tel mcanisme
(explicites ou implicites) sont: ABR, AODV, CBRP, DREAM (Le
mcanisme de rtablissement n'est pas indiqu, juste une routine de
Recovery () est mentionn), DSR et ZRP. 'DXWUHV SURWRFROHV pourraient
utiliser un tel mcanisme, mais ne supportent aucun : ADV, GEDIR, LAR.
3.2.7. 6WUDWpJLHGHFKRL[GXQHURXWH
La stratgie de choix de route [130] est un aspect important d'un protocole
de routage. Nous dcrivons les stratgies principales :
Routage directionnel. Principalement employ par des protocoles bass
sur la localisation comme le protocole LAR.
Routage

inversion de lien.

&HVW XQH IDPLOOH GH URXWDJH TXL HVW

employe par exemple par TORA. Il est bas sur des coulements dans un
graphique.
Connectivit. Nous considrons galement une autre classification pour les
protocoles de routage en se basant sur la qualit de connectivit [150] car
cette dernire est une condition essentielle dans un environnement
dynamique comme l'environnement ad hoc. Nous considrons qu'une
qualit de connectivit est fournie si la topologie de routage entoure les
liens avec la vie approprie sous divers degrs de mobilit. La satisfaction
d'une telle condition caractristique, peut fortement assurer une topologie
robuste de routage qui garantit une transmission qualitative en termes de
continuit, qualit de signal, moins de charge de rseau, et moins de
FRQVRPPDWLRQ GpQHUJLH Les

protocoles

de

routage

sous

cette

classification essayent d'exploiter la caractristique de stabilit entre les

133

QXGV mobiles (comme les protocoles DST et FORP.), aussi bien que la
caractristique de qualit de signal (comme le protocole ABR et SSR) afin
de fournir une communication qualitative. Ces types de protocoles
russissent former une topologie de routage avec des chemins plus stables
et ainsi ils rduisent les rseaux inonds causs par les chemins conscutifs
pFKRXpV FHOD SHXW pJDOHPHQW UpGXLUH OD FRQVRPPDWLRQ GH OpQHUJLH En
outre, ces protocoles trouvent le grand intrt par les applications qui
exigent un degr lev de continuit de transmission aussi bien que par des
applications comprenant des quipements avec des ressources de puissance
limites.
Plus court chemin/Etat de lien. L'approche tat de lien [143] ressemble
une version centralise de la mthode de calcul du plus court chemin. Les
protocoles tat de lien sont bass sur le concept de carte distribu. Ceci
signifie que chaque QXG maintient une vue complte de la topologie du
rseau avec un cot pour chaque lien. Afin de maintenir la conformit de
FHVYXHVFKDTXHQXGGLIIXVHSpULRGLTXHPHQWOHVFRWVGHOLHQGHVHVOLHQV
sortants tous les autres QXGV HQXWLOLVDQWXQPpFDQLVPHGLQRQGDWLRQ$
chaque fois qu'un QXG reoit cette information, il met jour sa vue sur la
topologie de rseau et applique un algorithme de plus court chemin afin de
trouver le prochain hte pour atteindre la destination en utilisant le trajet le
plus cours existant dans le rseau. Gnralement le calcul du plus court
chemin entre deux stations, est bas sur le nombre de QXGV (on dit aussi le
nombre de sauts) que comportent les diffrents chemins qui existent entre
les deux stations. Un exemple des algorithmes les plus connus appliqu
dans le calcul des plus courts chemins, est celui de Dijkstra [151]. Notons
que le QXG de routage calcule la plus courte distance qui le spare d'une
destination donne, en se basant sur l'image complte du rseau form des
liens les plus rcents de tous les QXGV de routage. Cela veut dire que pour

134

qu'un QXG p puisse dterminer le QXG de routage suivant pour une


destination donne, p doit recevoir les messages de la dernire mise jour
des liens, propag par le rseau.
Certaines informations sur les cots de lien peuvent tre incorrectes en
raison des longs dlais de propagation, un rseau partitionn et autres. De
telles vues contradictoires de la topologie du rseau pourraient mener la
formation des boucles de routage. Ces boucles, cependant, sont de courte
dure, parce qu'elles disparaissent dans le temps o il prend un message
pour traverser le diamtre du rseau.
Dans les algorithmes de routage bass sur le principe Link State, le
problme counting to infinity n'existe pas. En plus de cela, la convergence
d'un QXG de routage, est moins lente par rapport au DBF, ce qui a fait que
Link State est plus prfr et utilis dans beaucoup de rseaux modernes, tel
que Internet

et ATM. Cependant, l'approche du Link State exige que

chaque QXG, doive maintenir une version mise jour de la topologie


complte du rseau, ce qui ncessite un grand espace de stockage et
implique une surcharge d'change de paquets de contrle dans le cas des
rseaux dynamiques. En outre, aucun algorithme, implment en se basant
sur le principe Link State, n'a pu liminer - totalement - la cration des
boucles temporaires de routage. Ce principe est employ par beaucoup de
protocoles exemples FSR, GSR, OLSR, TBRPF
Vecteur de distance. Les protocoles de vecteur de distance [143] sont des
protocoles distribus signifiant que les routes qui excutent le protocole ont
leurs propres tables distinctes avec les distances qui les sparent des
destinations (des htes du rseau). Dans les algorithmes de vecteur de
distance traditionnels, chaque QXG I maintient pour chaque destination X,
un ensemble de distances {dij(x)} pour chaque QXG YRLVLQMGXQXGi. Le
QXG L traite le voisin k comme prochain saut pour acheminer un paquet

135

destin x si le dik(x) gale au minj {dij(x)}.La succession de prochains


sauts est choisie de cette manire menant x suivant le plus court chemin
et cela en faisant certains calculs. Pour maintenir les estimations

de

distance jour, chaque QXG surveille le cot de ses liens sortants et


diffuse priodiquement, tous ses voisins, son valuation courante de la
distance la plus courte chaque autre QXG dans le rseau. Lors de la mise
jour, l'algorithme distribu de Bellman-Ford (DBF) est utilis. Ce dernier
se base sur l'utilisation des messages de mise jour. Un message de mise
jour contient un vecteur d'une ou plusieurs entres dont chaque entre
contient, au minimum, la distance vers une destination donne. Le principe
du DBF est utilis par une grande partie des protocoles de routage des
rseaux filaires.
Un problme de performance majeur de cet algorithme est qu'il prend
beaucoup de temps pour mettre jour les tables de routage des htes, aprs
une partition du rseau, des dfaillances de QXGV, ou quand il y a un grand
nombre de QXGV dans le rseau. D'autres problmes du DBF sont dus
l'absence de coordination entre QXGV, dans les modifications des tables de
routage qui peuvent tre faites en se basant sur des donnes errones (le
problme de routing loops). En plus de cela, le DBF ne possde pas de
mcanisme prcis qui peut dterminer quand est ce que le rseau doit
arrter l'incrmentation de la distance qui correspond une destination
donne, ce problme est appel : counting to infinity.
Compar aux algorithmes d'tat de lien dcrits ci-dessus, l'approche de
vecteur de distance est informatique plus efficace, est plus facile mettre
en application et exige beaucoup moins d'espace mmoire. Cependant, La
circulation inutile des paquets de messages, qui peut arriver avec le DBF,
est intolrable dans les rseaux mobiles ad hoc, caractriss par une bande
passante limite et des ressources modestes. Aussi, dans un environnement

136

sans fil il est vident que de tels algorithmes ne seraient pas efficaces. En
raison des nXGV et de la mobilit de l'environnement, la topologie
rsultante est fortement dynamique, ce qui met que la convergence du DBF
prend beaucoup de temps, en consquence il y a une grande probabilit
que l'information stocke pourrait rapidement devenir errone et donc
incorrect. En outre, le nombre potentiellement grand de QXGV participant
de tels rseaux peut mener aux conditions excessives de mmoire. La
mthode de vecteur de distance commune, gnralement par nombre de
saut, est employe par : AODV, DSDV, DSR, WRP, ZRP.
3.2.8. Topologie hirarchique/routage en cluster
Le clustering [152] est souvent discut dans le contexte des MANET.
L'ide est d'employer des clusters (groupe) pour prsenter une certaine
structure dans la nature dynamique du rseau.
Les clusters sont habituellement reprsents par un QXG ddi : le
clusterhead (matre). Ce QXG forme le cluster et les QXGV attachs qui
utilisent la tte de cluster pour dcrire le cluster auquel ils appartiennent.
Les clusters peuvent galement tre forms hirarchiquement, tels qu'il y a
des couches multiples de clusters. Les clusterheads sont habituellement
responsables du contrle de la communication dans un cluster et ils sont
LQIRUPpVDXVXMHWGHVQXGVTXLMRLJQHQWHW qui laissent un cluster. En plus
des clusterheads, des QXGV passerelle sont suggrs dans CGSR et dans
+65 &HVW OHV responsables de la transmission de l'information d'un
cluster un autre et peuvent donc faire partie de plus d'un cluster.
Puisque la formation de cluster et l'lection des clusterheads est
habituellement un effort significatif en termes de trafic de signalisation, et
PrPHTXHOHIDLWGHQOHYHUHWGDMRXWHUGHVQXGV de/au cluster, la stabilit
du cluster est devenue un aspect important des algorithmes de clustering.

137

Cependant, le clustering en gnral souffre de quelques inconvnients,


particulirement des clusters trs stables. Puisque le clusterhead et
galement les QXGV passerelle doivent faire le cheminement et le travail
de gestion, ils peuvent facilement devenir un goulot d'tranglement. La
charge de communication sera certainement plus haute pour un clusterhead
ou un QXG passerelle que pour un QXG ordinaire, de ce fait, ils
consomment plus d'nergie qui peut mener trs tt une panne de ces
QXGV dus aux batteries puises.
Il y a galement d'autres proprits hirarchiques que nous tenons compte
dans cette classe. Quelques protocoles (FSR, DREAM, FSLS) prsentent
un ensemble de places pour l'information de routage. Avec ces protocoles,
les QXGV mobiles des extrmits des groupes sont plus rapides recevoir
plus d'information et plus frquemment que d'autres. Il y a des protocoles
de routage, qui emploient diffrentes stratgies de routage, et cela dpend
GH OHQGURLW HW GH OD distance qui se rapporte au paquet envoyer, citons
OH[HPSOHGXSURWRFROHGHURXWDJH7HUPLQRGHRXpJDOHPHQWOH=53
3.2.9. Protocoles proactifs/ractifs
Un protocole de routage peut maintenir l'information de routage sur
demande ou proactivement ( tout moment). Nous caractrisons les
protocoles en consquence dans cette section. Encore d'autres protocoles
proactifs peuvent tre diviss en protocoles qui mettent jour l'information
de cheminement dans des intervalles rguliers et les protocoles qui les
mettent jour sur certains vnements. Aussi, il y a des protocoles de
routage qui sont hybrides et qui utilisent des deux approches [130].
Protocoles proactifs. La particularit des protocoles proactifs [144] est
TXLOVGLVSRVHQWGHVURXWHVLPPpGLDWHPHQWYHUVOHVGHVWLQDWLRQVMRLJQDEOHV
GX UpVHDX ORUVTXLOV VRQW VROOLFLWpV 'DQV XQ HQYLURQQHPHQW PRELOH FHFL
QpFHVVLWHXQPDLQWLHQFRQWLQXHOGLQIRUPDWLRQVGHWRSRORJLH&HWWHWDFKHHVW

138

accomplie par des changes de messages de contrles qui permettent de


UHSpUHU WRXV OHV QXGV GX UpVHDX DILQ GH FDOFXOHU OHV FKHPLQV VHORQ GHV
critres prdfinis. Parmi ces critres on peut citer le nombre de sauts
VpSDUDQWOHVQXGVOHGpODLRXHQFRUHODEDQGHSDVVDQWHGLVSRQLEOHVur le
chemin calcul.
La collecte des informations de topologie permet de construire une carte de
UpVHDX6XUODEDVHGHFHWWHFDUWHOHVQXGVGLVSRVHQWGHSOXVLHXUVURXWHV
vers la mme destination. Ceci permet de diversifier le routage et acclre
un re-URXWDJHpYHQWXHO/LQFRQYpQLHQWGHFHW\SHGHSURWRFROHHVWOHFRW
GXPDLQWLHQGHVLQIRUPDWLRQVGHWRSRORJLHHWGHURXWDJHPrPHORUVTXLOQ\
en pas besoin et en absence de trafic de donnes. Le cot de maintien des
informations de routage gnre une consommation continuelle de bande
passante. Les protocoles de routage proactifs dirigs par vnement sont les
suivants : CGSR, DSDV, GSR, TORA et WRP.
Protocoles ractifs (On-Demand).  ORSSRVp GH ODSSURFKH SURDFWLYH
ODSSURFKH UpDFWLYH [73] dcouvre lH FKHPLQ TXDQG QpFHVVDLUH /RUVTXXQ
QXG cherche joindre un correspondant dans le rseau, il utilise un
protocole de diffusion. Une fois atteint, le correspondant peut rpondre par
un message point point qui informe la source de sa prsence et du chemin
suivre pour le joindre. Cette opration peut tre renouvele un niveau
local pour la maintenance des routes.
&HWWH LQRQGDWLRQ SHUWXUEH WRXW OH UpVHDX SXLVTXH WRXV OHV QXGV GRLYHQW
reprer la requte. De plus, un problme supplmentaire se pose lors de
changement de topologie : ce type de protocole est oblig de ragir
rapidement pour trouver une autre alternative la route endommage. En
FRQVpTXHQFH FHV PpFDQLVPHV HQWUDvQHQW XQ GpODL GDWWHQWH HW XQH
buffrisation des paquets de donnes dus au dfaut de route [144]. Comme

139

exemples de protocoles sur demande on peut citer ABR, AODV, DSR,


LAR et SSR.
Protocoles hybrides. Les protocoles de routage hybrides [154] combinent
les modles proactifs et ractifs. Ces protocoles dfinissent deux zones :
x Une zone proactive (ou intra-zone) correspondant au N-voisinage au
sein duquel est appliqu un modle proactif, et
x Une zone ractive (ou inter-zone) correspondant au reste du rseau
FHVW--dire, excluant le

N-voisinage), au sein de laquelle une

approche ractive est applique.


Les protocoles hybrides tirent profit du fait que les QXGV lointains
communiquent moins souvent entre eux que les QXGV YRLVLQVHWTXLOHVW
donc plus avantageux de bien connatre la topologie locale alors que la
connaissance globale du rseau est comparativement coteuse et moins
utile.
Exemples de protocoles de cette classe sont : ZRP.
3.2.10. Protocoles utilisant la localisation
Nous pouvons trouver d'autre classification de protocoles de routage selon
certaines caractristiques de localisation [71]. Ces protocoles essayent
d'amliorer l'excution de routage en employant efficacement des
localisations approximatives pour des QXGV mobiles. Deux catgories des
protocoles existent sous cette classification : protocoles base de PLI
(Physical Location Information) qui proposent de tirer profit de
l'information d'endroit physique pour le routage, et les protocoles base
ALI (Approximate Location Information) qui emploient une information
approximative d'endroit pour chaque nXG mobile bas sur un point de
rfrence gographique existant. Les protocoles PLI simplifient le
processus de routage en donnant les endroits physiques pour des QXGV
mobiles ; une telle information d'endroit peut tre obtenue en employant le

140

systme de positionnement global (GPS).En fait, cette approche est


caractrise par un cot d'quipements et de consommation de batterie
importants. Cependant, elle reste utile dans certaines applications extrmes,
telles que les oprations de secours

aprs une intemprie

ou un

tremblement de terre. Les protocoles ALI voient le rseau comme des


sous-rseaux logiques; chaque sous-rseau a un QXG de borne limite
comme point de rfrence. Cette approche est plus efficace pour les cas de
mobilit de groupe, quand les QXGV ont des intrts communs et sont
susceptibles de se dplacer en groupes. L'avantage prvu dans cette
approche est qu'il amliore le scalabilit en rduisant des tailles de tables de
routage aussi bien que des frais gnraux du trafic, et fournit la robustesse
aux variations dans le modle de mobilit. Le protocole LAR satisfait cette
caractristique.

3.3. Quelques mcanismes de base


3.3.1. Dcouverte d'informations
$ILQGHSRXYRLUHQYR\HUGHVGRQQpHVjGHVQXGVYRLVLQVLOIDXWdisposer
GXQPR\HQTXLYDSHUPHWWUHDX[REMHWVGHGpFRXYULUOHXUHQYLURQQHPHQW
Tout d'abord, l'objet doit connatre son voisinage [29]. Ce dernier regroupe
plusieurs concepts dont les plus importants sont :
3.3.2. Voisinage direct
La premire tape dans la connaissance du voisinage est celle du voisinage
direct, c'est--dire, des informations concernant les objets situs dans la
zone de communication. Pour cela, des algorithmes sont utiliss comme
ODOJRULWKPH VLPSOH ,$0 -H VXLV  5pJXOLqUHPHQW FKDTXH PRELOH Ya
mettre ses informations (identifiant, services disponibles...) sur le rseau
grce un narrowcast. Puis, au bout d'un temps spcifi par la
configuration du QXG, il recommence. Au bout d'un temps qui dpend de

141

dure maximum d'attente entre deux missions, chaque mobile connatra la


quasi totalit des informations de ses voisins.
3.3.3. Informations globales
Il serait maintenant intressant d'avoir une information globale sur
l'environnement, obtenir des informations non plus du voisinage direct
mais aussi du reste du rseau. Les deux problmes principaux lis cette
diffusion sont la convergence et l'encombrement du rseau. Il faut que les
informations soient rapidement jour tout en ne monopolisant pas le
rseau.
3.3.4. Diffusion
La diffusion [20] est l'opration d'envoyer un message tous les membres
du rseau. A ce stade, on peut parler de deux approches de diffusion :
Diffusion par propagation. Dans la diffusion par propagation, un mobile
met l'information laquelle il associe une distance. La distance vaut 0
quand l'information le concerne, 1 quand l'information concerne un objet
qui est dans son voisinage direct, 2 quand elle concerne un objet se situant
dans la zone de communication d'un de ses voisins, etc... Quand il reoit un
message, il dcide en fonction du nombre de hops parcouru s'il faut le
rmettre. Au fur et mesure des rmissions, les objets du rseau
obtiendront les informations concernant le reste du rseau.
Diffusion par agrgation. Ici, un objet ne diffuse plus seulement ses
informations mais aussi celles dont il dispose sur ses voisins. Quand un
objet reoit un message contenant une agrgation d'informations, il stocke
toutes celles qui le ncessitent. Il les mettra avec les siennes dans son
prochain message de signalisation. L'avantage principal de cette mthode
est que le nombre de paquets mis est peu important car il n'y a pas de
propagation. Intuitivement, cette mthode est plus performante si l'accs au
mdium est peu coteux.

142

De nombreux algorithmes ont t mis au point afin d'effectuer cette


opration en essayant de limiter au maximum son cot. La qualit d'un
algorithme de diffusion va dpendre de diffrents critres:
Sa fiabilit ou sa capacit joindre effectivement toutes les stations du
rseau. Un protocole fiable doit permettre de joindre la totalit du rseau si
celui-ci est connexe ;
La consommation nergtique. Si on se place dans un contexte o
l'nergie des stations est limite (ce qui sera priori le cas car elles utilisent
des batteries), il est important de consommer le moins possible. Cette
consommation sera frquemment fonction du nombre d'missions du
message de diffusion.
La latence moyenne. Ceci reprsente le dlai moyen entre le dbut de la
diffusion et la dernire rception du message de diffusion ;
L'algorithme le plus simple est l'inondation aveugle (blind flooding). Son
fonctionnement est trivial : chaque station retransmet le message de
diffusion si elle le reoit pour la premire fois. L'implmentation est
galement trs simple, la source insre dans le message de diffusion un
numro de squence (sequence number) qui doit tre unique pour chaque
diffusion. Chaque mobile qui reoit le message de diffusion recherche le
numro de squence de ce dernier dans une table. Si il n'est pas prsent, il
retransmet le message et insre le numro de squence dans la table. Sinon,
le mobile ignore tout simplement le message car il l'a dj reu auparavant.
Bien que la simplicit de l'algorithme peut le rendre attractif au premier
abord, sa navet le rends extrmement coteux et donc difficilement
utilisable si on veut obtenir des performances raisonnables.
En effet, toutes les stations vont mettre au moins une fois le message ce
qui, le plus souvent, s'avre inutile. Mme avec une densit de rseau
faible, il est vident que de nombreux mobiles vont avoir des voisins

143

communs qui, si chaque mobile met le message diffusion, vont recevoir


plusieurs fois la mme information. De plus, comme tous les voisins d'un
mobile vont tenter de retransmettre en mme temps, la congestion
engendre au niveau MAC risque fort de devenir catastrophique ! Ce
problme appel Broadcast Storm Problme. Les auteurs proposent
diffrentes modifications pouvant tre apportes l'algorithme de base
permettant de diminuer les impacts ngatifs. On peut citer les cinq
modifications proposes :
x Diffusion probabiliste. Chaque mobile une probabilit P, fixe au
dpart de retransmettre le message ;
x Schma fond sur le comptage. Un mobile ne retransmet pas le
message s'il l'a dj reu plus de C fois (galement fix au dpart) ;
x Schma fond sur la distance. Un mobile ne retransmet pas le
message s'il le reoit d'un autre situ une distance infrieure D
(toujours fixe au dpart) ;
x Schma fond sur la position. Grce des informations de
positionnement fournies par un systme de type GPS, un mobile ne
retransmet le message que s'il peut joindre un nombre suffisant de
voisins situs plus loin que lui de la source ;
x Schma fond sur les groupes. Le rseau est organis de faon
hirarchique en plusieurs groupes et seuls certains mobiles
appartenant un groupe retransmettent le message.
3.3.5. Validit des informations
Ces protocoles simples sont efficaces dans le cas o les objets sont fixes
mais s'ils bougent, il va falloir se poser la question de la premption des
informations. En effet, si un objet s'arrte (parce qu'il n'a plus de batterie ou
tout simplement parce que son propritaire l'a teint), ou qu'il bouge (et

144

donc change de zone de communication), les informations le concernant


deviennent errones. Une information reste valide tant que l'objet continue
la recevoir. S'il se passe trop de temps avant que celle-ci soit rmise, elle
devient invalide et l'objet la retire de sa table [29].
De plus, comme les objets peuvent avoir une capacit de stockage rduite,
nous devons instaurer une politique de cache afin de conserver seulement
les donnes les plus pertinentes.
3.4. Critres de performance pour les protocoles de routages MANET
2Q VLQWpUHVVHUDGDQV FHWWHVHFWLRQ j TXHOTXHV paramtres de performance
[135] [148] des protocoles de routage MANET. Ces derniers devraient
avoir les proprits qualitatives suivantes :
Opration distribue. Le calcul de route doit tre distribu parce que le
routage centralis dans un rseau dynamique est impossible mme pour les
rseaux assez petits.
Libert de boucle. Bien que, si non incorpor dans le protocole de routage,
la valeur de TTL pourrait tre employe pour empcher le roaming du
paquet

dans le rseau arbitrairement pendant de longues priodes de

temps. Mais, cette proprit est toujours souhaitable pour l'usage efficace
des ressources et de la meilleure performance globale.
Opration base sur la demande. L'algorithme de routage devrait s'adapter
au trafic sur demande ou au besoin pour l'utilisation efficace des ressources
d'nergie et de bande passante du rseau. Bien que l'inconvnient vident
VRLWODXJPHQWDWLRQGHVGpODLV
Opration proactive. Dans quelques contextes, la latence additionnelle du
ORSpUDWLRQ EDVp j la demande, peut tre inacceptable.

Ainsi, si les

ressources et la bande passante la permettent, l'opration proactive doit tre


employe.

145

Scurit. Au moment

o les soucis de scurit existent dans les

infrastructures cbles et les protocoles de routage aussi bien, le maintien


de la scurit (physique) des mdias de transmission est plus difficile dans
la pratique avec MANET. La protection suffisante de scurit pour
interdire la rupture de la modification de l'opration du protocole est
dsire.
Opration de priode de sommeil. En raison de la conservation d'nergie
ou d'autres besoins d'tre inactifs, les QXGV d'un MANET peuvent cesser
de transmettre et/ou recevoir (mme la rception exige la puissance)
pendant des priodes de temps arbitraires. Un protocole de routage devrait
SRXYRLU VDGDSWHU j GH WHOOHV SpULRGHV GH VRPPHLO VDQV FRQVpTXHQFHV
excessivement dfavorables. Cette proprit peut exiger l'accouplement
troit avec le protocole de la couche lien par une interface normalise.
Support de lien unidirectionnel. Beaucoup d'algorithmes assument
typiquement des liens bidirectionnels et ainsi, tre incapable du fonctionner
correctement au-dessus des liens unidirectionnel. Nanmoins, les liens
unidirectionnels peuvent et se produisent dans les rseaux sans fil.
Routes multiples. Pour rduire le nombre de ractions aux changements de
topologie et la congestion, des routes multiples doivent tre utilises. Si
une route devient invalide, il sera possible que une autre route pourrait tre
XWLOLVpH HW DLQVL HPSrFKHU OH SURWRFROH GH URXWDJH GLQLWLDOLVHU XQH DXWUH
procdure de dcouverte de route.
Support de la qualit de service. Une certaine qualit de service est
QpFHVVDLUH GrWUH LQFRUSRUpH GDQV OHV SURWRFROHV GH URXWDJH &HOD GpSHQG
dHVH[LJHQFHVGHODSSOLFDWLRQoDSHXWrWUHSDUH[HPSOHXQVXSSRUWSRXUOHV
flux temps rel.
Les mtriques quantitatives suivantes peuvent tre employes pour valuer
la performance des protocoles :

146

x Le flux de donnes de bout-en-bout et le dlai.


x 7HPSVGDFTXLVLWLRQGHURXWH
x pourcentage des livraisons choues.
3.5. Description de quelques protocoles de routage unicast
3.5.1 Le protocole DSDV
Le protocole de routage DSDV (Dynamic destination-Sequenced Distance
Vector) [142] [143] fond par Perkins a t conu en grande partie pour les
rseaux mobiles. Il utilise l'algorithme DBF (Distributed Bellman-Ford)
[154] avec

quelques amliorations en plus. Chaque QXG mobile

PDLQWLHQWXQHWDEOHGHURXWDJHTXLFRQWLHQWWURLVW\SHVGLQIRUPDWLRQVTui
sont i) toutes les destinations possibles, ii) le nombre de QXG (ou de sauts)
ncessaire pour atteindre la destination et iii) le numro SN (Sequence
Number) qui correspond un QXG destination.
Pour chaque QXG i, le numro SN de la destination j, est associ chaque
entre de distance D, pour chaque voisin k. Le NS est utilis pour faire la
distinction entre les anciennes et les nouvelles routes, ce qui vite la
formation des boucles de routage Afin de maintenir la consistance des
tables de routage dans une topologie qui varie rapidement, chaque QXG du
rseau transmet priodiquement sa table de routage ses voisins directs. Le
QXG peut aussi transmettre sa table de routage si le contenu de cette
dernire subit des changements significatifs par rapport au dernier contenu
envoy. La mise jour dpend donc de deux paramtres : Le temps, c'est
dire la priode de transmission, et Les vnements (ou les dclencheurs),
exemple : apparition d'un QXG GpWHFWLRQ G
XQ QRXYHDX YRLVLQHWF /D
mise jour doit permettre une unit mobile de pouvoir localiser, dans la
plupart des cas, une autre unit du rseau. La mise jour peut tre
complte, dans ce cas de figure la station transmet la totalit de la table de
routage aux voisins ce qui ncessite l'envoi de plusieurs paquets de donnes

147

; alors que dans une mise jour incrmentale, juste les entres qui ont subit
un changement par rapport la dernire mise jour, sont envoyes ce qui
rduit le nombre de paquets transmis. La faon de faire la mise jour des
tables de routage est lie la stabilit du rseau. Dans le cas o le rseau
serait relativement stable, la mise jour incrmentale est utilise pour
rduire le trafic de la communication, la mise jour complte n'est pas
frquente dans ce genre de situation. Dans le cas oppos, o le rseau subit
des changements rapides, le nombre de paquets incrmentaux envoys
augmente, ce qui fait que la mise jour complte est frquente.
Un paquet de mise jour contient :
x Le nouveau numro de squence incrment, du QXG metteur.
Et pour chaque nouvelle route :
x L'adresse de la destination.
x Le nombre de QXGV (ou de sauts) sparant le QXG de la
destination.
x Le numro de squence (des donnes reues de la destination) tel
qu'il a t estampill par la destination.
Les donnes de routage reues par une unit mobile, sont compares avec
les donnes dj disponibles. La route tiquete par la plus grande valeur
du numro de squence (i.e. la route la plus rcente), est la route utilise. Si
deux routes ont le mme numro de squence, alors la route qui possde la
meilleure mtrique, est celle qui sera utilise. La mtrique utilise dans le
calcul des plus courts chemins est, tout simplement, le nombre de QXGV
existant dans le chemin. Les valeurs des mtriques des routes, choisies
aprs rception des donnes de routage, sont incrmentes. Les
modifications

faites

sur

les

donnes

de

routage

locales,

sont

immdiatement diffuses l'ensemble courant des voisins. Les routes

148

reues par une diffusion, seront aussi envoyes quand le rcepteur


procdera l'envoi de ses paquets de routage. Le rcepteur doit incrmenter
les mtriques des routes reues avant l'envoi, car le rcepteur reprsente un
QXG en plus, qui participe dans l'acheminement des messages vers la
destination. Un lien rompu est matrialis par une valeur infinie de sa
mtrique, i.e. une valeur plus grande que la valeur maximale permise par la
mtrique.
Le DSDV limine les deux problmes de boucle de routage routing loop, et
celui du counting to infinity. Cependant, dans ce protocole, une unit
mobile doit attendre jusqu' ce qu'elle reoive la prochaine mise jour
initie par la destination, afin de mettre jour l'entre associe cette
destination, dans la table de distance. Ce qui fait que le DSDV est lent. On
trouve ce mme problme dans l'algorithme DUAL - utilis dans des
protocoles Internet tel que EIGRP - et dans les algorithmes similaires bass
sur la synchronisation explicite. En outre, le DSDV utilise une mise jour
priodique et base sur les vnements, ce qui cause un contrle excessif
dans la communication.
3.5.2. Le protocole OLSR
OLSR (Optimized Link State Routing) [139] [140] est un protocole tat
de lien optimis ; il obtient aussi des routes de plus court chemin.
Alors que dans un protocole tat de lien, chaque QXG dclare ses liens
GLUHFWVDYHFVHVYRLVLQVjWRXWOHUpVHDXGDQVOHFDVG2/65OHVQXGV ne
GpFODUHQW TXXQH VRXV-partie de leur voisinage grce la technique des
relais multipoints.
Relais multipoints consistent essentiellement, en un QXG donn, ignorer
un ensemble de liens et de voisins directs, qui sont redondants pour le
FDOFXOGHVURXWHVGHSOXVFRXUWFKHPLQSOXVSUpFLVpPHQWGDQVOHQVHPEOH
GHVYRLVLQVGXQQXG, seul un sous-ensemble des ces voisins est considr

149

comme pertinent. Il est choisi de faon pouvoir atteindre tout le voisinage


deux sauts (tous les voisins des voisins), cet ensemble est appel
OHQVHPEOHGHVUHODLVPXOWLSRLQWV
Ces relais multipoints sont utiliss de deux faons : pour diminuer le trafic
d la diffusion des messages de contrle dans le rseau, et aussi pour
diminuer le sous-ensemble des liens diffuss tout le rseau puisque les
routes sont construites base des relais multipoint.
/DGLIIXVLRQGXQPHVVDJHjWRXWOHrseau, par rptition, peut se faire par
OLQRQGDWLRQFODVVLTXHXWLOLVDQWODUqJOH un QXG retransmet un message si
HWVHXOHPHQWVLLOQHODSDVGpMjUHoX.
La diffusion par relais multipoints, diminue le nombre de retransmissions
en utilisant la rgle

suivante : un QXG retransmet un message si et

seulement si :
x LOQHODYDLWSDVGpMjUHoX ;
x LOYLHQWGHOHUHFHYRLUGXQQXG dont il est un relais multipoint.
Chaque QXG PDLQWLHQWGHOLQIRUPDWLRQVXUOHVQXGV TXLORQWpOXHQWDQW
que MPR. Ceci est fait grce des message de prsence (Hello messages)
envoys par chaque QXG ses voisins [155]. Ces messages contiennent :
x la liste des QXGV DYHF OHVTXHOV OpPHWWHXU D GHV OLHQV
bidirectionnels ;
x La liste des QXGV TXHOpPHWWHXUSHXWHQWHQGUH LOVHQWUHtiennent un
lien unidirectionnel vers lui);
x la liste des QXGV TXHOpPHWWHXUDFKRLVLFRPPH035
La diffusion de ces messages de prsence permet aux QXGV du rseau de
stocker, dans leur table des voisins, une vision deux sauts de leur
voisinage et de cDOFXOHU OHQVHPEOH GH OHXUV 035 &HW HQVHPEOH HVW
UHFDOFXOpGqVTXXQFKDQJHPHQWHVWGpWHFWpGDQVOHYRLVLQDJHjGHX[VDXWV

150

La diffusion sur la totalit du rseau (via les MPR) de messages de contrle


de topologie (Topology Control messages, TC messages) donne
OLQIRUPDWLRQWRSRORJLTXHQpFHVVDLUHDXURXWDJH&HVPHVVDJHVFRQWLHQQHQW
pour chaque MPR, la liste des QXGV TXL ORQW FKRLVL *UkFH j FHV
messages, les QXGV peuvent maintenir une table de topologie (Topology
Table), indiquant le dernier saut pour chaque destination.
Un algorithme de plus court chemin, appliqu la table des voisins et la
table de topologie, permet de construire la table de routage de chaque
QXG. Cette table mmorise, pour tous les QXGV du rseau, le nombre de
sauts et le premLHU VDXW SRXU ODWWHLQGUH (OOH GRLW rWUH UHFDOFXOpH GqV TXH
OXQHGHVGHX[WDEOHVVRXUFHVHVWPRGLILpH
OLSR fournit des routes optimales en nombre de sauts. Il convient pour des
grands rseaux grce son mcanisme de MPR, mais est sans doute moins
efficace pour de petits rseaux.
3.5.3. Le protocole TBRPF
Comme OLSR, le protocole TBRPF (Topology Dissemination Based on
Reserve-Path Forwarding) [146] est une variante du protocole de routage
tat de lien. Contrairement un protocole de routage classique tat de
lien, les informations topologiques sont propages en utilisant un arbre de
diffusion minimale enracin la source envoyant ces donnes. Cette
PpWKRGHSHUPHWHQSDUWLFXOLHUGHPLQLPLVHUODVXUFKDUJHOLpHjOLQRQGDWLRQ
du rseau car les feuLOOHV GH ODUEUH GH GLIIXVLRQ QH UHWUDQVPHWWHQW SDV
inutilement ces donnes. De plus, la surcharge est minimale dans le sens ou
VHXOV OHV QXGV VWUDWpJLTXHPHQW VLWXpV UHWUDQVPHWWHQW OHV GRQQpHV : la
PpWKRGH HVW GRQF HQ SULQFLSH VLPLODLUH j OXWLOLVDWLRQ GHs MPR (OLSR)
mais en particulier les deux techniques sont trs diffrentes.
&RQWUDLUHPHQW j 2/65 WRXW QXG 7%53) D XQLTXHPHQW EHVRLQ GH
connatre son voisinage direct un saut. Cette restriction permet

151

QRWDPPHQWj7%53)GXWLOLVHUXQPpFDQLVPHPLQLPDOSour la dcouverte
des voisins. En effet, les messages HELLO priodiquement envoys par
FKDTXHQXGFRQWLHQQHQWXQLTXHPHQWGHVLQIRUPDWLRQVORUVTXHOpPHWWHXU
du message HELLO dtecte des changements dans son voisinage. Ce
mcanisme est ncessaire car le protocole TBRPF utilise uniquement les
liens bidirectionnels du rseau. /RUVTXXQ QXG GpWHFWH OD SUpVHQFH GXQ
nouveau voisin il doit donc initier une procdure afin de valider le lien
comme tant bidirectionnel. Nanmoins, ce mcanisme rduit fortement la
taille des messages HELLO quand on le compare un mcanisme standard
comme celui utilis par OLSR.
$LQVLVLXQQXG$UHoRLWXQPHVVDJH+(//2GXQXG%SRXUOHTXHOLO
QDDXFXQHLQIRUPDWLRQGHYRLVLQDJH$YDUDMRXWHUODGUHVVHGH%GDQVOH
champ NEIGHBOR REQUEST de son prochain message HELLO. B aura
donc dj dtect que son lien avec A est bidirectionnel. A la rception du
nouveau message HELLO envoy par B, A dtecte galement que le lien
HVWELGLUHFWLRQQHO'DQVOHXUVPHVVDJHV+(//2VXLYDQWVOHVQuds A et B
QRQW GRQF SOXV EHVRLQ GpFKDQJHU GLQIRUPDWLRQV SDUWLFXOLqUHV FH TXL
rduira la taille de leurs futurs messages HELLO. Cependant, si par
H[HPSOH OH QXG $ UHoRLW SOXV GH PHVVDJHV +(//2 GH % SHQGDQW XQ
certain laps de temps, il indique ce changePHQWHQPHWWDQWODGUHVVHGH%
dans le champ NEIGHBOR LOST de son prochain message HELLO. Ainsi
si le lien est devenu unidirectionnel, B pourra apprendre que A ne reoit
plus ses propres messages HELLO et pourra supprimer A de sa table des
voisins bidirectionnel.
/RULJLQDOLWpGH7%53)HVWTXLOXWLOLVHXQDUEUHGHUHFRXYUHPHQWSDUQXG
afin de diffuser les informations topologiques dans le rseau ad hoc. Cette
technique induit en effet une surcharge minimale par rapport la mthode
GLQRQGDWLRQ XWLOLVpH Jnralement dans les protocoles tat de lien non

152

optimiss. La technique par arbre de recouvrement tire en effet parti de la


QDWXUHGXVXSSRUWUDGLRTXLSHUPHWHQSDUWLFXOLHUjXQQXGGHQYR\HUXQ
PrPHSDTXHWjWRXVVHVYRLVLQV'HSOXVORUVTXXQDUEUHde recouvrement a
DWWHLQWXQHWDLOOHVXIILVDQWHSHUPHWWDQWGHFRXYULUWRXVOHVQXGVGXUpVHDX
OHV IHXLOOHV GH ODUEUH QH UppPHWWHQW SOXV OHV GRQQpHV FH TXL GLPLQXH
fortement la surcharge associe la diffusion

des informations

topologiques.
Avec TBRPF, FKDTXHQXGFRPPHQFHSDUGLIIXVHUODOLVWHGHVHVYRLVLQV :
FKDTXHQXGYDGRQFDSSUHQGUHODOLVWHGHVHVYRLVLQVjGHX[VDXWV$SDUWLU
de l, chaque station va trouver le prochain saut p pour chacun de ses
voisins v deux sauts, et va informer p de ce choix en lui envoyant un
PHVVDJH 1(: 3$51(7 HQ LQGLTXDQW HQ SDUWLFXOLHU ODGUHVVH GH Y XQ
arbre dont la racine est v est donc graduellement cre : il va permettre de
diffuser les informations de voisinage de v. il y aura donc un arbre de
GLIIXVLRQ SDU Qud du rseau. Lorsque les informations topologiques
FRPPHQFHQWjrWUHGLIIXVpHVGDQVXQDUEUHOHVQXGVSURFKHVGHVIHXLOOHV
GH ODUEUH SHXYHQW DGKpUHU j ODUEUH GH UHFRXYUHPHQW HQ FKRLVLVVDQW OXQH
GHV IHXLOOHV FRPPH SqUH GDQV ODUEUH 7RXV OHV DUEUHV Vtendent donc
chaque tape de diffusion des informations topologiques. Enfin, lorsque
ODUEUHDWWHLQWXQHWDLOOHVXIILVDQWHSHUPHWWDQWGHFRXYULUWRXVOHVQXGVGX
rseau, les feuilles peuvent arrter de propager les informations.
En pratique, une feuille arrte de propager les donnes pour une source s si
HOOHQDSDVUHoXGHPHVVDJH1(:3$51(7SRXUVSHQGDQWXQFHUWDLQODSV
de temps. Si une feuille dtecte un changement dans son voisinage, elle
recommence propager les informations topologiques pendant un laps de
WHPSV SUpGpILQL DILQ GH SHUPHWWUH GpYHQWXHOOHV QRXYHOOHV DGKpVLRQV j
ODUEUH

153

$YHF 7%53) FKDTXH QXG pPHW XQLTXHPHQW GDQV VRQ DUEUH GH
recouvrement les informations sur son voisinage direct un saut. Chaque
station du rseau peut dduire de la rception de ces informations la
topologie complte du rseau et va en particulier pouvoir ragir une
UXSWXUHGHOLHQ&RPPHSRXU2/65ODGpWHFWLRQGHODUXSWXUHGXQOLHQHVW
locale FKDTXHQXGGpWHFWHHQHIIHWODSHUWHGHVHVYRLVLQV6LXQHVWDtion
GpWHFWHODUXSWXUHGXQOLHQHOOHYDXWLOLVHUVRQJUDSKHWRSRORJLTXHDILQGH
WURXYHU VL QpFHVVDLUH  XQ QRXYHDX SqUH SRXU WRXV QXGV HW DUEUHV  GX
rseau. La r-adhsion aux arbres peut donc tre rapide. Cependant, si un
QXGQHGLVSRVHSDVGLQIRUPations topologiques suffisantes pour trouver
un nouveau pre pour un arbre donn, la convergence est plus lente et est
SURSRUWLRQQHOOHjODGLVWDQFHHQWUHFHQXGHWOHPHPEUHGHODUEUHOHSOXV
proche.
3.5.4. Le protocole WRP
WRP (Wireless Routing Protocol) [141] [147] est un protocole de routage
sans fil bas sur l'utilisation de la classe des algorithmes PFA (Path Finding
Algorithm). Ces algorithmes utilisent des donnes concernant la longueur
et le QXG prdcesseur du chemin le plus court, correspondant chaque
destination; et cela afin d'viter le problme counting to infinity (Calcul
OLQILQL  GX '%) /H SUREOqPH GHV 3)$V HVW OD SUpVHQFH GHV ERXFOHV GH
routage temporaires dans le chemin spcifi par le prdcesseur, avant
qu'ils convergent. Afin de rsoudre ce problme, le WRP utilise un
algorithme de recherche de chemins, qui rduit les situations des boucles
temporaires, et qui limite les mises jour - uniquement - aux changements
significatifs des entres de la table de routage.
Dans ce protocole, chaque QXG maintient : une table de distance, une table
de routage, une table de cots des liens et une liste de retransmission de
messages MRL (Message Retransmission List). La table de distance d'un

154

QXG i, est une matrice qui contient pour chaque destination j et pour
chaque voisin k de i, la distance D et le prdcesseur P de k. La table de
routage d'un QXG i, est reprsente par un vecteur dont chaque entre est
associe une destination j connue. Chaque entre spcifie :
x L'identificateur (oXODGUHVVH GHODGHVWLQDWLRQ
x La distance vers la destination D.
x Le QXG prdcesseur P, correspondant au plus court chemin choisi,
pour atteindre la destination j.
x Le successeur s, qui correspond au plus court chemin choisi pour
atteindre j.
x Une marque ou tiquette (tag), utilise dans la mise jour de la table
de routage. Elle spcifie si l'entre correspond un chemin simple
(tag = correct), une boucle (tag = error), ou une destination qui n'a
pas t marque (tag = null).
La table des cots des liens d'un QXG i, contient les cots l

i
k

pour chaque

voisin k, et le nombre de dures priodiques de mise jour (les timeouts ou


les dlais de garde) depuis que le QXG i avait reut un message de type
error-free provenant du QXG k. Le cot d'un lien dfaillant est considr
comme tant infini. La liste de retransmission de messages permet un
QXG donn, de connatre l'ensemble de voisins qui n'ont pas acquitt son
message de mise jour, et de retransmettre ce message cet ensemble de
voisins.
Un QXG envoi un message de mise jour, s'il dtecte un changement d'tat
d'un lien voisin, ou aprs la rception des donnes de mise jour d'un autre
voisin. Les QXGV prsents dans la liste de rponse (Response List) du
message de mise jour (form en utilisant la MRL), doivent acquitter la
rception du message. S'il n'y a pas de changement, dans la table de

155

routage, par rapport la dernire mise jour; le QXG doit envoyer un


message HELLO pour assurer la connexion. Lors de la rception du
message de mise jour, le QXG modifie sa distance et cherche les
meilleurs chemins en se basant sur les informations reues. La liste MRL,
doit tre mise jour aprs chaque rception d'un acquittement ACK.
Le WRP est caractris par sa vrification de la consistance des voisins,
chaque fois o un changement d'un lien voisin est dtect. La manire avec
laquelle le WRP applique la vrification de la consistance, aide liminer
les situations des boucles de routage et minimiser le temps de
convergence du protocole.
3.5.5. Le Protocole DSR
Le protocole DSR (Dynamic Source Routing) [137] [138] est un protocole
de routage ractif unicast, simple et efficace, ddi aux rseaux Ad Hoc
mobile multisauts.
DSR implmente principalement deux mcanismes : Route Discovery et
Route Maintenance. Le premier permet de dterminer automatiquement les
routes ncessaires la communication entre QXGV, tandis que le second
SHUPHW GH VDVVXUHU GH OD FRUUHFWLRQ GHV URXWHV WRXW DX ORQJ GH OHXU
utilisation. Nous allons dcrire ces deux mcanismes dans les sous sections
suivantes.
Le Route Discovery a pour but de trouver, au sein du rseau, les routes
entre les QXGV dsirant communiquer. Ainsi, DSR tant un protocole
ractif, un QXG source S YD UHFKHUFKHU XQH URXWH XQLTXHPHQW VLO veut
mettre un paquet vers un QXG destinataire DHWTXLOQHSRVVqGHDXFXQH
route vers celui-ci dans son cache. Pour trouver la route depuis S, DSR
initie un Route Discovery en mettant un paquet en diffusion (broadcast)
GHQ-tte Route Request (RReq), TXL YD LQRQGHU OH UpVHDX &KDTXH QXG

156

intermdiaire entre S et D qui reoit un RReq non dupliqu va concatner


son adresse la liste contenue dans le RReq et le diffuser son tour.
Quand le QXG destinataire D reoit le paquet, il retourne la source un
SDTXHWGHQ-tte Route Reply (RRep). En outre, dans le rseau, les QXGV
peuvent enregistrer dans leur cache des informations de routage obtenues
au travers des diffrents paquets Route Discovery reus et des paquets de
donnes.
Le paquet requte de route, contient aussi un identificateur unique de la
requte. Dans le but de dtecter les duplications de rceptions de la requte
de route, chaque QXG du rseau ad hoc maintient une liste de couples <
adresse de l'initiateur, identificateur de requte>, des requtes rcemment
reues.
Lors de la rception d'un paquet requte de route par un QXG p du rseau,
le traitement suivant est effectu :
x Dans le cas o le couple < adresse de l'initiateur, identificateur de
requte> du paquet reu, existe dj dans la liste des requtes
rcemment reues le paquet est ignor.
x Dans le cas contraire, si l'adresse de p existe dans le champ
enregistrement de route du paquet de la requte, le paquet est ignor.
x Sinon, si l'adresse de p est la mme que l'adresse de la destination,
alors l'enregistrement de route (contenu dans le paquet de la requte)
contient le chemin travers lequel le paquet de la requte est pass
avant d'atteindre le QXG p. Une copie de ce chemin est envoye
dans un paquet rponse de route l'initiateur.
x Sinon, l'adresse de p est rajoute dans l'enregistrement de route du
paquet reu, et le paquet est rediffus.

157

Finalement, le QXG source obtient plusieurs routes pour atteindre le


destinataire. Une fois ces routes connues, le QXG va pouvoir envoyer des
SDTXHWVGRSWLRQSourceRoute (SrcR) contenant les donnes changer.
Dans un rseau Ad Hoc, les QXGV tant mobiles, il faut vrifier, aprs
OHQYRL GXQH GRQQpH TXH OD WRSRORJLH HVW WRXMRXUV OD PrPH HW TXH OD
source S peut utiliser une route pour atteindre la destination D. Pour ce
faire, DSR utilise le mcanisme de Route Maintenance qui est une
VXFFHVVLRQGHWURLVSURFpGXUHVFRQGLWLRQQHOOHV7RXWGDERUG'65LQWHUURJH
la couche liaison de donnes pour savoir si elle assure la maintenance des
liens. Si cette dernire ne le fait pas, DSR va couter tous les paquets dans
VDSRUWpH UDGLR &KDTXH SDTXHW HVW H[DPLQp SRXU VDYRLUVL FHVWOHSDTXHW
retransmis par le QXG suivant ou un autre paquet. Dans le premier cas cela
signifie que le lien tait valide. Dans de nombreux cas, la confirmation de
OD UpFHSWLRQ GXQ SDTXHW SHXW rWUH REWHQXH VRLW HQ XWLOLVDQW OHV
fonctionnalits de la couche MAC (le standard IEEE 802.11 fournit cette
capacit) soit par un acquittement passif ORUVTXXQQXG$UHWUDQVPHWGHV
donnes vers son voisin B, il peut en thorie entendre si B rmet bien les
donnes destination du saut suivant. En pratique, cette technique est
FHSHQGDQW GLIILFLOH jPHWWUH HQ XYUH FDU HOOH LPSOLTXHTXH FKDTXH QXG
SXLVVH GpWHFWHU OHQYRL GH GRQQpHV YHUs des destinations autres que luimme, ex SDVVDJHGHOLQWHUIDFHUpVHDXHQPRGHSURPLVFLRXV 
Enfin avec la troisime mthode, le protocole DSR lui-mme peut tre
XWLOLVpDILQGHQYR\HUGHVDFTXLWWHPHQWGHSURFKH-en-proche.
Si finalement les deux premiers tests chouent, alors DSR va rmettre le
SDTXHW RULJLQHO HQ \ DMRXWDQW XQH RSWLRQ GH GHPDQGH GDFTXLWWHPHQW RX
Acknowledgment Request (AckReq) auquel le QXG suivant devra rpondre
SDU XQ SDTXHW GDFTXLWWHPHQW $FN  (Q FDV GpFKHF WRWDO GX Route
Maintenance, le QXG dtectant la rupture du lien mettra jour son cache

158

de route et enverra un paquet de type Route Error (RErr) en direction de la


source. Celle-ci pourra choisir une nouvelle route ou recommencer une
procdure de Route Discovery le cas chant.
Le protocole DSR propose galement des optimisations intressantes. Un
QXGSHXWSDUH[HPSOHDSSUHQGUHGHQRXYHOOHVURXWHVHQUHWUDQVPHWWDQWGHV
donnes ou des rponses de routage puisque ces deux types de paquets
contiennent la liste complte de tous OHVVDXWV LQWHUPpGLDLUHVGXQH URXWH
De plus, un mcanisme optionnel permet de dtecter un flot de donnes
HQWUH XQH VRXUFH HW XQH GHVWLQDWLRQ $YHF FH V\VWqPH OD VRXUFH QD SOXV
besoin de mettre la liste de tous les sauts intermdiaires dans chaque paquet
de donnes. Un identifiant de flot est en effet attribu la communication,
HWHVWFRQQXSDUFKDTXHQXGLQWHUPpGLDLUHVXUODURXWH/DOLVWHGHVVDXWV
intermdiaires est alors remplace par un simple identifiant de flot.
3.5.6. Le protocole AODV
/AODV (Ad hoc On Demand Distance Vector) [135] [136] ou bien le
routage avec vecteur de distance la demande adopte en ralit deux
politiques prsentes comme optimisation du protocole DSDV. Le
protocole AODV, rduit le nombre de diffusions de messages, et cela en
crant les routes lors du besoin, contrairement au DSDV, qui maintient la
totalit des routes. L'AODV est bas sur l'utilisation des deux mcanismes
Dcouverte de route et Maintenance de route (utiliss par le DSR), en plus
du routage QXG-par-Qud, le principe des numros de squence et
l'change priodique du DSDV.
L'AODV utilise les principes des numros de squence fin de maintenir la
consistance des informations de routage. A cause de la mobilit des QXGV
dans les rseaux ad hoc, les routes changent frquemment ce qui fait que
les routes maintenues par certains QXGV, deviennent invalides. Les

159

numros de squence permettent d'utiliser les routes les plus nouvelles ou


autrement dit les plus fraches (fresh routes).
De la mme manire que dans le DSR, l'AODV utilise une requte de route
dans le but de crer un chemin vers une certaine destination. Cependant,
l'AODV maintient les chemins d'une faon distribue en gardant une table
de routage, au niveau de chaque QXG de transit appartenant au chemin
cherch. Une entre de la table de routage contient essentiellement :
x L'adresse de la destination.
x Le QXG suivant.
x La distance en nombre de QXG (i.e. le nombre de QXG ncessaire
pour atteindre la destination).
x Le numro de squence destination.
x Le temps d'expiration de l'entre de la table.
Quand un QXG de transit (intermdiaire) envoi le paquet de la requte un
voisin, il sauvegarde aussi l'identificateur du QXG partir duquel la
premire copie de la requte est reue. Cette information est utilise pour
construire le chemin inverse, qui sera travers par le paquet rponse de
route (cela veut dire que l'AODV supporte seulement les liens
symtriques). Puisque le paquet rponse de route va tre envoy la
source, les QXGV appartenant au chemin de retour vont modifier leurs
tables de routage suivant le chemin contenu dans le paquet de rponse.
Un QXG diffuse une requte de route (RREQ : Route REQuest), dans le
cas o il aurait besoin de connatre une route vers une certaine destination
et qu'une telle route n'est pas disponible. Cela peut arriver si la destination
n'est pas connue au pralable, ou si le chemin existant vers la destination a
expir sa dure de vie ou il est devenu dfaillant (i.e. la mtrique qui lui est
associe est infinie). Le champ numro de squence destination du paquet

160

RREQ, contient la dernire valeur connue du numro de squence, associ


au QXG destination. Cette valeur est recopie de la table de routage. Si le
numro de squence n'est pas connu, la valeur nulle sera prise par dfaut.
Le numro de squence source du paquet RREQ contient la valeur du
numro de squence du QXG source. Comme nous avons dj dit, aprs la
diffusion du RREQ, la source attend le paquet rponse de route (RREP :
Route REPly). Si ce dernier n'est pas reu durant une certaine priode
(appele RREP_WAIT_TIME), la source peut rediffuser une nouvelle
requte RREQ. A chaque nouvelle diffusion, le champ Broadcast ID du
paquet RREQ est incrment. Si la requte RREQ est rediffuse un certain
nombre de fois (RREQ_RETRIES) sans la rception de rponse, un
message d'erreur est dlivr l'application.
&RPPH QRXV ODYRQV GpMj GLW OH SURWRFROH $2'9 H[pFXWH OXL DXVVL XQH
SURFpGXUHGHPDLQWHQDQFHGHVURXWHVFHWWHSURFpGXUHVHIDLWSDUOpPLVVLRQ
pULRGLTXH GXQ PHVVDJH HELLO. Le lien entre deux QXGV voisins sera
considr comme dfaillant dans le cas o trois messages HELLO ne sont
pas reus respectivement. Les dfaillances des liens sont gnralement dues
la mobilit du rseau ad hoc. Les mouvements des QXGV qui ne
SDUWLFLSHQW SDV GDQV OH FKHPLQ DFWLI QDIIHFWHQW SDV OD FRQVLVWDQFH GHV
donnes de routage. Quand un lien, reliant un QXG p avec le QXG qui le
suit sur le chemin de routage, devient dfaillant, le QXG p diffuse un
paquet UNSOLICITED RREP avec une valeur de numro de squence
gale l'ancienne valeur du paquet RREP incrmente de un, et une valeur
infinie de la distance. Le paquet UNSOLICITED RREP est diffus aux
voisins actifs jusqu' ce qu'il arrive la source. Une fois le paquet est reu,
la source peut initier le processus de la dcouverte de routes. L'AODV
maintient les adresses des voisins travers lesquels les paquets destins
un certain QXG arrivent. Un voisin est considr actif, pour une destination

161

donne, s'il dlivre au moins un paquet de donne sans dpasser une


certaine priode (appele : active time out period). Une entre de la table
du routage est active, si elle est utilise par un voisin actif. Le chemin
reliant la source et la destination, en passant par les entres actives des
tables de routage, est dit un chemin actif. Dans le cas des dfaillances des
liens, toutes les entres des tables de routage participantes dans le chemin
actif, et qui sont concernes par la dfaillance, sont supprimes. Cela est
accomplit par la diffusion d'un message d'erreur entre les QXGV actifs.
Le protocole de routage AODV (et mme le protocole DSR), n'assure pas
l'utilisation du meilleur chemin existant entre la source et la destination.
Cependant, des valuations de performances rcentes ont montr qu'il n'y a
SDV GH JUDQGHV GLIIpUHQFHV HQ WHUPH GRSWLPLVDWLRQ  HQWUH OHV FKHPLQV
utiliss par le protocole AODV et celles utilises par les protocoles bass
sur les algorithmes de recherche des plus courts chemins. En plus de cela,
le protocole AODV ne prsente pas de boucle de routage, et vite le
problme counting to infinity de Bellman-Ford, ce qui offre une
convergence rapide quand la topologie du rseau ad hoc change.
3.5.7. Le protocole TORA
TORA (Temporary Ordering Routing Algorithme) [132] [133] est un
protocole ractif et tablit les routes la demande par ses processus
query/reply. TORA a t conu principalement pour minimiser l'effet des
changements de la topologie qui sont frquents dans les rseaux ad hoc.
L'algorithme s'adapte la mobilit de ces environnements en stockant
plusieurs chemins vers une mme destination, ce qui fait que beaucoup de
changements de topologie n'auront pas d'effets sur le routage des donnes,
moins que tous les chemins qui mnent vers la destination soient rompus.
La principale caractristique de TORA, est que les messages de contrle

162

sont limits un ensemble rduit de QXGV. Cet ensemble reprsente les


QXGV proches du lieu de l'occurrence du changement de la topologie.
Dans ce protocole, la sauvegarde des chemins entre une paire (source,
destination) donne, ne s'effectue pas d'une manire permanente. Les
chemins sont cres et stocks lors du besoin, comme c'est le cas dans tous
les protocoles de cette catgorie. L'optimisation des routes (i.e. l'utilisation
des meilleurs chemins) une importance secondaire, les longs chemins
peuvent tre utiliss afin d'viter le contrle induit par le processus de
dcouverte de nouveaux chemins. Ce pouvoir d'initier et de ragir d'une
faon non frquente, sert minimiser le temps de communication de
contrle utilis pour dcouvrir continuellement le meilleur chemin vers la
destination.
L'algorithme TORA appartient la classe des algorithmes, appele la
classe "Inversement de Liens" (Link Revesral), qui est compltement
diffrente des deux classes LS et Vecteur de Distance, vues dj. TORA est
bas sur le principe des algorithmes qui essaient de maintenir la proprit
appele orientation destination des graphes acycliques orients (ou DAG :
Directed Acyclic Graph). Un graphe acyclique orient est orient
destination s'il y a toujours un chemin possible vers une destination
spcifie. Le graphe devient non orient destination, si un lien (ou plus)
devient dfaillant. Dans ce cas, les algorithmes utilisent le concept
d'inversement de liens. Ce concept assure la transformation du graphe
prcdent, en un graphe orient destination durant un temps fini. Afin de
maintenir le DAG orient destination, l'algorithme TORA utilise la notion
de taille de QXG. Chaque QXG possde une taille qui l'change avec
l'ensemble de ses voisins directs. Cette nouvelle notion est utilise dans
l'orientation des liens du rseau. Un lien est toujours orient du QXG qui a
la plus grande taille, vers le QXG qui la plus petite taille. Les concepts de

163

taille et d'inversement de liens sont orients destination, cela veut dire que
chaque QXG du rseau, excute une copie logique indpendante de
l'algorithme TORA pour chaque QXG destination.
Le protocole TORA peut tre divis en quatre fonctions de base :
cration de routes, maintenance de routes, limination de routes et
optimisation de routes. Chaque QXG i maintient un quintupl qui lui est
associ, ce dernier contient les champs suivants : Le temps logique de
dfaillance ( tau[i] ), l'unique ID du QXG dfinissant le nouveau niveau de
rfrence ( oid[i]), un bit indicateur de rflexion ( r[i] ), le paramtre
d'ordre de propagation ( delta[i] ), et l'unique ID du QXG ( i ).
Initi par la source, le processus de cration (ou de dcouverte) de routes
pour une destination donne, cre un DAG orient vers cette destination.
L'algorithme commence dans l'tat o : la taille (le paramtre d'ordre de
propagation) de la source est initialise zro, et la taille du reste des
QXGV est indfinie (i.e. gale NULL). Le QXG source diffuse un paquet
QRY (query) spcifiant l'identificateur de la destination, ID-destination, qui
identifie le QXG pour lequel l'algorithme est excut. Un QXG qui a une
taille indfinie et qui reoit le paquet QRY, rediffuse le paquet ses
voisins. Un QXG qui a une valeur de taille diffrente de NULL, rpond par
l'envoi d'un paquet UPD (update) qui contient sa propre taille. Lors de la
rception du paquet UPD, le QXG rcepteur affecte la valeur de taille
contenant dans le paquet reu plus un, sa propre taille, condition que
cette valeur soit la plus petite par rapport celles des autres voisins
A cause de la mobilit des QXGV dans les rseaux ad hoc, des routes du
DAG peuvent tre rompues, dans ce cas une maintenance de routes doit
tre effectue afin de rtablir un DAG pour la mme destination. Quand un
QXG i dtecte une dfaillance (sachant qu'il ne possde pas de suivants
valides vers la destination), il lance un nouveau niveau de rfrence, cela

164

est effectu comme suit : le QXG i ajuste sa taille pour qu'elle reprsente le
maximum de tailles des QXGV voisins. Le QXG i, transmet par la suite un
paquet UPD contenant la nouvelle taille. Par consquent tous les liens, vont
tre orients du QXG i vers ses voisins, car la taille de i est devenue la plus
grande taille. La diffusion du paquet UPD inverse le sens de tous les liens
qui participent dans les chemins, o une dfaillance est dtecte; ce qui
indique la source l'invalidit des chemins rompus. La fonction de
suppression du protocole TORA est effectue en diffusant un paquet CLR
(clear) dans le rseau, et cela afin de supprimer les routes invalides qui sont
sauvegardes localement par les QXGV du rseau. Cela est fait, par
exemple, dans le cas de dtection de partitions.
3.5.8. Le protocole ABR
Le protocole ABR (Associativity Based Routing) [130] [131]

est un

protocole de routage la demande : Des itinraires sont dcouverts avec


une requte Broadcast Query. Le protocole ABR reprsente une nouvelle
approche de routage pour les rseaux mobiles ad hoc. Le protocole dfini
une nouvelle mtrique de routage appele degr de stabilit d'association, et
vite les problmes : formation des boucles de routage, blocage et
duplication de paquets. Dans l'ABR, le choix des routes est bas sur ce
qu'on appelle les tats d'associativit des QXGV. Les QXGV du rseau ad
hoc gnrent priodiquement des signaux de contrle afin de montrer leur
existence par rapport aux autres QXGV. Quand un QXG reoit un tel
signal, il met jour ses tables d'associativit. Pour chaque signal reu, un
QXG incrmente son intervalle d'associativit qui correspond au QXG
metteur du signal. La stabilit d'association reprsente la stabilit de la
connexion existante entre deux QXGV, en se basant sur les deux paramtres
temps et localisation. Une grande valeur de l'intervalle d'associativit,
correspondante un QXG voisin, indique un tat bas de mobilit de ce

165

QXG. Une petite valeur de cet intervalle indique un tat haut de mobilit
du voisin. Les intervalles d'associativit sont rinitialiss, quand les voisins
d'un QXG, (ou le QXG lui-mme) se dplacent et perdent la connexion.
L'objectif principal du protocole ABR, est de trouver des chemins de
longue dure de vie pour les rseaux dynamiques. Le protocole ABR
consiste en trois phases principales : la dcouverte des routes, la
reconstruction des routes (RRC), et la suppression des routes.
La phase de dcouverte des routes, reprsente un cycle de diffusion de
requte et d'attente de rponse (BQ-REPLY). Le QXG source diffuse un
message BQ (Broadcast Query) afin de trouver les QXGV qui mnent vers
la destination. Un QXG fait transiter le BQ reu, au plus une fois. Un QXG
de transit (ou intermdiaire), rajoute son adresse et ses intervalles
d'associativit au paquet de la requte. Le QXG suivant dans le chemin, ne
maintient que l'intervalle d'associativit qui lui est associ et celui du QXG
prcdent dans le chemin. De cette manire, chaque paquet qui arrive la
destination, va contenir les intervalles d'associativit des QXGV qui
appartiennent au chemin reliant la source et la destination. Le QXG
destination peut donc, choisir le meilleur chemin en examinant les
intervalles d'associativit qui existent dans chaque chemin. Si plusieurs
chemins ont le mme degr de stabilit d'association, le chemin ayant le
plus petit nombre de QXGV (i.e. le chemin le plus court) est choisi. Une
fois cela est fait, le QXG destination envoie un paquet de rponse (appel
REPLY), au QXG source en utilisant le chemin choisi. Les QXGV qui
appartiennent au chemin suivi par le paquet REPLY, marquent que leurs
routes sont valides, le reste des routes reste inactif.
La phase de reconstruction de routes (RRC), consiste en une dcouverte
partielle de routes, une suppression de routes invalides, une mise jour de
routes valides, et enfin une nouvelle dcouverte de routes, et cela suivant le

166

cas du QXG qui a caus le mouvement d'une route. Le mouvement du


QXG source, implique un nouveau processus BQ-REPLY, car le protocole
de routage est initi-source. Un message de notification de route RN (Route
Notification), est utilis dans le but d'liminer les routes, des QXGV
suivants dans le chemin. Si le QXG source est la source du mouvement, les
QXGV qui le prcdent dans le chemin, suppriment la route invalide
correspondante. Le protocole utilise aussi, un processus de requte de
localisation ( LQ[h] ), pour dterminer si un QXG voisin - de rang h dans
le chemin source/destination - peut tre toujours atteint ou pas. Si la
destination reoit le paquet LQ, elle slectionne le meilleur chemin partiel
existant, et l'envoie dans un paquet de rponse REPLY. Dans le cas
contraire, le QXG qui a initi le processus de localisation attend jusqu'
l'expiration de sont timeout, et relance par la suite le mme processus pour
le voisin suivant. Si le processus de localisation LQ choue pour tous les
voisins, en un certain nombre de fois; la source initie un nouveau processus
BQ.
Quand un chemin trouv devient non utilis par une certaine source, une
diffusion d'limination de route RD (Route Delete) est lance. Tous les
QXGV qui appartiennent au chemin non utilis, suppriment les entres
correspondantes de leurs tables de routage. La diffusion du message
d'limination de routes, doit tre faite d'une manire globale pour
supprimer toutes les routes qui pouvaient tre construites suite une phase
de reconstruction des routes.
3.5.9. Le protocole ZRP
ZRP (Zone Routing Protocol) [148] [149] est un pURWRFROH K\EULGH GXQ
SURWRFROHUpDFWLIHWGXQSURWRFROHSURDFWLI&KDTXHQXGGpILQLWXQH]RQH
autour de lui dans laquelle il va utiliser son protocole proactif. Le protocole
proactif en lui-PrPHQHVWSDVLPSRVpSDU=53HWHQSULQFLSHLOSHXWrWUH

167

tout W\SHGHSURWRFROHSURDFWLI/D]RQHGXQXGHVWOLPLWpHHQQRPEUHGH
VDXWV HQWUH OH FHQWUH HW OHV QXGV GH OD IURQWLqUH $XWUHPHQW GLW XQ QXG
DSSDUWLHQW j OD ]RQH VLO HVW j [ VDXW DX PD[LPXP GX QXG FHQWUDO /HV
QXGV TXL VH WURXYHQW j OD OLPLWH GH FHWWH ]RQH VRQW DSSHOpV OHV QXGV
priphriques. Un deuxime protocole ractif opre en dehors de cette
]RQH TXLSHUPHW GHFKHUFKHU XQHURXWHYHUVXQHGHVWLQDWLRQ j OH[WpULHXU
&HSURWRFROHUpDFWLITXLQHVWSDVVSpFLILpQRQSOXVHWLQWHUYLHQWHQWUHOHV
diffrentes zones. /RUVTXXQ QXGYHXWHQMRLQGUHXQDXWUHLOUHJDUGHWRXW
GDERUGVLOHVWGDQVVD]RQHRXQRQ6LOHVWSUpVHQWGDQVVD]RQHDORUVOD
route est connue et disponible immdiatement grce au protocole proactif ;
sinon, une requte est envoyH DX[ QXGV SpULSKpULTXHV TXL j OHXU WRXU
UHJDUGHQWVLOHQXGUHFKHUFKpDSSDUWLHQWjOHXUV]RQHVUHVSHFWLYHV6LFHVW
le cas, une rponse est envoye la source. Dans le cas contraire, le
SURFHVVXV VH SRXUVXLW GH OD PpPp PDQLqUH MXVTX
j WURXYHU OH QXG en
question. Une rponse est alors formule et renvoye la source. Chaque
QXG PDLQWLHQW XQH OLVWH GHV UHTXrWHV WUDLWpHV GH PDQLqUH j pYLWHU OHV
doublons qui seront dtruits.
)LQDOHPHQW =53 GpILQLW GRQF GHX[ SURWRFROHV GRQW OXQ IRQFWLRQQH
localement et ODXWUHIRQFWLRQQHHQWUHOHV]RQHV,$53 ,QWU$]RQH5RXWLQJ
Protocol) offrant les zones optimales vers les destinations qui se trouvent
OLQWpULHXU GH OD ]RQH j XQH GLVWDQFH GpWHUPLQpH HW WRXW FKDQJHPHQW HVW
UpSHUFXWp j OLQWpULHXU VHXOHPHQW /H VHFRQG est IERP (IntErzone Routing
3URWRFRO  TXL VRFFXSH TXDQW j OXL GH FKHUFKHU OHV URXWHV j OD GHPDQGH
SRXU GHV GHVWLQDWLRQV HQ GHKRUV GXQH ]RQH (Q SOXV =53 XWLOLVH XQ
troisime protocole appel BRP (Bordercast Resolution Protocol). Ce
protocole utilise les donnes sur la topologie fournies par le protocole
,$53SRXUFRQVWUXLUHVDOLVWHGHVQXGVGHSpULSKpULTXHVHWODIDoRQGHOHV

168

atteindre. Il est utilis pour guider la propagation des requtes de recherche


GHURXWHGHO,(53GDQVOHUpVHDX
Le routage et la maintenance de la route dpendent du protocole ractif
XWLOLVp(QGDXWUHVWHUPHVVLOHSURWRFROHXWLOLVHGXsource routing comme
DSR, alors des amliorations peuvent tre faites pour raccourcir la route en
FRXUV GXWLOLVDWLRQ 2X HQFRUH VDQV source routing la faon AODV, il
IDXGUDFRUULJHUOHVWDEOHVGHURXWDJHGHVQXGV0DLVGDQVWRXVOHVFDVHW
grce au protocole proactif les liens dfectueux contenus initialement dans
OH UpVXOWDW GH OD UHFKHUFKH GH URXWH RQW GHV FKDQFHV GrWUH GpWRXUQpV HQ
cours de communication.
3.5.10. Le protocole FSR
La particularit du protocole FSR (Fisheye State Routing) [132] [144] est
TXLOGLVWLQJXHOHVFKRVHVHQGpWDLODXFHQWUHHWTXHVDSUpFLVLRQVHGpJUDGH
HQ VpORLJQDQW GX SRLQW IRFDO &HWWH FDUDFWpULVWLTXH a t exploite pour
rduire la taille des informations ncessaires pour reprsenter des donnes
graphiques. FSR utilise cette technique pour maintenir des routes prcises
SRXU OH YRLVLQDJH SURFKH GX QXG /D SUpFLVLRQ VH GpJUDGH DLQVL DYHF OD
distance.
Le protocole FSR est un protocole proactif tat de lien. Il part du
SULQFLSH TXXQ FKDQJHPHQW GH WRSRORJLH ORLQWDLQ QD SDV XQH LQIOXHQFH
significative sur le calcul de la route localement. De ce fait, la frquence de
rafrachissement se fait en fonction GHODGLVWDQFH3OXVXQQXGHVWORLQ
moins il reoit frquemment les mises jour de topologie locale. Sur la
base des informations de voisinage et de topologie, FSR construit sa table
de routage. Au cours du routage, le chemin parcourir se prcise en se
rapprochant de la destination.
La notion de porte, ou si on veut le champ de vision, de l'LO de poisson
pour le QXG du centre est dfinie. La porte est dfinie en termes de

169

QXGV, qui peuvent tre atteints en passant par un certain nombre de sauts.
Le QXG du centre, maintient les donnes les plus prcises des QXGV
appartenant au cercle, la prcision diminue progressivement, pour les
cercles moins proches du centre.
)65 QLQRQGH SDV OH UpVHDX DYHF OHV PLVHV j MRXU GH WRSRORJLH PDLV
priodiquemenWWRXWQXGpFKDQJHDYHFVHVYRLVLQVVDWDEOHGHWRSRORJLH
(QHIIHWOHQVHPEOHGHVOLHQVVHSURSDJHVDXWSDUVDXWjFKDTXHHQYRL)65
possde une carte complte du rseau mais sans garantie de prcision de
WRXWHVOHVFRQQH[LRQVHQWUHOHVQXGVTXLVRQWOoin. Une autre optimisation
consiste regrouper les mises jour et de les agrger en un seul message
GDQVOHEXWGpYLWHUXQHSOXLHGHPLVHVjMRXUjFKDTXHSHWLW FKDQJHPHQW
dans la topologie.
$ FKDTXH pFKDQJH GH PHVVDJH OHV QXGV PHWWHQW j MRXU OHXU Wable de
WRSRORJLHHQDMRXWDQWHWUHWLUDQWGpYHQWXHOV liens, et recalculant leur table
GHURXWDJHVLQpFHVVDLUHHQXWLOLVDQWODOJRULWKPH'LMNVWUDSRXUWURXYHUOHV
URXWHVOHVSOXVFRXUWHV/HURXWDJHGHVGRQQpHVVHIIHFWXHVDXWSDUVDXW(Q
GDXWUHVWHUPHs, le routage la source nous indique la direction gnrale
SUHQGUH HW j ODSSURFKH GH OD GHVWLQDWLRQ RQ VDLW TXHO FKHPLQ HPSUXQWHU
avec plus de prcision.
3.5.11. Le protocole CGSR
Le protocole du routage CGSR (Clusterhead Gateway Switch Routing)
[131] GLIIqUH GX SURWRFROH '6'9 GDQV OH W\SH GDGUHVVDJH HW OH VFKpPD
d'organisation du rseau utilis. Au lieu d'un rseau plat, CGSR est un
rseau sans fil mobile multi-saut group avec plusieurs schmas de routage
heuristiques.
Les auteurs dclarent qu'en ayant un chef de cluster contrlant

un

groupe de QXGV ad hoc, un cadre pour la sparation de code (parmi des

170

faisceaux), l'accs au canal, le routage et l'allocation de bande passante


peuvent tre raliss.
Un membre de chaque groupe est lu. Les QXGV appartenant la porte de
communication

d'un

reprsentant

de

groupe

(ceux

qui

peuvent

communiquer avec le reprsentant), appartiennent au groupe reprsent par


ce dernier. Un QXG de liaison, est un QXG qui appartient la porte de
communication de plus d'un reprsentant de groupe. Cette manire
d'organisation, peut dgrader les performances des rseaux ad hoc cause
des changements frquents de leur topologie. Pour s'adapter ces
changements, le CGSR utilise pour cela un algorithme appel LCC (Least
Cluster Change). Dans cet algorithme, un changement de reprsentants de
groupes arrive, seulement dans le cas o il y aurait une fusion de deux
groupes (les deux anciens groupes, se transforment en un nouveau groupe),
ou dans le cas o un QXG sortirait compltement de la porte de tous les
reprsentants du rseau.
Dans le protocole CGSR, le routage des informations se fait de la
manire suivante : le QXG source transmet ses paquets de donnes son
reprsentant de groupe. Le reprsentant envoie les paquets au QXG de
liaison, qui relie ce reprsentant avec le reprsentant suivant dans le chemin
qui existe vers la destination. Le processus se rpte, jusqu' ce qu'on
atteigne le reprsentant du groupe dans lequel appartient la destination. Ce
reprsentant, transmet alors les paquets reus vers le QXG destination.
Chaque QXG maintient une table de membres de groupes, qui associe
chaque QXG, l'identificateur d'un reprsentant de groupe. Chaque QXG
diffuse cette table d'une faon priodique et met jour sa propre table
(aprs la rception des donnes de mise jour provenant d'un autre QXG),
en utilisant l'algorithme DSDV. En outre, chaque QXG maintient une table

171

de routage, qui dtermine le QXG suivant correspondant au groupe


destination.
Lors de la rception d'un paquet, le QXG intermdiaire trouve le
reprsentant de groupe ( h par exemple) le plus proche dans le chemin
envisag vers la destination, et cela en utilisant sa table de membres de
groupes et sa table de routage. Par la suite le QXG consulte sa table de
routage, pour trouver le QXG suivant afin d'atteindre le reprsentant h. Les
paquets seront transmis alors, au QXG trouv. Notons que cette manire
de routage assure un procd dterministe et efficace pour l'acheminement
des informations, cependant un chemin choisi peut ne pas tre optimal.
3.5.12. Le protocole SSR
Le protocole SSR (Signal Stability-based Routing) [141] est un protocole
de routage ractif dont le choix des routes est bas sur la puissance du
signal entre les QXGV, en plus de leur stabilit de localisation. Ce critre
de slection de routes, fait que les chemins utiliss durant le routage des
donnes, ont une forte interconnexion.
Le protocole SSR inclut deux protocoles qui cooprent entre eux : le
Protocole de Routage Dynamique appel DRP (Dynamic Routing
Protocol), et le Protocole de Routage Statique appel SRP (Statice Routing
Protocol). Le premier protocole, le DRP, utilise deux tables : une table de
stabilit de signal SST (Signal Stability Table), et une table de routage RT.
La table SST sauvegarde les puissances des signaux des QXGV voisins,
obtenues par l'change priodique des messages avec la couche de liaison
de chaque voisin. La puissance d'un signal est sauvegarde sous l'une de
ces deux formes : canal de forte puissance ou canal de faible puissance.
Toutes les transmissions sont reues et traites par le DRP. Aprs la mise
jour de l'entre approprie de la table, le protocole DRP fait passer le
paquet trait au protocole SSR. Le SSR consulte sa table de routage RT

172

pour la destination spcifie, et envoie le paquet reu au voisin suivant. Si


aucune entre (dans la RT) associe au QXG destination n'est disponible, le
SSR initie un processus de recherche de routes en diffusant un paquet
requte de route. Le paquet requte de route est envoye une seule fois
(pour viter le bouclage), et uniquement aux voisins vers lesquels existe un
lien de forte puissance. Le QXG destination choisit le premier paquet
requte de route qui arrive. Car il y a une grande probabilit pour que ce
SDTXHW DLW WUDYHUVp OH PHLOOHXU FKHPLQ OH SOXV FRXUW OH PRLQV FKDUJp 
etc.) existant antre la source et la destination. Le DRP du QXG destination
inverse le chemin choisi, et envoi un message de rponse de route au Qud
source. Lors de la rception de cette rponse, le DRP d'un QXG
intermdiaire met jour la table de routage locale, suivant le chemin inclus
dans le paquet reu.
Les paquets de recherche de routes qui arrivent la destination, prennent
ncessairement le chemin de forte stabilit de signal; car les QXGV de
transit n'envoient pas de paquets travers les liens de faible puissance de
signal. Si la source expire son timeout sans la rception de rponse, elle
relance de nouveau, un processus de recherche de routes en indiquant cette
fois ci que les canaux de faibles puissances peuvent tre utiliss.
Quand une dfaillance de liens est dtecte dans le rseau, le QXG
dtectant envoie un message d'erreur au QXG source, en spcifiant le lien
dfaillant. Lors de la rception de ce message, la source envoie un message
de suppression pour avertir tous les QXGV, de la dfaillance du lien en
question. La source initie par la suite un nouveau processus de recherche de
routes, dans le but de trouver un nouveau chemin vers la destination.
3.5.13. Le protocole LAR
Le protocole LAR (Location-Aide Routing) [130] est un protocole de
routage ractif bas sur l'utilisation des localisations. Ce protocole procde

173

d'une manire trs similaire au protocole DSR. La principale diffrence


entre les deux protocoles, rside dans le fait que le LAR utilise les
informations des localisations, fournies par le systme de positionnement
global appel GPS (Global Positioning System), dans le but de limiter
l'inondation des paquets de requte de route. Afin d'assurer cela, deux
approches peuvent tre utilises.
Dans la premire approche, le QXG source dfinie une rgion circulaire
dans laquelle la destination peut tre localise. La position et la taille de la
rgion, sont estimes en se basant sur :
x La position de la destination, telle qu'elle est connue par la source.
x L'instant qui correspond cette position.
x La vitesse moyenne du mouvement de la destination.
Le plus petit rectangle couvrant la rgion circulaire et le QXG source, est
appel la zone de requte. L'information calcule, est rattache au paquet
de requte de route. Cela est fait uniquement par le QXG source, et les
QXGV qui appartiennent la zone de requte.
Dans la deuxime approche, le QXG source calcule la distance qui le
spare de la destination, et l'inclut dans le paquet de requte de route. Ce
dernier est envoy par la suite aux QXGV voisins. Quand un QXG reoit le
paquet de requte, il calcule la distance qui lui spare de la destination, et la
compare avec la distance contenue dans le paquet reu. Dans le cas o la
distance calcule est infrieure ou gale la distance reue, le QXG envoie
le paquet reu. Lors de l'envoi, le QXG met jour le champ de distance
avec sa propre distance qui le spare du QXG destination.
Dans les deux mthodes, si aucune rponse de route n'est reue en
dpassant une certaine priode (i.e. le timeout), le QXG source rediffuse
une nouvelle requte de route en utilisant une diffusion pure (i.e. une
diffusion sans limitation).

174

3.5.14. Le protocole GSR


Le protocole GSR (Global State Routing) [145], est un protocole similaire
au protocole DSDV dcrit prcdemment. Ce protocole utilise les principes
du routage tat des liens (LS), et les amliore en vitant le mcanisme
inefficace de l'inondation des messages de routage. Le GSR utilise une vue
globale de la topologie du rseau, comme c'est le cas dans les protocoles
LS. Le protocole utilise aussi une mthode (appele la mthode de
dissmination) utilise dans le DBF, qui a l'avantage de l'absence de
l'inondation.
Dans ce protocole, chaque QXG i maintient : une liste de voisins Ai, une
table de topologie TTi, une table des QXGV suivants NEXTi ( Next Hop ),
et une table de distance Di. La table de la topologie TTi, contient pour
chaque destination, l'information de l'tat de lien telle qu'elle a t envoye
par la destination, et une estampille de l'information. Pour chaque QXG de
destination j, la table NEXTi contient le QXG, vers lequel les paquets
destins j seront envoys. La table de distance, contient la plus courte
distance pour chaque QXG destination.
De la mme manire des protocoles LS, les messages de routage sont
gnrs suivant les changements d'tats des liens. Lors de la rception d'un
message de routage, le QXG met jour sa table de topologie et cela dans le
cas o le numro de squence du message reu serait suprieur la valeur
du numro de squence sauvegarde dans la table (exactement comme le
fait le protocole DSDV). Par la suite, le QXG reconstruit sa table de
routage et diffuse les mises jour ses voisins. Le calcul des chemins, peut
se faire avec n'importe quel algorithme de recherche des plus courts
chemins. Par exemple, l'algorithme du GSR peut utiliser l'algorithme de
Dijkstra modifi de telle faon qu'il puisse construire la table des QXGV

175

suivants ( NEXT ) et la table de distance ( D ), en parallle avec la


construction de l'arbre des plus courts chemins ( l'arbre dont la racine est le
QXG source ).
La diffrence cl entre le GSR et le LS traditionnel, est la faon dans
laquelle les informations de routage circulent dans le rseau. Dans le LS, si
on dtecte des changements de la topologie, les paquets d'tats de liens sont
gnrs et diffuss par inondation dans tout le rseau. Par contre, le GSR
maintient la table - la plus rcente - d'tat des liens reus travers les
voisins, et l'change uniquement avec ses voisins locaux, d'une faon
priodique. En plus de cela, le GSR assure plus de prcision, concernant les
donnes de routage qui s'changent dans le rseau.
3.6. Le multicast dans les MANET
3.6.1. La notion de multicast
Le multicast [71] est utilis comme support pour grouper la
communication, o un paquet de donnes peut tre livr plusieurs
destinations par une seule transmission. Ceci n'implique pas toutes les
machines relies un rseau, mais seulement un sous-ensemble dfini de
ces machines, qui est le groupe de multicast.
La transmission multicast inclut un metteur plusieurs rcepteurs, ou
plusieurs metteurs plusieurs rcepteurs. Dans une session multicast
n'importe quel participant peut dcider si et quand il souhaite de joindre ou
bien de laisser la session. La technique de transmission traditionnelle,
OXQLFDVW RX OD FRPPXQLFDWLRQ SRLQW-to-point a une source et une
destination, tablissant des sessions point-to-point entre chaque un des
deux participants. L'tablissement de connexion, le contrle de flux et la
correction d'erreur peuvent tre conduits par une extrmit qui est
l'extrmit active ou mettrice. D'autre part, le broadcast fournit la
diffusion du QXG source tous autres QXGV dans le rseau, de ce fait il

176

consomme plus de bande passante. Anycast est inspir de l'unicast, du


multicast et de broadcast. Il n'inclut pas la diffusion mais la transmission
un seul membre d'un groupe de rcepteurs. Cette transmission se produit
n'importe quel membre selon l'appel le plus proche.
Le multicast est introduit pour la communication de groupe afin de
rduire le cot de communication. Il fournit une conomie efficace en
bande passante et en ressources rseau, puisque les donnes peuvent tre
transmises tous les rcepteurs en utilisant une seule transmission. Dans la
technique d'unicast, la source transmet la mme information plus d'une fois
plusieurs destinations, contrairement au multicast ou le message est
envoy seulement une fois, il est alors copi et communiqu aux diffrents
lments du groupe multicast.
La technique de multicast exige quelques contraintes technologiques, o
certaine capacit est exige dans le rseau. D'abord, un adressage de
multicast devrait tre associ chaque communication de multicast et les
QXGV souhaitant participer la session de multicast devraient joindre cette
adresse. Aussi bien, une capacit de multiplication devrait exister aux
QXGV de rseaux, o ils devraient avoir la capacit de dupliquer
l'information reue. L'intrt de cette capacit de multiplication est
GDVVXUHUXQHXWLOLVDWLRQpFRQRPLTXHGHODEDQGHSDVVDQWHGDQVOHUpVeau.
La communication multicast est principalement utile pour multipoint ou
pour les applications de groupe, y compris la distribution de logiciel, la
mise jour replie de base de donnes, les systmes de commande et de
contrle, et la simulation interactive distribue. En outre, elle est de grand
intrt pour la vido et les confrences Internet, aussi bien que pour des
applications rparties comprenant :jeux distribus et travail collaboratif tel
que la simulation distribue et traitement de textes partags.

177

Dans les canaux

radio, on devrait profiter des possibilits d'envoi de

l'interface radio pour transmettre le trafic de multicast chaque QXG


membre de groupe multicast. Quelques fonctions importantes, qui sont
particulirement importantes pour le multicast sans fil, ont lieu la couche
MAC.

Ces

fonctions

consistent

perfectionner

l'mission

transmission/rception broadcast, dtecter tous les voisins, et observer les


caractristiques de lien.
3.6.2. Topologie multicast
Si la grande majorit des protocoles de muticast ne sont concerns que par
OD FRQVWUXFWLRQ GDUEUHV GH PXOWLFDVW LQGLYLGXHOV XQ HQVHPEOH GH OLHQV
connectant une source un ensemble de destinations), nous pensons que
ORQSHXWGpILQLUXQHVWUXFWXUHGHURXWDJHPXOWLFDVWSOXVJpQpUDOHTXHORQ
nomme topologie de multicast. On dfinit trois principaux types de
topologie multicast [156] :
SRT (Source Rooted Tress). Ce type de connexion multicast comprend
gnralement un foret GDUEUHV WRXV FRQVWUXLWV SRXU XQH VRXUFH GH trafic
spcifique. Ce type de topologie est adapt aux applications ayant un faible
nombre de sources et un nombre potentiellement lev de rcepteurs
FRPPHGDQVOHFDVGHOHQVHLJQHPHQWjGLVWDQFH &HW\SHGHWRSRORJLHHVW
assez facile construire et est support par la majorit des protocoles
multicast existants. Les topologies de multicast bases sur des arbres
enracines la source sont nanmoins coteuses maintenir : un nouvel
DUEUHGHYDQWrWUHPLVHQXYUHSRXUFKDTXHQRXYHOOHVRXUFHHWODUULYpe (ou
OHGpSDUW GXQQRXYHDXUpFHSWHXUHQWUDvQDQWOH[WHQVLRQHWODPRGLILFDWLRQ
GHOHQVHPEOHGHVDUEUHVGpMjH[LVWDQWV
SST (Symmtric Shared Trees). 8Q VHXO DUEUH FRXYUDQW OHQVHPEOH GHV
membres est dploy. Ce type de topologie est adapt aux applications pour
lesquelles chaque membre est la fois rcepteur et metteur (comme le cas

178

GXQH FRQIpUHQFH  &H W\SH GH WRSRORJLH XWLOLVH EHDXFRXS PRLQV GH
UHVVRXUFHVTXXQHIRUHWGDUEUHVHQUDFLQpVHQFKDTXHVRXUFH
ROST (Receiver Only Shared Tree). Un seul aUEUH FRXYUDQW OHQVHPEOH
des rcepteurs est dploy tandis que les metteurs utilisent un chemin
XQLFDVWXQLGLUHFWLRQQHOSRXUMRLQGUHOXQGHVQXGVGHODUEUH&HW\SHGH
topologie est adapt aux applications pour les quelles la distinction entre
rcepteuU HW pPHWWHXU HVW LPSRVVLEOH FRPPH GDQV OH FDVGXQV\VWqPH GH
serveurs dupliqus connects par un arbre partag en rception, un client ne
YRLW TXXQH VHXOH HQWLWp HW ODMRXW GXQ QRXYHDX VHUYHXU QH SHUWXUEH
GDXFXQHPDQLqUHOHVFRPPXQLFDWLRQVFOLHQWVHUveur en cours).
3.6.3. Les protocoles de routage multicast
Les premires propositions de protocole de multicast pour les rseaux ad
hoc furent des adaptations de techniques dj utilises dans le filaire. Si une
classification binaire des algorithmes de routage dans les rseaux filaires
SHXVHIDLUHVHORQTXLOVXWLOLVHQWXQDUEUHHQUDFLQpjODVRXUFHRXXQDUEUH
partag, elle devient plus complexe dans les rseaux sans fil. Les autres
classificateurs possibles sont : approche ractive ou proactive ; utilisation
GXQHVWUXFWXUHGDUEUHRXQRQ H[WHQVLRQGLUHFWHGXQSURWRFROHGHURXWDJH
unicast ou non. Le problme de ce trop grand nombre de critres de
classification est que chaque proposition peut, en tant que singleton, tre sa
propre classe.
3.6.4. Description de quelques protocoles multicast
3.6.4.1. Le protocole MAODV
Le protocole MAODV (Multicast AODV) [146] est une extension de
O$2'9 TXL UDMRXWH OH VXSSRUW GHV FRPPXQLFDWLRQV PXOWLFDVW $YHF
MAODV, un arbre multicast est partag et bi-directionnel : tous les
PHPEUHV GH ODUEUHV SHXYHQW GRQF pPHWWUH GHV GRQQpHV &H SURWRFROH
utilise des mcanismes de dcouverte des routes similaires AODV, et il

179

introduit galement de nouveaux messages pour la dcouverte des groupes,


ODPDLQWHQDQFHGHODUEUHHWODFWLYDWLRQGHVURXWHVPXOWLFDVW
$YHF 0$2'9 OH SUHPLHU PHPEUH GXQ JURXSH GHYLHQW group leader
MXVTXj FH TXLO GpFLGH GH TXLWWHU OH JURXSH RX HQ FDV GH IXVLRQ GH GHX[
rseaux ad hoc. Le group leader HVW UHVSRQVDEOH GH OHQYRL SpULRGLTXH
GXQ PHVVDJH *ROUP_HELLO contenant un numro de squence
incrment chaque envoi et un compteur indiquant la distance de
OpPHWWHXU SDU UDSSRUW DX group leader. Ce message est envoy en
broadcast de proche-en-SURFKH HW FKDTXH QXG LQWHUPpGLDLUH HVW GRQF
FKDUJp GLQFUpmenter le compteur de distance avant de rmettre le
PHVVDJH **5283B+(//2 'H SOXV FKDTXH QXG UHFHYDQW OH PHVVDJH
*5283B+(//2 PDLQWLHQW XQ FDFKH OXL SHUPHWWDQW GH IDLUH ODVVRFLDWLRQ
entre un groupe et son leader.
/RUVTXXQ QXG GpVLUDQW DGKpUHU j XQ JURXSH QD SDV GLQIRUPDWLRQV
dans son cache pour joindre le leader du groupe, il envoie en broadcast une
UHTXrWHGHURXWDJH 35(4 FRQWHQDQWODGUHVVHGXJURXSH6LDXFRQWUDLUH
OH QXG FRQQDvW OH JURXS OHDGHU LO OXL HQYRLH GLUHFWHPHQW HQ XQLFDVW OH
message RREQ. Cette requte se propage de proche-en-proche et chaque
QXGOD UHWUDQVPHWWDQWFUpH GDQV VD WDEOH GH URXWDJH PXOWLFDVW XQH HQWUpH
FRQWHQDQWODGUHVVHGXJURXSHHWODGUHVVHGHOpPHWWHXUGXPHVVDJH55(4
Cette entre reste cependant inactive et elle HVWVXSSULPpHVLHOOHQHVWSDV
DFWLYpH SHQGDQW XQ FHUWDLQ ODSV GH WHPSV /RUVTXXQ QXG UHFHYDQW OD
UHTXrWHHVWPHPEUHGHODUEUHHWVLVRQQXPpURGHVpTXHQFHHVWDXPRLQV
gal celui du message RREQ, il renvoie une rponse de routage (RREP)
de proche-en-SURFKHjOLQLWLDWHXUGHODUHTXrWH&HWWHUpSRQVHFRQWLHQWHQ
particulier un compteur incrment par chaque saut intermdiaire qui
SHUPHW j OLQLWLDWHXU GH OD UHTXrWH GH FRQQDvWUH OD GLVWDQFH HQ VDXWV j
ODTXHOOHLOHVWVLWXpSDUUDSSRUWDXPHPEUHGHODrbre lui ayant rpondu. On

180

note que ce procd permet dans le mme temps de mettre en place une
URXWH XQLFDVW HQWUH OLQLWLDWHXU GH OD UHTXrWH HW OH PHPEUH  GH ODUEUH OXL
ayant rpondu.
/LQLWLDWHXU GH OD UHTXrWH SHXW DORUV UHFHYRLU SOXVLHXUV UpSRQVHV Ge
routage (RREP) : il attend en effet un certain temps avant de poursuivre la
SURFpGXUH GDGKpVLRQ 8QH IRLV FH ODSV GH WHPSV pFRXOp LO VpOHFWLRQQH OD
requte avec le numro de squence le plus lev (route la plus rcente) et
avec le compteur de distance D\DQWODSOXVIDLEOHYDOHXU PHPEUHGHODUEUH
OHSOXVSURFKH /DURXWHPXOWLFDVWHVWDORUVDFWLYpHSDUOHQYRLGHSURFKHen-SURFKH GXQ PHVVDJH GDFWLYDWLRQ GH URXWH 0$&7  DX PHPEUH GH
ODUEUH D\DQW HQYR\p OH PHVVDJH 55(3 VpOHFWLRQQp /HV QXGV
intermdLDLUHV UHWUDQVPHWWDQW OH PHVVDJH 0$&7 DFWLYHQW OHQWUpH
correspondante de leur table de routage multicast ce qui termine la
SURFpGXUHGDGKpVLRQ
0$2'9 SHUPHW pJDOHPHQW GH VXSSULPHU GHV EUDQFKHV SDU OHQYRL GH
PHVVDJHV GpODJDJH HQ IDLW XQ PHVVDJH 0$&7 Dvec un bit particulier
SRVLWLRQQp j 'HSOXVHQFDVGH UXSWXUHGHOLHQOHQXGHQDYDOGHOD
rupture est responsable de la r-DGKpVLRQ j ODUEUH &H QXG UHODQFH XQH
SURFpGXUHGDGKpVLRQHQSUpFLVDQWODGLVWDQFHjODTXHOOHLOVHWURXYDLWDYDQW
la rupture par rapport au group leader : ce message vite que les membres
du groupe en aval de la rupture rpondent la requte de r-adhsion. En
cas de fusion de deux rseaux ad hoc, une procdure permet galement de
slectionner un group leader unique pour le nouveau rseau.
/DYDQWDJH GX SURWRFROH 0$2'9 HVW TXLO XWLOLVH XQ DUEUH ELGLUHFWLRQQHOSDUWDJpTXLPLQLPLVHOHQRPEUHGpWDWVGHUHWUDQVPLVVLRQGDQV
OHVQXGVGXUpVHDX&HSURWRFROHVLQWqJUHpJDOHPHQWSDUIDLWHPHQWGDQVOH
protocole AODV avec lequel il partage de nombreux mcanismes. De plus,
OXWLOLVDWLRQ GH QXPpURV GH VpTXHQFH SHUPHW GpYLWHU OD IRUPDWLRQ GH

181

ERXFOHVGHURXWDJH&HSHQGDQWOLQFRQYpQLHQWPDMHXUGHFHWWHSURSRVLWLRQ
HVWOXWLOLVDWLRQGXQQXGFHQWUDOOHJURXSOHDGHUFKDUJpGHPDLQWHQir la
FRKpUHQFH DX VHLQ GH ODUEUH GH GLIIXVLRQ ,O VDJLW HQ HIIHW GXQ SRLQW
central de panne. De plus, les instabilits lies aux dplacements des
mobiles peuvent conduire de nombreuses r-lctions de group leader en
cas de partitionnement et/ou de fusion du rseau ad hoc. Enfin, le routage
HQWUH XQH VRXUFH HW XQ UpFHSWHXU QHVW SDV IRUFpPHQW RSWLPDO FDU OHV
branches sont construites des rcepteurs en direction du group leader ce qui
peut conduire un routage triangulaire.
3.6.4.2. Le protocole AMRIS
Le protocole AMRIS (Ad hoc Multicast Routing protocols utilizing
Increasing id-numberS) [143] construit un arbre de routage multicast
SDUWDJp SDU OHV QXGV SDUWLFLSDQWV /LGpH GH FH SURWRFROH HVW GDVVLJQHU
GHV LGHQWLILDQWV j FKDTXH QXG SDUWLFLSDQW j OD VHVVLRQ PXOWLFDVW /DUEUH
SDUWDJp D SRXU UDFLQH XQ QXG SDUWLFXOLHU DSSHOp 6LG /HV LGHQWLILFDWHXUV
VRQW LQFUpPHQWpV j FKDTXH IRLV TXH ORQ VpORLJQH GH OD UDFLQH ; de cette
faon le Sid aura toujours la plus petite valeur numrique de cette session
multLFDVW /H 6LG HVW OH QXG VRXUFH D\DQW LQLWLp OD VHVVLRQ PXOWLFDVW &H
QXG GLIIXVH XQ PHVVDJH 1(:B6(66,21 HQ LQFOXDQW VRQ LGHQWLILFDWHXU
msm-id (multicast session member id). Les QXGV recevant ce message
calculent leur msm-id respectif qui doit tre plus grand, remplacent celui
contenu dans le message de NEW_SESSION avant de le rediffuser leur
WRXU (Q SOXV FKDTXH QXG GLIIXVH UpJXOLqUHPHQW XQ PHVVDJH FRQWHQDQW
son identificateur, son msm-id, ainsi que des informations sur ses parents et
enfants dans lDUEUH PXOWLFDVW /DEVHQFH GH FHV PHVVDJHV SpULRGLTXHV
permet aussi de dtecter les ruptures de liens et donc un chargement de
topologie.

182

8QQXG1YRXODQWMRLQGUHXQJURXSHPXOWLFDVWHQYRLHXQPHVVDJHGH
-2,1B5(4jXQQXGYRLVLQSRWHQWLHO&HQXGYRLVin est choisi de faon
avoir un msm-id plus petit. Ce dernier recevant le message JOIN_REQ
rpond par un JOIN-$&.VLOHVWGpMjPHPEUHGXJURXSHRXELHQLODUpXVVL
jVDFFURFKHUjXQSDUHQWjOXLSDUOH PrPHSURFpGp6LQRQLO UHQYRLHXQ
message de JOINB1$&.OHQXG1QHWURXYDQWSDVGHSDUHQWSRWHQWLHO
utilise un mcanisme de construction de branche. Ce mcanisme consiste
diffuser un message de JOIN-REQ avec un nombre de sauts limit R. les
voisins recevant ce message le transforment en un message de
-2,1B5(43$66,9( DYDQW GH OH GLIIXVHU j VRQ WRXU /RUVTXXQ  QXG
DSSDUWHQDQW j ODUEUH PXOWLFDVW UHoRLW FH PHVVDJH LO UpSRQG SDU XQ
-2,1B$&.3$66,9(/HQXG1SHXWUHFHYRLUSOXVLHXUVPHVVDJHVGHFH
type donnant une possibilit de plusieurs branches. Il choisit alors un
chemin et renvoie un message de JOIN_CONF pour activer les liens
PHQDQW j ODUEUH &H SURFHVVXV HVW UpSpWp HQ LQFUpPHQWDQW 5 FKDTXH IRLV
MXVTXjOREWHQWLRQGXQHUpSRQVHRXjOH[SLUDWLRQGXGpODLGHUHFKHUFKH
Les donnes multicast sont relayes uniquement par les membres de
ODUEUH'DQVOHFDVGXQFKDQJHPHQWGHWRSRORJLHRXGHUXSWXUHGXQOLHQ
la transmission des donnes est interrompue et le mcanisme de
FRQVWUXFWLRQGHEUDQFKHHVWXWLOLVpSRXUUpSDUHUODVWUXFWXUHGHODUEUH
/XWLOLVDWLRQ GLGHQWLILDQWV HVW XQH VROXWLRQ RULJLQDOH SHUPHWWDQW GH
construire des arbres de diffusion en vitant la formation de boucles de
routage. De plus, AMRIS est totalement indpendant du protocole de
routage unicast utilis dans le rseau ad hoc. Cependant, ce protocole
VRXIIUHGHOXWLOLVDWLRQGXQQXGFHQWUDO OH6LG TXLLQGXLWXQURXWDJHQRQ
optimal. De plus, la complexit lie la slection du Sid pnalise fortement
AMRIS. Enfin, les spcifications de ce protocole ne proposent aucun
mcanisme concret permettant la slection dynamique du Sid aprs un

183

partitionnement ou une fusion du rseau. Le dernier point ngatif de cette


SURSRVLWLRQ FRQFHUQH OD PpWKRGH XWLOLVpH SDU OHV QXGV SRXU JpQpUHU OHXU
msm-id. En effet, le technique utilise pour peUPHWWUHOLQVHUWLRQGHQXGV
GDQV ODUEUH HVW FRPSOH[H HW SHXW FRQGXLUH j GHV EORFDJHV VL OHV
GpSODFHPHQWVGHVQXGVVRQWPXOWLSOHV
3.6.4.3. Le protocole CAMP
CAMP [145] est un protocole de routage multicast utilisant un maillage
partag pour chaque groupe de multicast. Un ou plusieurs sommets jouent
OH U{OH GH FRUH SRXU SUHQGUH HQ FKDUJH OHV RSpUDWLRQV GDGKpVLRQ
VXSSULPDQW DLQVL OHV RSpUDWLRQV GLQRQGDWLRQ &HV VRPPHWV QH VRQW SDV
IRUFpPHQW GHV PHPEUHV GX JURXSH 3DU FRQWUH FKDTXH FRUH VHQUHJLVWUH
auSUqV GHV DXWUHV FRUHV SRXU pWDEOLU XQ PDLOODJH HQWUH HX[ 8Q QXG TXL
veut adhrer vrifie dans un premier temps si parmi ses voisins certains
sont dj membres du groupe. ; Si tel est le cas, il les notifie sinon, il
FKHUFKH j MRLQGUH OXQ GHV FRUHV /H Fhemin pour joindre le core va alors
tre incorpor entirement au maillage. Si le ou les cores ne sont pas
MRLJQDEOHVXQQXGGpVLUDQWDGKpUHUDXJURXSHDWRXMRXUVODSRVVLELOLWpGH
le faire par un processus de recherche par anneau croissant. Chaque
sommet du maillage tient

jour la liste des sommets dont il est

UHVSRQVDEOH LHVLOHVWOHSURFKDLQKRSHQWUHOHVRPPHWHWXQHGHVVRXUFHV
du groupe) en se basant sur la table unicast. CAMP utilise un mcanisme
de heart beat SRXUVDVVXUHUTXHWRXVOHVFKemins inverses entre les sources
et les rcepteurs sont bien inclus dans le maillage.
3.6.4.4. Le protocole DDM
DDM (Differential Destination Multicast) [156] est un protocole de
multicast qui construit un arbre spcifique par source. Ce protocole emploie
une approche trs diffrente des autres protocoles proposs. Premirement,
au lieu de distribuer la gestion des membres au sein du rseau, DDM

184

centralise les adhsions la source, lui donnant ainsi accs la liste des
membres. Deuximement, au lieu de vouloir maintenir un arbre par des
pWDWV GDQV OHV URXWHXUV ''0 HPSORLH XQH WHFKQLTXH VDSSDUHQWDQW j GX
source routing. En effet, un entte de longueur variable, encodant la liste
des destinations est introduit dans chaque paquet de donnes (du moins
dans le premier paquet et uniquement un diffrentiel dans les suivants).

__________________________________________
Conclusion
L'tude et la mise en XYUH des protocoles de routage pour assurer la
connexion des MANET, caractriss par l'absence d'infrastructure, au sens
classique du terme (tout sommet peut atteindre tout autre), est un problme
trs difficile. Dans ce chapitre, diffrentes stratgies de routage conues
pour ce type de rseaux ont t tudies. Selon la manire de construction
de chemins entre les stations sources et les stations destination, les
stratgies (ou les protocoles) de routage sont divises en deux classes : les
protocoles proactifs et les protocoles ractifs. Les protocoles proactifs
cherchent maintenir une vue globale du rseau au niveau de chaque
station afin que celles ci puissent router les paquets de messages, alors que
dans l'approche ractive une station cherche dcouvrir une route avant de
pouvoir communiquer. Aussi, ces protocoles utilisent une varit de
techniques afin de rsoudre le problme de routage dans les MANET. Mais
quelque soit la ou les techniques employes, la conception d'un protocole
de routage pour les MANET doit tenir compte de tous les facteurs et
limitations physiques imposs par l'environnement afin que la stratgie de
routage ne dgrade pas les performances du systme.

185

Chapitre 4
_______________________
Le protocole de transport
TCP et les MANET
_______________________

186

Chapitre 4

Le protocole de transport TCP et les MANET

Introduction
Les MANET en comparaison avec les rseaux traditionnels possdent deux
GLIIpUHQFHV IRQGDPHQWDOHV j VDYRLU OXWLOLVDWLRQ GH FDQDO VDQV ILO HW OD
mobilit frquente des QXGV. Ces deux caractristiques ont un impact
significatif sur la performance de TCP. TCP a t conu pour fournir une
livraison bout bout fiable des donnes au sein des rseaux peu fiable.
Dans la pratique, la plupart des dploiements de TCP ont t
soigneusement conus dans un contexte des rseaux cbls. Donc le fait de
ne pas prendre en compte les proprits des rseaux sans fil ad hoc peut
mener aux implmentations de TCP avec une faible performance. Afin
d'adapter TCP l'environnement ad hoc, plusieurs amliorations ont t
proposes dans la littrature pour permettre TCP de surmonter quelques
contraintes comme la diffrenciation entre les diffrents types de pertes, le
SUREOqPHGXQXGH[SRVpHWFDFKpHWF
Dans ce chapitre, aprs avoir donn un aperu sur le protocole TCP ainsi
que ses fonctionnalits de base savoir le contrle de congestion et le
contrle de bout en bout, nous essayerons dans la section suivante de
discerner les problmes que rencontre TCP en ad hoc. Enfin, nous
terminerons par une vue d'ensemble des principales solutions proposes
pour amliorer la performance de TCP.
4.1. Les protocoles de transport

187

Les protocoles de la couche transport [157] [158] du modle OSI grent le


FRQWU{OH GH ERXW HQ ERXW HW OHV HUUHXUV GH WUDQVPLVVLRQ DILQ GDVVXUHU OH
transfert de donnes. Ils effectuent le multiplexage et la sparation des
connexions au niveau transport, et apportent des fonctionnalits telles que
le squencement, le contrle de flot, la dtection et le recouvrement
GHUUHXUV
Dans la pile OSI, il existe cinq protocoles pour la couche transport, classs
du protocole de transport de classe 0 celui de classe 4 (TP0, TP1, TP2,
TP3 et TP4). Les protocoles de classes 0 3 fonctionnent uniquement sur
des rseaux orients connexion, alors que TP4 fonctionne quel que soit le
type de rseau.
Les protocoles TP4 et TCP sont tous les deux conus pour fournir un
WUDQVSRUWGHERXW HQERXW ILDEOH RULHQWp FRQQH[LRQ DX GHVVXVGXQ UpVHDX
non fiable. Ces deux protocoles sont capables de grer le reordonnancement, la duplication et les pertes des paquets. Les diffrences
les plus marquantes entre ces deux protocoles sont :
x /RUVGXQHRXYHUWXUHGHFRQQH[LRQVLPXOWDQpHHQWUHGHX[PDFKLQHV
73 RXYULUD GHX[ FRQQH[LRQV ELGLUHFWLRQQHOOHV DORUV TXH 7&3 QHQ
RXYULUDTXXQH
x les acquittements TCP peuvent contenir des donnes (piggy-back)
alors que ceux de TP4 ne le peuvent pas ;
x la rgulation du flot se fait avec une fentre glissante pour TCP, alors
TXHOOHVHIDLWDYHFXQV\VWqPHGHFUpGLWSRXU73
Au dbut des recherches sur le contrle de congestion (fin des annes 80
dbut 90), les tudes portaient autant sur TCP que sur TP4. Puis, les
UHFKHUFKHVVHVRQWIRFDOLVpHVVXU7&3TXLHVWDXMRXUGKXLVDQVFRQWHVWHOH
protocole de transport sur lequel se basent la plupart des tudes.
Actuellement, trois protocoles de transport sont rpandus [159]:

188

4.1.1. Le protocole TCP


Le protocole de transport le plus largement rpandu aujourd'hui est TCP
(Transfer Control Protocol) [157] [158], toutefois un certain nombre de
dispositifs le rend peu convenable pour des applications temps rel. Le
TCP est le protocole point--point qui tablit une connexion entre deux
SRLQWVGHOH[WUpPLWpHQXWLOLVDQWODSRLJQpHGHPDLQHWHQFRQVpTXHQFHLO
ne peut pas tre employ dans un environnement de multicast. Le TCP
inclut des mcanismes pour la retransmission des segments perdus, qui
arriveraient naturellement dsordonns. Cependant, les segments perdus ne
sont habituellement pas utilisables dans aucune application en temps rel.
Aussi TCP ne contient aucun mcanisme pour associer l'information de
synchronisation aux segments. Tous ces dispositifs font de TCP mieux
adapt pour les transmissions de donnes point-to-point pures.
4.1.2. Le protocole UDP
Un autre protocole de transport largement rpandu est UDP (User
Datagram Protocol) [160], bien que O8'3 QHVW SDV DX SRLQW GrWUH XQ
protocole de transport. Hormis la fonction de multiplexage, de
dmultiplexage et la vrification des erreurs lgre, il n'ajoute rien IP. En
fait, si le crateur d'application choisit O8'3 au lieu du TCP, l'application
communique presque directement avec IP. Bien que gnralement faites
aujourd'hui, les applications multimdia temps rel fonctionnant de audessus du UDP est controverse de dire les moindres. /8'3 manque de
n'importe quelle forme de contrle de congestion et d'information de
synchronisation. Le contrle de congestion est ncessaire pour empcher le
rseau d'entrer dans un tat congestionn dans lequel trs peu travail utile
est fait. Si chacun devaient mettre en marche une application vido avec
GpELW ELQDLUH pOHYpH FRXODQWH VDQV OXWLOLVDWLRQ GDXFXQH IRUPH GH
congestion, il y aurait tellement de dbordement de paquet aux routeurs que

189

personne ne verrait rien. Ainsi, le manque de contrle de congestion dans


UDP est un problme potentiellement srieux.
4.1.3. Le protocole RTP
Le protocole RTP (Real-time Transport Protocol) [161] rsout plusieurs des
dfauts du TCP et du UDP quand utiliss ensemble avec des applications
temps rel. Il est conu pour fournir des fonctions de transport de rseau
bout bout pour des applications transmettant des donnes en temps rel,
telles que les donnes audio, vido, ou des donnes de simulation, audessus des services rseau multicast ou unicast. RTP fournit des services
WHOV TXH OLGHQWLILFDWLRQ GX W\pe de la charge utile, la numrotation de
squence, emboutissage du temps, le contrle de congestion, la
reconstruction et la surveillance de la livraison aux applications temps rel
la faisant fortement convenue pour le trafic en temps rel.
4.2. Le protocole TCP
4.2.1. Dfinition et proprits
Le protocole TCP [157] [158] a t conu par Vinton Cerf en 1973. Depuis
sa cration, ce protocole a subi de nombreuses modifications. Il a t
standardis pour la premire fois en 1981 dans la RFC 793, devenue STD
7. Cette version a ensuite t amende en 1989 par la RFC 1122, puis
clarifie en 1997 par la RFC 2001, pour finir par tre mise jour en 1999
par la RFC 2581.
La premire version de TCP avoir implment un mcanisme de contrle
de congestion est frquemment nomme TCP Tahoe (ce nom fait rfrence
au systme BSD Tahoe dans lequel cette pile TCP a t implmente). De
nos jours, la version la plus rpandue sur Internet est appele TCP Reno.
Cette version apporte TCP Tahoe une meilleure gestion du dbit
GpPLVVLRQ UpGXFWLRQ DGDSWpH DX W\SH GH GpWHFWLRQ GH FRQJHVWLRQ  HW HVW

190

conforme aux RFC 793, 1122 et 2581. Le protocole TCP fonctionne en


commutation par paquets et dtient les proprits suivantes [157] [162]:
Il est orient la connexion. Cela signifie que deux machines souhaitant
communiquer via TCP doivent commencer par tablir une connexion avant
GH SRXYRLU GLDORJXHU /pWDEOLVVHPHQW GH OD FRQQH[LRQ GRQQH OLHX j XQ
pFKDQJH GLQIRUPDWLRQV HQWUH OHV GHX[ PDFKLQHV DYDQW TXHOOHV QH
commencent rellement transmettre des donnes. Une fois la connexion
tablie, les deux extrmits de la connexion peuvent communiquer de
manire bidirectionnelle (full-duplex &HWWHFRQQH[LRQSHXWVDSSDUHQWHUj
une communication tlphonique. Afin de simplifier les explications nous
GLVWLQJXHURQV FHSHQGDQW OHV GHX[ FRWpV GH OD FRQQH[LRQ OXQ VDSSHOOHUD
metteur HWODXWUH rcepteur.
/HV GRQQpHV VRQW WUDQVPLVHV VRXV IRUPH GH IOX[ GRFWHWV Les donnes
IRXUQLHV SDU ODSSOLFDWLRQ QH VRQW SDV VHJPHQWpHV /HV GRQQpHV j
transmettre sont coupes des endroits quelconques par TCP pour tre
envoyes sur le rseau sous la forme de segments. Les segments seront
ensuite r-DVVHPEOpVSDUOHUpFHSWHXUDILQGHUHIRUPHUXQIOX[GRFWHWVTXLO
fournira ` ODSSOLFDWLRQGHVWLQDWDLUe. Notons que la taille des segments peut
varier mais elle reste toujours infrieure MSS octets. Cette constante est
frquemment initialise la plus grande taille admise par les paquets IP
DYDQW IUDJPHQWDWLRQ 6L OHV GRQQpHV IRXUQLHV SDU ODSSOLFDWLRQ sont juges
WURSSHWLWHVSRXUrWUHpPLVHVGLUHFWHPHQWOpPHWWHXUSHXWFKRLVLUGDWWHQGUH
pour regrouper des donnes avant de les mettre dans un mme segment.
&HUWDLQHV DSSOLFDWLRQV QDFFHSWHQW SDV TXH 7&3 UHWDUGH OpPLVVLRQ GHV
donnes afin de les regrouper. Dans ce cas, elles utilisent la directive push
SRXUIRUFHUOpPHWWHXUjHQYR\HULPPpGLDWHPHQWOHVGRQQpHV
Il est fiable. /D ILDELOLWp IRXUQLH SDU 7&3FRQVLVWH j VDVVXUHU TXH FKDTXH
RFWHW pPLV SDU OpPHWWHXU VHUD ELHQ WUDQVPLV j ODSSOLFDWLRQ GHVWLnataire

191

JUkFHjXQV\VWqPHGDFTXLWWHPHQWV'HSOXVOHUpFHSWHXUYpULILHOLQWpJULWp
de chaque segment reu grce une somme de contrle (checksum). Si la
somme de contrle est correcte, le rcepteur enverra un acquittement
OpPHWWHXU SRXU OXL VSpFLILHr que les donnes seront transmises
ODSSOLFDWLRQGHVWLQDWDLUH(QUHYDQFKHVLODVRPPHGHFRQWU{OHHVWIDXVVH
OH VHJPHQW UHoX VHUD LJQRUp HW GRQF QRQ DFTXLWWp /RUVTXH OpPHWWHXU
VDSHUFHYUDTXH OHVHJPHQW pPLVQD SDVpWpDFTXLWWp LOOHUp-mettera ds
que possible.
&HVW XQ SURWRFROH ERXW j ERXW HQG-to-end). Tout le contrle rside
XQLTXHPHQW FKH] O
pPHWWHXU HW OH GHVWLQDWDLUH /pPHWWHXU JqUH VRQ GpELW
GpPLVVLRQ JUkFH j XQ PpFDQLVPH GH IHQrWUH GH UpFHSWLRQ 'DQV OHV
acquittements, un champ Win indLTXHjOpPHWWHXUOHVSDFHGRQWGLVSRVHOH
rcepteur pour stocker temporairement les donnes avant de les transmettre
j ODSSOLFDWLRQ GHVWLQDWDLUH 'H PrPH SRXU QH SDV VDWXUHU OH UpVHDX
OpPHWWHXU XWLOLVH XQH IHQrWUH GH FRQJHVWLRQ  VHUYDQW j OLPLWHU VRQ dbit
GpPLVVLRQ/DWDLOOHGHFHWWHIHQrWUHGpWHUPLQHODTXDQWLWpGHGRQQpHVTXH
OpPHWWHXUSHXWpPHWWUHVDQVUHFHYRLUGDFTXLWWHPHQWV
Il rgule son dbit. Cela est fait travers un mcanisme de contrle de
flux, qui

prend en compte le volume de donnes maximum que le

rcepteur peut recevoir, et un contrle de congestion qui s'active lors de


saturation dans le rseau. Ceci rpond au problme de limitation des
ressources dans le rseau en terme d'occupation des buffers.
Il est indpendant vis vis des donnes.
6WUXFWXUHGXQVHJPHQW7&3
/D ILJXUH VXLYDQWH  GRQQH OD VWUXFWXUH GXQ VHJPHQW 7&3 /HQ-WrWH GXQ
segment se compose des champs suivants [163] :

192

Fig 4.1: 6WUXFWXUHGXQVHJPHQW7&3


Port source et port destination. Identifient les applications mettrice et
rceptrice.
Numro de squence. ,O VDJLWGXQ HQWLHU QRQVLJQp FRGp VXU ELWVTXL
retourne 0 aprs avoir atteint sa valeur maximale. Il donne la position du
SUHPLHU RFWHW GX VHJPHQW GDQV OH IOX[ GH GRQQpHV HQYR\p SDU OpPHWWHXU
Ce numro permet au rcepteur de rordonner les donnes avant de les
WUDQVPHWWUHjODSSOLFDWLRQGHVWLQDWDLUH
1XPpUR GDFTXLWWHPHQW Donne le prochain numro de squence attendu
par le rcepteur (i.e., numro du dernier octet correctement reu + 1).
LongueuUGHQ-tte. &RQWLHQWODWDLOOHGHOHQ-tte, qui peut varier de 20
60 octets suivant les options utilises.
Rserv. Comporte six bits rservs un usage ultrieur.
Les six drapeaux qui suivent permettent de spcifier le rle et le contenu du
segment. ,OVSHUPHWWHQWDLQVLGLQWHUSUpWHUFRUUHFWHPHQWFHUWDLQVFKDPSVGH
OHQ-WrWH /D VLJQLILFDWLRQ GH FHV GUDSHDX[ ORUVTXLOV VRQW SRVLWLRQQpV j
vrai, est la suivante :
URG. Le pointeur de donnes urgentes est valide.
ACK. /HQXPpURGDFTXLWWHPHQWHVWYDOLGe.

193

PSH. Les donnes doivent tre mises ds que possible mme si la


quantit de donnes mettre est faible.
RST. La connexion va tre rinitialise.
SYN. les numros de squence de la connexion sont en cours
GLQLWLDOLVDWLRQ
FIN. la fermeture de la connexion est en cours de ngociation.
Taille fentre. 3HUPHWDXUpFHSWHXUGLQGLTXHUjOpPHWWHXUOHVSDFHGRQWLO
dispose pour stocker temporairement les segments reus avant de les
WUDQVPHWWUHjODSSOLFDWLRQ
Somme de contrle. Utilis pour vrifier lLQWpJULWp GH OHQ-tte et des
donnes transmises. Le calcul de cette somme de contrle porte sur les
donnes et une pseudo en-tte constitue des adresses IP source et
GHVWLQDWLRQGXQXPpURGLGHQWLILFDWLRQGXSURWRFROH SRXU7&3 HWGHOD
taille du segment.
3RLQWHXU GXUJHQFH Est un entier positif qui, additionn au numro de
squence, pointe sur le premier octet de donnes urgentes. Ce champ sera
pris en compte par le rcepteur seulement si le drapeau URG est positionn
vrai. Notons que Il existe des diffrences notables sur la gestion de ce
pointeur dans les diverses implmentations de TCP, ce qui nuit la
SRUWDELOLWpGHVDSSOLFDWLRQVOXWLOLVDQW
Option et les donnes. Peuvent tre ou non utiliss. En effet, certains
segments (dits de gestion) nH FRQWLHQQHQW SDV GH GRQQpHV HW QXWLOLVHQW
aucune option.
Bits de bourrage. Les donnes et le champ option peuvent ventuellement
rWUHFRPSOpWpVSDUGHVELWVGHERXUUDJH TXLQRQWDXFXQHVLJQLILFDWLRQ DILQ
que la taille du segment soit un multiple de 32 bits.
4.2.3. Taille des segments TCP

194

La taille des segments TCP [164] peut varier durant une connexion, sans
jamais dpasser une taille maximale (MSS). Il est gnralement intressant
que la taille maximale des segments corresponde la taille maximale des
GDWDJUDPPHV ,3 DYDQW TXLOV QH VRLHQW IUDJPHQWpV &HVW SRXUTXRL HQ
JpQpUDOODWDLOOHPD[LPDOHGXQVHJPHQW7&3HVWpJDOHDXPLQLPXPHQWUH
OD WDLOOH GX WDPSRQ GpPLVVLRQ GX WDPSRQ GH UpFHSWLRQ GHV 078
(Maximum Transmission Unit) et des MRU (Maximum Receive Unit) du
chemin emprunt.
/HVWDPSRQVGpPLVVLRQHWGHUpFHSWLRQRQWXQHWDLOOHGHORUGUHGHj
NR /pPHWWHXU FRQQDLW OD WDLOOH GX WDPSRQ GX UpFHSWHXU JUkFH DX FKDPS
taille fentre des en-ttes TCP. Pour dcouvrir le plus petit MTU des
rseaux emprunts entre metteur et rcepteur, on peut utiliser la technique
Path MTU Discovering, qui consiste envoyer un datagramme IP le plus
grand possible avec le drapeau 'RQW)UDJPHQW vrai Si le paquet est trop
JURVSRXUOXQHGHVPDFKLQHVWUDYHUVpHs, le protocole ICMP retournera une
HUUHXU HW OpPHWWHXU SRXUUD HIIHFWXHU XQH QRXYHOOH WHQWDWLYH DYHF XQ
datagramme plus petit. Cependant, certains routeurs ignorent ces messages
GHUUHXUSRXUGHVUDLVRQVGHVpFXULWp
4.2.4. La connexion
Comme nous venons de le voir, une connexion [157] [165] est identifie
par une paire de sockets (association des numros de port aux adresses IP).
Notons que plusieurs connexions peuvent partager une mme socket mais
pas les deux.
(WDEOLVVHPHQWGXQHFRQQH[LRQ
/pWDEOLVVHPHQWGXQHFRQQH[LRQVHGpURXOHVHORQSKDVHV :
Premire tape. Une application, gnralement appele client, effectue une
RXYHUWXUHDFWLYHHQGHPDQGDQWjVRQ7&3GpWDEOLUXQHFRQQH[LRQDYHFOD
socket distante. Le client fournit donc son TCP le numro de port de

195

ODSSOLFDWLRQTXLOFKHUFKHjMRLQGUHDLQVLTXHODGUHVVH,3GHODPDFKLQHR
se trouve cette application. La demande du client est ensuite envoye la
PDFKLQHRVHWURXYHODSSOLFDWLRQserveur Pour cela, la machine du client
envoie un segment TCP ne contenant aucune donne, et ayant son drapeau
SYN jYUDLSRXULQGLTXHUTXLOIDXWV\QFKURQLVHUOHVQXPpURVGHVpTXHQFH
Le numro de squence ISN-client contenu dans ce segment est tir au
sort. Le drapeau ACK du premier segment est positionn faux afin
GLQGLTXHU TXH OD YDOHXU FRQWHQXH GDQV OH FKDPS QXPpUR GDFTXLWWHPHQW
QHVWSDVjSUHQGUHHQFRPSWH
Deuxime tape. Le serveur de son cot, a effectu une ouverture passive
en crant une socket locale et en acceptant les connexions sur ce point
GHQWUpH  OD UpFHSWLRQ GX SUHPLHU VHJPHQW OH serveur reconnat par le
drapeau SYN TXLO VDJLW GH OpWDEOLVVHPHQW GXQH QRXYHOOH FRQQH[LRQ 6L
cette connexion est ralisable, le serveur envoie un acquittement au client.
Le segment mis ne contient aucune donne, ses drapeaux SYN et ACK sont
SRVLWLRQQpV j YUDL SRXU LQGLTXHU TXLO HIIHFWXH OD V\QFKURQLVDWLRQ GHV
numros de squence et que le champ QXPpURGDFTXLWWHPHQWest prendre
en compte. Le champ numro de squence de cet acquittement contient la
valeur ISN-serveur (tire au sort) et le champ QXPpUR GDFTXLWWHPHQW
contient la valeur ISN-client + 1 (ce numro correspond au premier octet de
GRQQpHVTXLVHUDWUDQVPLVSDUOHFOLHQW 'DQVOHFDVRODFRQQH[LRQQHVW
pas ralisable (e.g. mauvais numro de port), le serveur avertit le client de
OLPSRVVLELOLWpGpWDEOLUODFRQQH[LRQ
Troisime tape. La rception du premier segment mis par le serveur la
machine cliente accuse rception de ce segment en envoyant un segment,
ayant drapeau SYN positionn faux, et dont le champ numro
GDFTXLWWHPHQWcontient le numro de squence ISN-serveur +1 (numro de
VpTXHQFHGXSURFKDLQVHJPHQWTXpPHWWUDOHVHUYHXU 

196

1RWRQV TXLO HVW SRVVLEOH TXH OHV GHX[ H[WUpPLWpV GH OD FRQQH[LRQ
effectuent une ouverture active simultane.

Fig 4.2 : (WDEOLVVHPHQWGXQHFRQQH[LRQ7&3


4.2.4.2. Fermeture de la connexion
/DIHUPHWXUHGHODFRQQH[LRQSHXWrWUHGHPDQGpHLQGLIIpUHPPHQWSDUOXQH
des deux extrmits de la connexion. La IHUPHWXUH GXQH FRQQH[LRQ VH
compose de deux demi-fermetures puisque deux flots de donnes peuvent
rWUH WUDQVPLV VLPXOWDQpPHQW XQ GDQV FKDTXH VHQV  /D IHUPHWXUH GXQH
connexion se droule de la manire suivante (dans la figure Fig 5.3FHVWOH
client qui demande la fermeture de la connexion).
Premire tape. En envoyant un segment vide ayant le drapeau FIN
positionn vrai avec le champ numro de squence incrment, le client
LQIRUPHOHVHUYHXUTXLOVRXKDLWHPHWWUHILQjODFRQQH[LRQ
Deuxime tape.  OD UpFHSWLRQ GH FH VHJPHQW OH VHUYHXU ODFTXLWWH HW
LQIRUPHODSSOLFDWLRQGHODGHPLIHUPHWXUHGHODFRQQH[LRQSDUWLUGHOj
les donnes ne peuvent plus transiter que dans un sens (du serveur vers le
client /RUVTXHOHVHUYHXUDWHUPLQpGHQYR\HUGHs donnes, il peut son
tour fermer sa demi-connexion en envoyant un segment ayant le drapeau
FIN positionn vrai.

197

Troisime tape. la rception de ce segment, le client envoie un


acquittement qui sera le dernier segment mis sur cette connexion. Le
champ QXPpUR GDFTXLWWHPHQW de ce segment contient encore le prochain
numro de squence attendu, mais le drapeau FIN est positionn faux.
6XLWH j OpPLVVLRQ GH FH GHUQLHU VHJPHQW OD SDUWLH client de la connexion
VHUD IHUPpH DSUqV XQH DWWHQWH GXQH GXUpH de deux MSL. Cette attente
SHUPHW GH VDVVXUHU TXH ODXWUH H[WUpPLWp D ELHQ UHoX ODFTXLWWHPHQW ILQDO
(i.e.RQDWWHQGGHYRLUVLODXWUHH[WUpPLWpQHUHQYRLHSDVVRQVHJPHQWFIN
DSUqVOH[SLUDWLRQGHVRQGpODLGDWWHQWH 
Quatrime tape. La rception de ce dernier segment par le serveur
entrane la fermeture de la deuxime moiti de la connexion, qui disparat
alors totalement.
1RWRQV TXXQH FRQQH[LRQ SHXW DXVVL rWUH IHUPpH GH PDQLqUH LQRSLQpH j
FDXVH GXQ SUREOqPH TXHOFRQTXH 'DQV FH FDV OH[WUpPLWp VRXhaitant
mettre fin immdiatement `a la communication envoie un segment ayant le
drapeau RST positionn vrai. Ce type de fermeture ne permet pas de
garantir que les segments en transit auront tous t reus avant la fermeture
de la connexion.
/RUVTXH OXQH GHV H[WUpPLWpV GH OD FRQQH[LRQ QHIIHFWXH SDV GpPLVVLRQ
UpJXOLqUHHWTXHODXWUHH[WUpPLWpVRXSoRQQHXQHUXSWXUHGHODFRQQH[LRQ
cette dernire peut mettre un segment keep alive.

198

Fig 4.3: )HUPHWXUHGXQHFRQQH[LRQ7&3


4.2.5. Gestion des acquittements
Les

acquittements

[158]

[165]

sont

utiliss

pour

fiabiliser

la

communication. En effet, chaque octet mis dans un flux TCP sera acquitt
par le rcepteur. Tout segment non acquitt sera considr comme perdu et
VHUDUppPLV6DFKDQWTXHODSHUWHGXQVHJment est gnralement due une
congestion sur le rseau, les acquittements servent galement rguler le
GpELWGpPLVVLRQGHVVRXUFHV7&3
Dans certaines conditions, il se peut que les acquittements ne parviennent
SOXV j OpPHWWHXU 'DQV FH FDV DSUqV XQ GpODL GDWWHQWH IL[p WRXV OHV
VHJPHQWV pPLV HW QRQ DFTXLWWpV VRQW UppPLV &H GpODL GDWWHQWH 572  HVW
gr par le chien de garde de retransmission et est calibr en fonction du
GpODLGDOOHU-UHWRXUHQWUHOpPHWWHXUHWOHUpFHSWHXU QRWp577 /H577HVW
lui-mme mesur grce aux dates de rception des acquittements.
4.2.5.1. Mise en XYUH
Chaque octet du flot transmis est numrot avec un numro de squence,
SDUWLUGXSUHPLHURFWHWWUDQVPLVTXLSRUWHOHQXPpUR,61/HQ-WrWHGXQ
segment envoy contient le numro de squence du premier octet de
GRQQpHV DLQVL TXH OD TXDQWLWp GH GRQQpHV TXLO WUDQVSRUWH $ OD UpFHSWLRQ

199

GXQVHJPHQWOHUpFHSWHXUHQYHUUDXQDFTXLWWHPHQWGRQWOHFKDPSnumro
GDFTXLWWHPHQWFRQWLHQGUDOHGHUQLHUQXPpURGRFWHWUHoX i.e, numro
de squence du segment reu + quantit de donnes contenue dans le
VHJPHQW /DFTXLWWHPHQWHQYR\pLQGLTXHUDjODVRXUFHTXHOHUpFHSWHXUHVW
SUrW j UHFHYRLU OHV GRQQpHV j SDUWLU GH ORFWHW QXPpUR GDFTXLWWHPHQW (cf.
en-tte des segments).
Si le UpFHSWHXU D GHV GRQQpHV j WUDQVPHWWUH HQ GLUHFWLRQ GH OpPHWWHXU
ODFTXLWWHPHQW TXLO HQYHUUD FRQWLHQGUD pJDOHPHQW GHV GRQQpHV 2Q SDUOH
GDQVFHFDVGDFTXLWWHPHQWVXSHUSRVp piggyback).

Fig 4.4: Acquittement de plusieurs segments


En gnral, un mettHXU7&3QDWWHQGSDVTXXQVHJPHQWpPLVVRLWDFTXLWWp
pour mettre le suivant. De ce fait, le rcepteur peut recevoir plusieurs
VHJPHQWV GH VXLWH HW QHQYR\HU TXXQ VHXO DFTXLWWHPHQW SRXU WRXWHV OHV
GRQQpHVUHoXHV2QSDUOHGDQVFHFDVGDFTXLWWHPHQWVFXPXls. Nanmoins,
si plusieurs segments sont envoys la suite et que le premier est perdu, le
rcepteur ne pourra acquitter aucune des donnes reues. Dans ce cas, le
UpFHSWHXULQGLTXHUDjOpPHWWHXUTXLODUHoXGHVGRQQpHV VDQVSRXUDXWDQW
les acquitter) en envoyant des acquittements identiques au dernier mis (on

200

SDUOH GDFTXLWWHPHQWV GXSOLTXpV  /pPLVVLRQ GDFTXLWWHPHQWV GXSOLTXpV


prend fin la rception du segment manquant.
5.2.5.2. Dtection et retransmission des segments perdus
La dtection de la SHUWHGXQVHJPHQWSHXWVHIDLUHGHGHX[PDQLqUHV
Expiration du chien de garde de retransmission. 6LDXFXQVHJPHQWQDpWp
acquitt depuis un certain temps (RTO ms), le chien de garde de
retransmission vient expirer. Dans ce cas, tous les segments mis depuis
le premier segment non acquitt sont retransmis et le chien de garde est reDUPp DYHF XQ GpODL GDWWHQWH GRXEOp $ILQ GpYLWHU TXH OH FKLHQ GH JDUGH
QH[SLUH SUpPDWXUpPHQW LO HVW UH-DUPp j FKDTXH UpFHSWLRQ GXQ QRXYHO
acquittement. Si tous les segments mis ont t acquitts, le chien de garde
de retransmission est dsactiv.
Rception de trois acquittements dupliqus. Comme nous venons de le
YRLU ORUVTXXQ VHJPHQW HVW SHUGX OD UpFHSWLRQ GHV VHJPHQWV OH VXLYDQW
HQWUDvQH OpPLVVLRQ GDFTXLWWHPHQWV GXSOLTXpV /RUVTXH OpPHWWHXU UHoRLW
trois acquittements dupliqus (i.e., quatre acquittements pour le mme
segment), le segment suivant celui qui a t acquitt quatre fois sera
considr comme perdu. En effet, il est exceptionnel que le dsordre dans
ORUGUHGDUULYpHVRLWVXSpULHXUjGHX[VHJPHQWV8QHGpWHFWLRQGHSHUWHGH
segment par trois acquittements dupliqus entrane simplement la remission du segment perdu (i.e., les segments suivants sont supposs
reus). Notons que cette mthode de dtection de pertes est gnralement
SOXVUDSLGHTXHFHOOHXWLOLVDQWOH[SLUDWLRQGXFKLHQGHJDUGH
Pour que cette mthode de retransmission soit efficace, il faut que le
UpFHSWHXU FRQVHUYH OHV VHJPHQWV UHoXV DSUqV FHOXL SHUGX GH VRUWH TXj OD
rception du segment perdu, tous les octets du flot soient transmis
ODSSOLFDWLRQ

201

(VWLPDWLRQGXGpODLGDOOHU-retour (RTT) et retransmission


(RTO)
/H GpODL GDOOHU-UHWRXU 577  HVW PHVXUp JUkFH DX[ GDWHV GpPLVVLRQ GHV
segments et de rception de leur acquittement. Le RTT utilis par TCP pour
FDOFXOHU OH 572 HVW REWHQX DYHF ODOJRULWKPH GH 9 -DFREVRQ [166]. Cet
algorithme fournit une valeur lisse du RTT en effectuant une moyenne
pondre de la valeur actuelle du RTT liss et de la dernire mesure du
RTT instantan. Il permet galement de calculer un indice de variation du
RTT (RTTVAR)
577  577 - ) * RTT inst   
RTTVAR = (1-). RTTVAR + . |RTT - RTTinst| (2).
Dans ces quations, HWVRQWGHVFRHIILFLHQWVGHOLVVDJHGRQWODYDOHXUHVW
comprise entre 0 et 1. Plus la valeur de ces coefficients est faible, plus la
GHUQLqUHPHVXUHGX577LQVWDXUDGHOLQIOXHQFHVXUOHFDOFXOGX577OLVVp
et de sa variation RTTVAR. Il est recommand de prendre HW 
1/4.
/XWLOLVDWLRQGDFTXLWWHPHQWVFXPXOpV UHQGDQWLPSUpFLVHOHVGDWHVXWLOLVpHV
pour mesurer les RTTs instantans) nuit la prcision de cet algorithme.
3RXU \ UHPpGLHUORSWLRQ timestamp (remplaant les options echo et echo
reply  D pWp LQWURGXLWH &HWWH RSWLRQ SHUPHW GH SODFHU GDQV OHQ-tte des
VHJPHQWVXQHHVWDPSLOOHLQGLTXDQWOHXUKHXUHGpPLVVLRQODUULYpHGHFHV
VHJPHQWV DX UpFHSWHXU OHVWDPSLOOH HVW UHFRSLpH GDQV OHQ-tte des
DFTXLWWHPHQWVODUpFHSWLRQGHVDFTXLWWHPHQWVOpPHWWHXUSRXUUDPHVXUHU
OHGpODLGDOOHU-retour de manire exacte en soustrayant la valeur contenue
GDQVOHVWDPSLOOHCDOKHXUHGDUULYpHGHODFTXLWWHPHQW
$ OpWDEOLVVHPHQW GH OD FRQQH[LRQ QH FRQQDLVVDQW SDV OH GpODL GDOOHUretour, le chien de garde de retransmission est arbitrairement arm 3 s.
Puis, sa valeur est affine en fonction du RTT liss et de sa variation

202

(RTTVAR). Chaque valuation du RTT et de sa variation donne lieu la


PLVHjMRXUGX572>@DYHFOpTXDWLRQVXLYDQWH
RTO = RTT + max (P, K * RTTVAR)   
Dans cette quation, k reprsente une constante fixe

4, et P la

granularit des mesures du RTT (P = 500 ms dans le systme BSD).


/RUVTXH GHV VHJPHQWV VRQW SHUGXV HW TXH ORSWLRQ timestamp QHVW SDV
XWLOLVpH OHVWLPDWLRQ GX 577 HW GRQF GX 572  SRVH SUREOqPH (Q HIIHW
ORUVTXXQ VHJPHQW HVW FRQVLGpUp FRPPH SHUGX LO HVW UppPLV PDLV la
UpFHSWLRQGHVRQDFTXLWWHPHQWOpPHWWHXUQHVDLWSDVTXHOOHGDWHGpPLVVLRQ
utiliser (celle du premier segment mis ou celle de la r-emission) pour
FDOFXOHU OH 577 3RXU UpVRXGUH FH GLOHPPH ODOJRULWKPH GH .DUQ [167]
SURSRVH GLJQRUHU OHV 577LQVW Ges segments retransmis dans le calcul du
577 OLVVp FH TXL pYLWH GLQIOXHQFHU OH 572 /D 5)&  LQGLTXH TXH
OHPSORL GHV DOJRULWKPHV GH 9DQ -DFREVRQ HW GH .DUQ GDQV OHV
implmentations de TCP amliore les performances.
5.2.6. Contrle de flux bout-en-bout et de congestion
4.2.6.1. Congestions
Une congestion [168] VH SURGXLW ORUVTXXQH PDFKLQH GX UpVHDX j
FRPPXWDWLRQ GH SDTXHWV UHoRLW SOXV GH SDTXHWV TXHOOH QH SHXW
temporairement en stocker, avant de les rmettre. En effet, Les paquets
VRQW GDERUG stockes dans des buffers avant retransmission en sortie,
ORUVTXLOVDUULYHQWSOXVYLWHTXLOVQHVRQWUHWUDQVPLVLOVVDJJOXWLQHQWGDQV
les buffers provoquant une congestion de ces buffers /RUVTXXQH
congestion survient, les paquets en excs sont supprims lors de leur
arrive la machine sature. On peut alors distinguer deux cas :
x Les applications fonctionnant en mode dgrad (e.g., sur UDP qui
QLPSOpPHQWHDXFXQPpFDQLVPHILDELOLVDQWOHVWUDQVPLVVLRQV

203

x Les applications ncessitant la retransmission des paquets dtruits


(e.g., sur TCP qui assure la fiabilit des transmissions). Dans ce cas,
les applications devront supporter le retard engendr par la
retransmission des donnes perdues. De plus, les retransmissions
contribuent la mauvaise utilisation des ressources du rseau
(plusieurs missions de la mme donne), dj fortement sollicites
puisque des congestions y sont apparues.
)HQrWUHGpPLVVLRQJOLVVDQWH
/DJHVWLRQGXGpELWGpPLVVLRQGDQV7&3HVWDVVXUpHSDUXQV\VWqPHIHQrWUH
GpPLVVLRQ JOLVVDQWH /D IHQrWUH GpPLVVLRQ QRWpH 7:1' GpWHUPLQH OD
quantit de donnes qui peut tre mise sans tre acquitte. Plus cette
TXDQWLWpHVWLPSRUWDQWHSOXVOHGpELWGpPLVVLRQGHODVRXUFHOHVHUD&HWWH
fentre est calcule partir de deux autres fentres [162]:
La fentre permise. Note AWND. Elle permet au rcepteur d'annoncer le
nombre de segments qu'il est capable actuellement de recevoir, qui dpend,
outre l'occupation du buffer, de la vitesse laquelle l'application traite les
paquets reus. L'envoi de cette valeur dans chaque paquet constitue le
contrle de flux.
La fentre de congestion. Note CWND. Celle-ci est maintenue par le
contrle de la congestion qui s'effectue au niveau de l'metteur.
La fentre de transmission est alors rgie par la formule :
Min (CWND; AWND)   
/XWLOLVDWLRQ GXQH IHQrWUH JOLVVDQWH FRQVLVWH j GpWHUPLQHU TXHOV VRQW OHV
RFWHWVGXIOX[GHGRQQpHVTXHODVRXUFHSHXWpPHWWUH/DIHQrWUHGpPLVVLRQ
contient les octets mettre ainsi que les octets mis mais non acquitts.
/RUVTXHORFWHWOHSOXVjJDXFKHGDQVODIHQrWUHDXUDpWpDFTXLWWpODIHQrWUH
VH GpSODFHUD GXQ FUDQ YHUV OD GURLWH Un exemple du mcanisme de la
fentre glissante est montr sur le schma ci-aprs :

204

Fig 4.5: Envoi des segments 1, 2, 3, 4, 5 et 6


Dans l'exemple une fentre de transmission de six segments est suppose.
La fentre de transmission, qui mesure la quantit de donnes non
acquittes que l'metteur peut avoir en transit au rcepteur, est un
paramtre principal pour tous les mcanismes dcrits dans cette section. La
taille de fentre, en bytes, est change dans chaque segment de TCP. Elle
HVWFRQWHQXHGDQVXQFKDPSGRPDLQHGHELWVGHOen-tte du segment de
TCP, de sorte qu'il puisse changer pendant la transmission. Tandis que
l'metteur

transmet les six segments, un temps de retransmission

(retransmission time out - RTO) est plac pour chaque segment, indiquant
quand le segment doit tre renvoy, au cas o il ne serait pas acquitt. En
fait, le TCP n'a aucun mcanisme de acquittement ngatif (NACK) (c.--d.,
le rcepteur n'indique pas directement l'metteur quel segment est absent,
PDLVFRQWLQXHjDFTXLWWHUWRXVOHVVHJPHQWVGDQVORUGUHMXVTX
jFHOXLTXL
manque).

Fig 4.6: Rception des segments 1, 2 et 5

205

L'metWHXU  QH FRQVWDWH ODFTXLWWHPHQW DEVHQW SRXU OH VHJPHQW SHUGX TXH
lorsque le RTO expire. Dans notre exemple, on suppose que les segments
1, 2, et 5 seulement sont reus (la Fig 4.7). Par consquent, le rcepteur
envoie un acquittement

qui contient le numro 3, correspondant au

segment absent. La fentre glissante peut maintenant se dplacer sur deux


positions et les segments 7 et 8 peuvent tre envoys.

Fig 4.7: Retransmission des segments 3, 4, 5 et 6


Quand le temporisateur des segments non acquitts (3-6) expire, ils sont
retransmis (la Fig 4.8). Le RTO est maintenant plac une valeur qui est
double de la valeur prcdente.

Figure 4.8: Transmission des segments 8, 9, 10, 11, 12 et 13


Quand tous les segments jusqu' 7 sont reus, un ACK est envoy de
nouveau au rcepteur indiquant que 8 est le prochain segment prvu. La
fentre de transmission dcale maintenant afin de transmettre des segments
de 8 13 (la Fig 4.9). Des RTOs sont placs pour chaque segment et le
processus est rpt.
4.2.6.3. Principe de la fentre de congestion

206

Dans les rseaux filaires, la congestion [162] [168] [169] prend racine dans
la destruction ou la rtention des paquets au niveau des buffers (seulement
1% des pertes de paquets dans l'Internet est du l'altration du contenu). La
fentre de congestion doit donc tre en mesure de s'adapter l'tat courant
des buffers, et ce sans surestimer la congestion au risque d'influer
ngativement sur le dbit de la connexion.
Pour atteindre ce but, TCP va, au dbut d'une connexion, envoyer un
paquet, puis, de plus en plus en augmentant CWND de faon exponentielle
jusqu'a recevoir un signe de saturation dans le rseau. C'est la phase de
dpart lent, note SS (Slow Start). En rponse l'apparition de congestion,
ce schma est rpt, mais cette fois s'arrte certaine valeur
(SSThreshold) de CWND, infrieure au dernier pic qu'elle a atteint, pour
laisser place une seconde phase dite d'vitement de la congestion, note
CA (Congestion Avoidance), ou le paramtre CWND va maintenant
augmenter de faon linaire.
Dpart lent. Quand une connexion TCP est tablie, l'metteur TCP saura
la capacit du rcepteur travers la taille de la fentre de rcepteur (ou la
fentre permise). Cependant, la capacit du rseau, est toujours inconnue
pour l'metteur TCP. Par consquent, TCP emploie un mcanisme de
dpart lent (Slow Start) pour rgulariser la capacit du rseau et pour
dterminer la taille de la fentre de congestion. Initialement, la taille de la
fentre de congestion est place la taille d'un segment, ainsi le TCP
envoie seulement un segment au rcepteur et puis attend son acquittement.
6LODFTXLWWHPHQWHVWUHWRXUQpLOHVWUDLVRQQDEOHGDVVXPHUTXHOHUpVHDX
est capable de transporter au moins un segment. Par consquent, l'metteur
augmente sa fentre de congestion par une valeur de bytes du segment et
envoie cette fois ci une suite de deux segments au rcepteur. Le retour de
GHX[$&.VGXUpFHSWHXUPRWLYH7&3GHQYR\HUSOXVGHVHJPHQWVGDQVOD

207

prochaine transmission. En augmentant la fentre de congestion encore par


la valeur de bytes de deux segments (un pour chaque ACK), TCP envoie
une suite de quatre segments au rcepteur. Par consquent, pour chaque
ACK reu, la fentre de congestion est augmente par un segment ; en fait,
la fentre de congestion double chaque fois que les segments contenus
dans cette fentre sont envoys et acquitts avec succs. Puisque TCP
valide chaque transmission des segments au retour d'ACKs, TCP est dit
auto-synchronis, et ce mcanisme est appel galement ACK-clocking.
La croissance de la taille de fentre de congestion continue jusqu' ce
qu'elle soit plus grande que la fentre de rcepteur (fentre permise) ou
bien jusqu' ce que certains segments et/ou leurs ACKs a commenc tre
perdus. Puisque TCP associe cette perte de segment la congestion de
rseau, il voque immdiatement la phase d'vitement de la congestion.
vitement De Congestion. Ds que le rseau commence faire perdre des
segments, il est inadquat d'augmenter la taille de fentre de congestion
multiplicativement comme dans la phase de dpart lent. Au lieu de cela, un
schma avec l'augmentation additive de la taille de fentre de congestion
est employ pour rguler la capacit de rseau. Dans la phase d'vitement
de congestion, la fentre de congestion augmente par un seul segment
pour chaque fentre pleine des segments qui ont t acquitts. En fait, si la
fentre de congestion gale N segments HOOH ODXJPHQWH SDU   N des
segments de pour chaque ACK reu.
Pour commuter dynamiquement entre le dpart lent et l'vitement

de

congestion, un seuil de dpart lent (ssthresh) est employ. Si la fentre de


congestion est plus petite que le ssthresh, l'metteur TCP opre avec la
phase de dpart

lent et augmente sa fentre de congestion

exponentiellement; DXWUHPHQW LO RSqUH DYHF OD SKDVH GpYLWHPHQW GH


congestion et augmente sa fentre de congestion linairement. Quand une

208

connexion est tablie, le ssthresh est plac 64 K bytes. A chaque fois


qu'un segment est perdu, le ssthresh est plac la moiti de la fentre
courante de congestion.

Fig 4.9: Principe de la fentre de congestion


4.3. TCP dans le cadre des MANET
La performance de TCP se dgrade dans les MANET vu que ce dernier
est confront de nouveaux dfis [170] [171] dus plusieurs raisons
spcifiques ce type de rseaux : stations caches et exposes, erreurs de
canaux, chemin asymtrique, partitions du rseau, checs de routes et
contraintes de puissance.
4.3.1. Les pertes alatoires
Les causes principales des erreurs dans le mdium sans fil sont les
suivantes :
Attnuation de signal. C'est d une diminution de l'intensit de l'nergie
lectromagntique au niveau du rcepteur (par exemple en raison de la
longue distance), qui mne au bas rapport signal/bruit (SNR).

209

Effet Doppler. C'est d aux vitesses relatives de l'metteur et du rcepteur.


L'effet Doppler cause des dcalages de frquence dans le signal d'arriv,
compliquant de ce fait la rception russie du signal.
Fading multi chemins. Les ondes lectromagntiques se refltant contre
des objets ou se diffractant autour des objets peuvent avoir comme
consquence le dplacement du signal travers des chemins multiples de
l'metteur au rcepteur. La propagation par chemins multiples peut mener
aux fluctuations gographiques dans l'amplitude, la phase, et l'angle du
signal reu par le rcepteur.
Bien que les taux d'erreur de paquet plus levs dans les rseaux sans fil
conduisent une dgradation inhrente de performance des tels rseaux,
ils causent une dgradation bien plus importante

dans le dbit

des

connexions utilisant TCP comme protocole de transport. Comme dcrit


dans la section prcdente, le protocole TCP diminue multiplicativement sa
fentre de congestion en dtectant des pertes. La diminution est effectue
parce que le TCP suppose que toutes les pertes dans le rseau sont dues la
congestion, et une telle diminution multiplicative est essentielle pour viter
la congestion. Cependant, TCP n'a aucun mcanisme pour diffrencier
entre les pertes induites par la congestion et les autres pertes alatoires. En
consquence, quand le TCP observe des pertes sans fil alatoires, il
interprte incorrectement ces pertes comme tant des pertes de congestion,
alors rduit sa fentre, rduisant ainsi la sortie (dbit) de la connexion
[168].
Cet effet est plus connu dans les rseaux sans fil faible bande passante
car les tailles de fentre sont en gnral petites et, par consquent, les pertes
de paquet ont gnralement

comme consquence un arrt de

retransmission (rsultant par la fentre ayant rduit sa taille de fentre 1)


GDX PDQTXH GDFTXLWWHPHQWVGXSOLTXpV DVVH] VXIILVDQWSRXU TXH OH 7&3

210

entre dans la phase retransmission. Mme dans les rseaux sans fil ayant
une

bande passante leve, si les pertes alatoires bursty (dues aux

interfrences de cochannel ou au fading) sont plus frquentes, ce


phnomne de TCP exerant un arrt est plus probable, en raison des
pertes PXOWLSOHV GDQV XQH IHQrWUH D\DQW SRXU UpVXOWDW OH PDQTXH GXQ
QRPEUH VXIILVDQW GDFTXLWWHPHQW  SRXU GpFOHQFKHU XQH UHWUDQVPLVVLRQ
rapide.
4.3.2. /HSUREOqPHGXPXOWLVDXWVHWGXQXGFDFKpHWH[SRVp
Dans les MANET, les stations peuvent se baser sur le mcanisme de
sensation physique pour dterminer si le canal est libre, comme dans le cas
fonction d'IEEE 802.11 DCF. Ce mcanisme de sensation ne rsout pas
compltement le problme du QXG cach et du QXG expos. En plus de
cela, la communication dans un tel contexte se fait par saut multiple vu
ODEVHQFH GLQIUDVWUXFWXUH FHV GHX[ GHUQLqUHV FRQVLGpUDWLRQV RQW GHV
FRQVpTXHQFHVVXUOHUpVHDXGXQHPDQLqUHJpQpUDOHHWSDUWLFXOLqUHPHQWVXU
le protocole TCP :
Le problme d'instabilit de TCP. Le dbiW GXQH VHXOH FRQQH[LRQ 7&3
existant dans le rseau, plusieurs reprises, peut atteindre zro ou prs de
zro. Cela

est

provoque par les interactions entre diffrents QXGV

portant le trafic TCP-data et TCP-ACK. Le problme du QXG cach cause


la collision dans un QXG intermdiaire, et le problme du QXG expos
empche le QXG intermdiaire d'envoyer un message de CTS. Ainsi le
QXG ne peut pas atteindre son voisin et le lien est souvent cass au milieu
de la route. /XWLOLVDWLRQGXQHSOXVSHWite taille maximum de fentre peut
diminuer ou palier ce problme [172].
Par consquent, les problmes de QXG cachs et exposs peuvent causer le
manque d'ACKs l'metteur TCP, qui est caractris comme une forme de
problme de chemin asymtrique pour TCP, cela est discut en dtail dans

211

les sections qui suivent .Un tel problme conduit soit une retransmission
de TCP aprs expiration du timeout HWO$&.GXSDTXHWFRUUHVSRQGDQW
reu avec succs de donnes est considr perdu, ou altrent le mcanisme
de retransmission rapide de TCP pour lequel trois ACKs doubles sont
ncessaires pour dclencher une retransmission rapide sans attendre
OH[SLUDWLRQGXWLPHRXW[173].
Le problme de la non quit. Ce genre de non quit s'appelle la non
pTXLWp GH QXGV YRLVLQV j VLPSOH VDXW [172] Caus par les mmes
problmes que prcdemment, quand il y a deux connexions TCP dans le
rseau, une session peut tre compltement arrte et ne pas avoir aucune
chance de se remettre en marche dans quelques circonstances mme si elle
commence beaucoup plus tt. Ce problme ne peut pas tre rsolu en
ajustant la taille de fentre.
Les problmes d'quit dus aux effets de capture ont t tudis par
plusieurs auteurs qui ont constat qu'ils peuvent tre diminus en ajustant
correctement quelques temporisateurs de couche MAC. Spcifiquement, ils
prouvent que, en considrant IEEE 802.11, une meilleure quit peut tre
ralise par l'augmentation de l'intervalle IFS (ici

appel temps de

rendement). Cependant, elle revient coteuse de la sortie globale, qui est un


SHXSUpYLVLEOHXQHIRLVTXHOOHUHQGUDOHPpGLXPRFFXSpSRXUORQJWHPSV
Par consquent, il est clair que des solutions alternatives pour le
comportement de non quit inhrente dtect dans cet environnement soit
vraiment ncessaire. En outre, aucune solution n'apparat assez efficace en
configurant simplement des paramtres de TCP ou de MAC. Plutt, les
SUREOqPHVGHQXGVcachs et exposs doivent tre plus profonds adresss
vers une approche robuste qui fournirait non seulement un protocole MAC
quitable mais galement efficace en terme de dbit.

212

Problme d'incompatibilit. Deux sessions TCP ne peuvent pas coexister


dans le rseau en mme temps [172], et le temps de rponse est totalement
alatoire, qui est provoqu par le problme de QXG expos. Il ne peut pas
tre rsolu en ajustant des paramtres de TCP.
/DV\PpWULH de chemin
/asymtrie de chemin dans les rseaux ad hoc peut apparatre sous
plusieurs formes, comme l'asymtrie de bande passante, l'asymtrie de taux
de perte, et l'asymtrie de route.
/DV\PpWULH GH EDQGH SDVVDQWH Les MANET souffrent de l'asymtrie
leve de bande passante, rsultant des diffrences de technologie (telles
que la puissance, la masse, et le volume), aussi bien que le fait que pour les
missions scientifiques dans l'espace, la partie majeure des donnes
proviennent du satellite vers la terre. Le lien de retour n'est pas employ, en
gnral, pour les transferts de donnes. Par exemple, dans les rseaux
satellites d'mission le rapport de la bande passante du lien satellite-terre
sur la largeur de bande du lien de terre-satellite est environ 1000. D'autre
part dans les rseaux ad hoc, le degr d'asymtrie de largeur de bande n'est
pas trs haut. Par exemple, le rapport de largeur de bande se trouve entre 2
et 54 dans les rseaux ad hoc qui implmente le protocole IEEE 802.11g.
L'asymtrie rsulte de l'utilisation de diffrents taux de transmission. En
raison de ces diffrents taux de transmission, mme les chemins
symtriques entre destination et la source peuvent souffrir de l'asymtrie
de largeur de bande.
Asymtrie de taux de perte. Ce type d'asymtrie a lieu quand le chemin en
arrire est plus sensible aux pertes que le chemin en avant. Dans les
rseaux ad hoc, cette asymtrie est due au fait que les pertes de paquet
dpendent des contraintes locales qui peuvent changer d'un endroit
l'autre. Noter que l'asymtrie de taux de perte peut produire l'asymtrie de

213

largeur de bande. Par exemple, dans les versions du protocole IEEE 802.11
multi-taux, les metteurs peuvent employer l'algorithme de Auto-RateFallback (ARF) pour le choix de taux de transmission. Avec ARF, les
expditeurs essayent d'employer des taux de transmission plus levs aprs
des succs conscutifs de transmission, et retournent pour abaisser les taux
aprs des checs. Ainsi, au fur et a mesure que le taux de perte augmente
l'metteur continuera employer de bas taux de transmission.
Asymtrie de route.

la diffrence des deux formes d'asymtrie

prcdentes, au moment o le chemin vers l'avant et le chemin en arrire


peuvent tre identiques, l'asymtrie de route implique que des chemins
distincts sont utiliss pour les donnes TCP et les ACKs TCP. Cette
asymtrie peut tre associe au protocole de routage utilis. L'asymtrie de
URXWHDXJPHQWHOHVRYHUKHDGVGHURXWDJHHWOHVSHUWHVGHSDTXHWHQFDVGXQ
degr lev de mobilit. Puisque quand les QXGV se dplacent, utilisant
des routes vers l'avant et renverss distinctes augmente la probabilit des
checs de route utilises par les connexions de TCP. Cependant, ce n'est
pas le cas des rseaux statiques ou des rseaux qui ont un bas degr de
mobilit, comme le cas d'un rseau avec des routes de vie leve compars
au temps de transfert de session. Ainsi, a revient aux protocoles de routage
de choisir les chemins symtriques quand de telles routes sont disponibles
GDQVOHFDVGHVUpVHDX[DGKRFGXQHPRELOLWppOHYpH
4.3.4. Partition du rseau
Un rseau ad hoc peut tre reprsent par un simple graphe G dont les
stations mobiles sont les sommets. Une transmission russie entre deux
stations est reprsente par un lien non orient. La partition de rseau se
produit quand G est dconnect. La principale raison de cette dconnexion
dans les MANET est la mobilit des QXGV. Un autre facteur pouvant
FRQGXLUHjODSDUWLWLRQGXUpVHDXHVWODFRQWUDLQWHGHOpQHUJLHGHV QXGV.

214

Un exemple de partition de rseau est illustr sur la figure Fig 4.11. Dans
cette figure, les lignes en discontinues sont les liens entre les QXGV. Quand
le QXG 'VpORLJQHGX QXG C ceci a comme consquence une partition
du rseau donnant ainsi naissance deux composants spars. Clairement,
l'agent TCP du QXG A ne peut pas recevoir le TCP ACK transmis par
QXG F. si la dconnexion persiste pour une dure plus grande que le
timeout de retransmission (RTO) du QXG A, l'agent de TCP dclenchera
l'algorithme exponentiel de backoff, qui consiste doubler le RTO toutes
les fois que l'arrt expire. l'origine, TCP n'a pas l'indication au sujet de la
priode exacte de la reconnexion de rseau. Ce manque d'indication peut
PHQHU DX[ ORQJXHV SpULRGHV GRFFXSDWLRQ R OH UpVHDX VHUD UHOLp GH
nouveau, mais le TCP est toujours dans l'tat de backoff.

Fig 4.10 : Exemple de partition de rseau


4.3.5. checs de routage
Dans les rseaux cbls, les checs de route se produisent trs rarement.
Dans un MANET, ils sont des vnements frquents. La cause principale
des checs de route est la mobilit du QXG. Un autre facteur qui peut
conduire des checs de route est les checs de lien dus la contention sur
le canal sans fil, qui est la cause principale de la dgradation des
performances de TCP. La dure de rtablissement de route aprs un chec
de route dans les rseaux ad hoc dpende du protocole fondamental de

215

routage, du modle de mobilit des QXGV mobiles, et des caractristiques


du trafic. Comme dj discut dans la section prcdente, si l'metteur
TCP n'a pas GLQGLFDWLRQV sur l'vnement de rtablissement de route, la
sortie et le dlai de la session dgraderont en raison du grand temps libre.
En outre, si la nouvelle route tablie est plus longue ou plus courte, en
WHUPHGHVDXWTXHODQFLHQQHURXWH7&P fera face une fluctuation brutale
dans le RTT.
En outre, dans les rseaux ad hoc, les protocoles de routage qui se fondent
VXU GHV PHVVDJHV G
pPLVVLRQ +(//2 SRXU GpWHFWHU ODWWHLQWH GHV YRLVLQV
peut souffrir "du problme de zones grises de communication". Dans ces
zones, les messages de donnes ne peuvent pas tre changs bien que les
messages de broadcast HELLO et les trames de contrle indiquent que les
voisins sont accessibles. $LQVL VXU OHQYRL GHV PHVVDJHV GH GRQQpHV OHV
protocoles de routages seront induits dans des checs de routage. Il a t
montr que l'origine de ce problme est les taux de transmission
KpWpURJqQHV ODEVHQFH GDFTXLWWHPHQWV SRXU OHV SDTXHWVEURDGFDVWSHWLWH
taille de paquet des messages HELLO, et les fluctuations des liens sans fil.
4.3.6. &RQWUDLQWHVGpQHUJLH
Puisque les batteries transportes par les QXGV mobiles ont une
DOLPHQWDWLRQ GpQHUJLH OLPLWpH OD FDSDFLWp GH WUDLWHPHQW HVW OLPLWpH C'est
une contrainte importante dans les MANET, car chaque QXG agit en tant
TXHVWDWLRQHWFRPPHXQURXWHXUHQPrPHWHPSV8QHTXDQWLWpGpQHUJLH
additionnelle est ncessaire pour expdier et transmettre par relais des
paquets. Le TCP doit utiliser cette ressource de puissance rare d'une faon
efficace. Ici, l'efficacit signifie minimiser le nombre de retransmissions
inutiles au sien de la couche transport aussi bien qu' la couche de lien. En
JpQpUDO GDQV OHV 0$1(7 LO \ D GHX[ SUREOqPHV GpQHUJLH FRUUpOpV  le
SUHPLHU HVW O
pFRQRPLH GpQHUJLH TXL YLVH j UpGXire la consommation

216

d'nergie; OHVHFRQGHVWOHFRQWU{OHGpQHUJLHTXLYLVHjDMXVWHUOpQHUJLH
de transmission des QXGV mobiles. 'HV VWUDWpJLHV G
pFRQRPLH GpQHUJLH
ont t tudies plusieurs niveaux d'un dispositif mobile comprenant les
transmissions de couche physique, les systmes d'exploitation, et les
applications. /HFRQWU{OHGpQHUJLHSHXWrWUHFRQMRLQWHPHQWHPSOR\pHDYHF
les agents de routage ou transport pour amliorer les performances des
rseaux ad hoc; OHV FRQWUDLQWHV GpQHUJLH GHV communications indiquent
galement le problme de la coopration entre les QXGV, car les QXGV
SHXYHQWQHSDVSDUWLFLSHUDXURXWDJHHWDX[SURFpGXUHVGH[SpGLWLRQDILQGH
sauvegarder la puissance de leurs batteries.
4.4. Amlioration de TCP dans les rseaux ad hoc
Dans cette section nous prsentons les diverses propositions [169] [173]
qui ont t faites dans la littrature pour amliorer la performance de TCP
dans les rseaux ad hoc. Nous regroupons ces propositions en quatre
ensembles selon les quatre problmes identifis dans la section prcdente
qui sont :
x le TCP est incapable de distinguer les pertes dues aux checs de
routes et celles dus la congestion de rseau,
x des checs frquents de route,
x contention sur le canal sans fil, et
x non quit de TCP.
Notons que les problmes (1) et (2) sont les causes principales de la
dgradation des performances de TCP dans MANET.
Nous classifions les propositions qui appartiennent au mme ensemble
en deux types : propositions entre couches, et propositions en couche. Les
propositions entre couches

se fondent sur des interactions entre deux

couches de l'architecture de l'interconnexion de systmes ouverts (OSI).

217

Ces propositions ont t motives par le fait que "fournir des informations
des couches infrieures la couche suprieure devrait aider la couche
VXSpULHXUHSRXUVH[pFXWHUPLHX[Cela, selon entre quelles deux couches
OSI sera l'change d'information, des propositions entre couches peuvent
tre encore classifies en quatre types : TCP et rseau, TCP et lien, TCP et
physique, rseau et physique. Les propositions en couche se fondent sur
ODGDSWDWLRQ GHV FRXFKHV 26, ,QGpSHQGDPPHQW G
DXWUHV FRXFKHV Ainsi,
selon quelle couche est implique, des propositions en couches peuvent tre
encore classifies en trois types : Couche de TCP, couche rseau, et
propositions de couche de lien.
En gnral, les solutions entre couches rapportent une meilleure
performance que la solution en couches. Mais les solutions en couches
respectent le concept de concevoir des protocoles en isolation, ainsi elles
sont considres en tant que solutions long terme. Ainsi, pour choisir
entre ces deux solutions nous devons rpondre d'abord ce qui est
prioritaire pour nous, optimisation de performance ou architecture.
L'optimisation de performance peut mener au gain de temps ( court
terme), alors que l'architecture est habituellement base sur des
considrations plus long terme. En outre, les solutions entre couches sont
plus complexes pour mettre en application et concevoir que les solutions en
couches. Parce que, l'implmentation des solutions entre couches exige au
moins des modifications de deux couches OSI, et leur conception exige que
le systme soit considr en sa totalit.
4.4.1. Solutions pour la distinction entre les pertes dues aux checs de
routes et la congestion.
/HV SURSRVLWLRQV TXL VDGUHVVHQW DX  SUREOqPH GH O
LQFDSDFLWp GH 7&3 j
distinguer les pertes dues aux checs de routes et la congestion de rseau

218

dans MANETs peuvent entrer dans deux catgories :

Propositions de

couche de TCP et propositions entre couche rseau et TCP.


4.4.1.1. Solutions entre couche TCP et couche de rseau
TCP-F (TCP-Feedback). [174] offre la possibilit l'metteur de
distinguer l'chec de route et la congestion de rseau. Dans ce schma,
l'metteur est forc d'arrter la transmission sans rduire la taille de fentre
sur l'chec de route. Ds que la connexion sera rtablie, la retransmission
rapide est permise. Le TCP-F est fond sur la couche rseau en un QXG
intermdiaire pour dtecter l'chec de route d la mobilit de son voisin
descendant le long de la route. Un metteur peut tre dans un tat actif ou
un tat de snooze. Dans l'tat actif, la couche transport est contrle par le
TCP normal. Ds qu'un QXG intermdiaire dtectera une route casse, il
envoie explicitement un paquet de notification de l'chec de route (RFN)
l'expditeur et enregistre

cet vnement. Sur la rception du RFN,

l'metteur entre dans l'tat de snooze, dans lequel l'metteur cesse


compltement d'envoyer d'autres paquets et gle tous ses temporisateurs et
valeurs des variables d'tat telles que RTO et la taille de fentre de
congestion. Entre-temps, tous les QXGV intermdiaires ascendants qui
reoivent le RFN rendent invalide la route particulire pour viter d'autres
pertes de paquet. L'metteur reste dans l'tat de snooze jusqu' ce qu'il soit
avis de la restauration de la route par un paquet de notification de
rtablissement de route (RRN) d'un QXG intermdiaire, alors il reprend la
transmission de l'tat gel.
ELFN-based technique.

Dans cette approche [173], TCP interagit

galement avec le protocole de routage afin de dtecter l'chec de routes et


prendre les mesures appropries quand cela est dtect. Ceci est fait par
l'intermdiaire des messages de notification d'chec de lien explicites
(ELFN) qui sont renvoys l'metteur du QXG dtectant l'chec. De tels

219

messages sont diffuss par le protocole de routage qui doit tre adapt
cette fin. En fait, le message d'chec de route du DSR a t modifi pour
porter une charge utile semblable au message ICMP (destination
inaccessible). Principalement, les messages d'ELFN contiennent les
adresses de l'metteur et du rcepteur ainsi que les ports, aussi bien que le
numro de squence TCP. De cette faon, TCP modifi peut distinguer des
pertes provoques par congestion de celle due la mobilit. Quand
l'metteur TCP reoit un message d'ELFN, il entre en mode stand-by, qui
implique que ses temporisateurs sont neutraliss et des paquets de sondes
sont envoys rgulirement vers la destination afin de dtecter la
restauration de route. /RUVGHODUpFHSWLRQGXQSDTXHWGH$&.O
pPHWWHXU
quitte le mode stand-by et reprend la transmission employant ses valeurs de
temporisateurs prcdentes normalement.
ATCP (Ad hoc TCP) [175] [176]. Il utilise le feedback de la couche rseau
aussi. En plus des checs d'itinraire, ATCP essaye de traiter le problme
de taux d'erreurs sur les bits lev (BER). L'metteur TCP peut tre mis
dans un tat persistant, tat de contrle de congestion ou dans l'tat de
retransmission. Une couche appele ATCP est insre entre les couches de
TCP et IP des QXGV de source de TCP. ATCP coute l'information d'tat
de rseau fournie par des messages d'ECN (notification de congestion
explicite) et par les messages ICMP destination inaccessible ; alors
ATCP met l'agent TCP dans l'tat appropri. la rception d'un message
destination inaccessible , l'agent TCP rentre dans un tat persistant.
L'agent TCP pendant cet tat est bloqu et aucun paquet n'est envoy
jusqu' ce qu'une nouvelle route soit trouv en sondant le rseau. L'ECN est
employ comme un mcanisme pour informer explicitement l'expditeur au
sujet de la congestion de rseau le long de la route tant employ. Sur la
rception d'ECN, le contrle de congestion de TCP est appel normalement

220

sans attendre un vnement timeout. Pour dtecter des pertes de paquet


dues aux erreurs de canal, ATCP surveille l'ACKs reu. Quand ATCP voit
que trois ACKs doubles ont t reus, il n'expdie pas la troisime ACK
dupliqu

mais met le TCP dans l'tat de persistant et retransmet

rapidement le paquet perdu du buffer de TCP. Aprs rception du prochain


ACK, ATCP reprendra le TCP l'tat normal. Noter qu'ATCP permet
l'interoprabilit avec les sources ou les destinations TCP qui ne mettent
pas en application ATCP.
En plus de l'chec de route, ATCP essaye de traiter le problme de hauts
BER, congestion de rseau, et rapprovisionnement de paquet. Ces
avantages font de ATCP une proposition plus robuste pour le TCP dans
MANETS.
TCP-BuS (Buffering capability and Sequence information) [177].
Comme les propositions prcdentes, emploie le feedback du rseau afin de
dtecter les vnements d'chec de route et la prise de dcision ncessaire
cet vnement. Le nouveau schma dans cette proposition est
l'introduction des possibilits de buffering dans les QXGV mobiles. Les
auteurs choisissent le protocole de routage la demande initi source ABR
(Associativity-Based Routing). Les perfectionnements suivants sont
proposs :
- Notification explicite : deux messages de contrle sont employs
pour informer la source au sujet de l'chec de route et du
rtablissement de route. Ces messages Explicit Route Disconnection
Notification (ERDN) et Explicit Route Successful Notification
(ERSN). la rception de l'ERDN du QXG qui a dtect l'chec de
route, appel Pivoting Node (PN), la source cesse d'envoyer. Et
pareillement aprs le rtablissement de route par le PN en utilisant

221

Localized Query (LQ), le PN transmet l'ERSN la source. la


rception de l'ERSN, la source reprend la transmission de donnes.
- Extension des valeurs de timeout : pendant la phase RRC (Route
ReConstruction), les paquets le long du chemin de la source au PN
sont sauvegards. Pour viter des vnements de timeout pendant la
phase de RRC, la valeur de temporisateur de retransmission pour les
paquets protgs est double.
- Demande de retransmission slective: pendant que la valeur de
temporisateur de retransmission est double, le paquet perdu le long
du chemin de la source au PN ne sont pas retransmis jusqu' ce que
le temporisateur de retransmission ajust expire. Pour surmonter
ceci, une indication est faite la source de sorte qu'elle puisse
retransmettre ces derniers paquets perdus slectivement.
4.4.1.2. Solutions pour la couche de TCP
Fixed RTO. Le Fixed RTO [178] est une technique base-expditeur qui ne
se fonde pas sur la feedback du rseau. En fait, les auteurs emploient un
heuristique pour distinguer les checs de route et la congestion. Quand
deux timeout expirent dans l'ordre, qui correspondent la situation o le
ACK absent n'est pas reu avant que le deuxime RTO expire, l'expditeur
conclut qu'un vnement d'chec de route s'est produit. Le paquet non
acquitt est retransmis mais le RTO n'est pas doubl une deuxime fois.
C'est contrairement au TCP standard, o un l'algorithme de backoff
exponentiel

est employ. Les RTO restent fixs jusqu' la route soit

rtablis et le paquet retransmis est acquitt.


TCP DOOR (Detection of Out-of-Order and Response) [179]. &HVW XQH
approche bout en bout. Cette approche, qui n'exige pas la coopration des
QXGV intermdiaires, est base sur des vnements de la livraison out-oforder (OOO). Des vnements OOO sont interprts comme indication

222

d'chec de routes. La dtection des vnements d'OOO est accomplie par le


PR\HQ G
XQ PpFDQLVPH j EDVH GH OpPHWWHXU RX j EDVH GX UpFHSWHXU Le
PpFDQLVPH j EDVHGH OpPHWWHXU HPSORLH OD SURSULpWpQRQGpFURLVVDQWHGX
numro de squence d'ACKs pour dtecter les vnements d'OOO. En cas
de paquets doubles de ACK, ces ACKs auront le mme numro de
squence, de sorte que l'metteur ait besoin d'information additionnelle
pour dtecter l'vnement d'OOO. &HWWH LQIRUPDWLRQ HVW XQ E\WH GRSWLRQ
ajout au numro de squence de ACK appel ACK Duplication Sequence
Number (ADSN). L'ADSN est incrment et transmis avec chaque ACK
dupliqu. Cependant, le mcanisme base du rcepteur a besoin de deux
E\WHV GRSWLRQ 7&3  DGGLWLRQQHOOH SRXU GpWHFWHU GHV pYpQHPHQWV G
222
appels TCP Paquet Sequence Number (TPSN). Le TPSN est incrment
et transmis avec chaque paquet TCP comprenant les paquets retransmis. Si
le rcepteur dtecte un vnement d'OOO, il devrait informer l'metteur en
plaant un bit d'option spcifique, appel bit d'OOO, dans l'en-tte de
paquet de ACK. 8QH IRLV TXH OpPHWWHXU  7&3 DSSUHQG XQ pYpQHPHQW
d'OOO, il prend les deux mesures de rponse suivantes : contrle de
congestion temporairement invalide, et rtablissement instantan pendant
l'vitement de congestion.

Dans la premire action, l'metteur

TCP

neutralise l'algorithme de congestion pendant une priode de temps


spcifique (T 1). Dans la dernire action, si l'algorithme de contrle de
congestion tait appel pendant la priode de temps passe (T 2), l'metteur
TCP devrait rcuprer l'tat immdiatement avant l'invocation de contrle
de congestion. En fait, les auteurs font les priodes de temps T 1 et T 2 des
fonctions du RTT.
4.4.2. Solutions pour rduire les checs de routes
Les propositions qui traitent le problme des checs frquents de routes
dans les MANETs peuvent tre classifies en trois catgories : propositions

223

entre couches TCP et rseau, propositions entre couches rseau et


physique, et propositions de couche rseau.
4.4.2.1. Solutions entre couche TCP et couche rseau
Split TCP.

Les connexions TCP qui ont un grand nombre de sauts

souffrent des checs frquents de routes dus la mobilit. Pour amliorer


le dbit de ces connexions et pour rsoudre le problme de la non quit, le
schma de Split TCP [180] a t introduit pour couper les longues
connexions TCP en segments localiss plus courts. Le QXG d'interface
entre deux segments localiss s'appelle proxy. L'agent de routage dcide si
son QXG a le rle de proxy selon le paramtre de distance inter-proxy. Le
proxy intercepte les paquets de TCP, les sauvegarde, accuse leur rception
la source (ou au proxy prcdent) en envoyant un acquittement local
(LACK). Aussi, un proxy est responsable pour livrer les paquets, un taux
appropri, au prochain segment local. Sur la rception d'un LACK (du
prochain proxy ou de la destination finale), le proxy purgera le paquet de
son buffer. Pour assurer la fiabilit de la source la destination, un ACK
est envoy par la destination la source pareillement au TCP standard. En
fait, ce schma coupe galement les fonctionnalits de couche transport en
celles de contrle de congestion et de fiabilit bout en bout.
Ceci est ralis en employant deux fentres de transmission la source qui
sont la fentre de congestion et la fentre bout-en-bout. La fentre de
congestion est une sous-fentre de la fentre bout bout. Tandis que la
fentre de congestion change selon le taux d'arrive de LACKs du prochain
proxy, la fentre bout bout changera selon le taux d'arrive de l'ACKs
bout bout de la destination. En chaque proxy, il y aurait une fentre de
congestion qui rgirait le taux d'envoi entre les proxy.
4.4.2.2. Solutions entre couches Rseau et couche physique

224

Routage premptive dans les rseaux ad hoc. [181] Dans les MANETs, le
TCP peut souffrir de longues priodes vide induites par des checs
frquents de routes. Cette proposition traite ce problme en rduisant le
nombre d'checs de routes. Aussi, elle rduit galement la latence de
reconstruction de routes. Ceux-ci sont raliss par le changement une
nouvelle route quand on s'attend ce qu'un lien de la route courante
choue l'avenir. Cette technique est couple aux protocoles de routage
la demande AODV et DSR. Le mcanisme de dtection de l'chec est bas
sur la puissance. Plus spcifiquement, quand un QXG intermdiaire le
long d'une route dtecte que la puissance de signal d'un paquet reu de son
QXG ascendant chute au-dessous d'un seuil de premption donn, ce QXG
intermdiaire dtectera un chec de routage.
Sur la dtection de cet vnement, le QXG intermdiaire informera la
source de la route. la rception de cet avis, l'agent du routage de la source
recherche proactivement une nouvelle route. Quand la nouvelle route est
disponible, l'agent de routage commute ce nouvel itinraire. La valeur du
seuil de premption semble tre critique. En effet, dans le cas d'une basse
valeur du seuil, il n'y aura pas de temps suffisant de dcouvrir un chemin
alternatif avant que la route choue. Par contre, dans le cas de la valeur
leve, le message d'avertissement sera gnr trop tt. Pour surmonter les
fluctuations de la puissance du signal reu en raison de fading du canal et
des effets de trajets multiples, cela peut dclencher un avertissement de
premption de route et causer une inondation inutile pour demander une
route, les auteurs emploient un message court rpt sondant pour vrifier
l'exactitude du message d'avertissement.
La gestion de lien base sur la force du signal dans le rseau ad hoc. Cet
algorithme [182] est semblable au prcdent. Cependant, dans cet
algorithme chaque QXG maintient un enregistrement des forces de signal

225

reues des QXGV voisins un saut. En utilisant ces enregistrements, le


protocole de routage prvoit l'vnement de coupure de lien dans le futur
immdiat (aprs 0.1 s); cette prvision s'appelle la gestion proactive du lien.
Sur la dtection de cet vnement, l'agent du routage de la source est notifi
par message Going Down (descendre). la rception du ce message l'agent
du routage de la source cesse d'envoyer des paquets, et lance la procdure
de dcouverte de route. La nouveaut de cette proposition est le mcanisme
ractif de la gestion de lien. Ce mcanisme augmente la puissance de
transmission pour le rtablissement du lien cass. Des mcanismes ractifs
et proactifs de gestion de lien peuvent tre coupls de la faon suivante :
la prvision qu'un lien va tre en baisse, l'agent du routage du QXG
LQIRUPHODVRXUFHG
DUUrWHUOHQYRLHHWFHQXGDXJPHQWHVDSXLVVDQFHGH
transmission pour traiter les paquets en transit qui emploient ce lien.
4.4.2.3. Solution pour la couche rseau
Routage chemin de secours. Cette proposition [183] vise amliorer la
disponibilit de chemin des connexions TCP utilisant le routage chemin
multiples. Les auteurs ont constat que le routage chemins multiples
original dtriore la performance de TCP. Cela est d l'inexactitude dans
la mesure de RTT moyenne et la livraison de paquet out-of-order. Ainsi, ils
introduisent une nouvelle variation du routage chemins multiples, appele
le routage chemin de secours. La proposition du routage chemin de
secours maintient plusieurs chemins partir de la source la destination,
mais elle utilise seulement un chemin tout moment. Quand le chemin
courant se casse, il peut rapidement commuter un chemin alternatif. En
XWLOLVDQW GHV VLPXODWLRQV OHV DXWHXUV RQW REVHUYp TXH OH  PDLQWLHQW GXQ
FKHPLQSULPDLUHHWGXQFKHPLQDOWHUQDWLISRXUFKDTXHGHVWLQDWLRQUDSSRUWH
la meilleure performance de TCP.

226

Pour les critres de slection des chemins, les auteurs considrent deux
schmas. Le premier schma consiste choisir le court chemin en saut en
tant que primaire et le plus court en dlai comme alternative. Le deuxime
schma consiste le choix du chemin du plus court dlai comme primaire et
le chemin disjoint au maximum comme alternative. Le chemin disjoint au
maximum alternatif est le chemin qui a les quelques QXGV intermdiaires
recouverts avec le chemin primaire. Comparant les deux techniques de
choix, ils ont constat que le premier schma est plus performant que le
second. Puisqu'en utilisant le deuxime arrangement, les routes tendent
tre plus longs en nombre de sauts. Comparant la performance de TCP audessus du protocole de routage DSR avec le routage de secours, les auteurs
rapportent une amlioration de dbit de TCP jusqu' de 30% avec une
rduction des overheads de routage. Ces rsultats sont bass sur divers
scnarios de mobilit et de charge de trafic. Cependant, les auteurs n'ont
pas valu le schma o le plus court chemin est choisi comme primaire et
le chemin disjoint maximal comme alternatif.
4.4.3. Solutions pour rduire la contention sur le canal sans fil
Les propositions qui traitent le problme de la contention sur le canal sans
fil peuvent tre classifies en trois catgories : solutions au niveau de la
couche de TCP, solutions au niveau couche rseau, et solutions au niveau
couche de lien.
4.4.3.1. Solutions pour la couche TCP
ACK retard dynamique. Cette approche [184] vise rduire la contention
VXUOHFDQDOVDQVILOHQGLPLQXDQWOHQRPEUHG$&.V7&3WUDQVPLVSDUOH
rcepteur. C'est une modification de l'option retarde de ACK (RFC 1122)
qui a un coefficient fixe d = 2. En fait, d reprsente le nombre de paquets
TCP que le rcepteur de TCP devrait recevoir avant qu'il acquitte ces
paquets. Dans cette approche, la valeur de d n'est pas fixe et elle change

227

dynamiquement avec le nombre d'ordre du paquet de TCP. Pour cette


raison, les auteurs dfinissent trois seuils l1, l2, et l3 tels que d = 1 pour des
paquets avec le numro de squence N plus petit que l1, d = 2 pour des
paquets avec l1 < = N < = l2, d = 3 pour l2 < = N < = l3 et d = 4 pour l3 < =
N. ils suggrent, pour une meilleure performance, de faire en sorte que d
VRLWIRQFWLRQGHODIHQrWUHGHODFRQJHVWLRQGHO
pPHWWHXUDXOLHXTXLOVRLW
fonction du numro de squence.
4.4.3.2. Solutions pour la couche rseau
COPAS (COntention-based PAth Selection proposal) [185]. Cette solution
traite le problme de baisse de performance de TCP d la contention sur
le canal sans fil. (OOH PHW HQ XYUH GHX[ WHFKQLTXHV  la premire est
acheminement disjoignent et les routes renverss, qui consiste de choisir
des routes disjointes pour des donnes TCP et les paqXHWVG$&.7&3Le
VHFRQGHVWOpTXLOLEUDJHGHFRQWHQWLRQG\QDPLTXHTXLFRQVLVWHGHPHWWUHj
jour les routes disjointes dynamiquement.
Une fois la controverse d'un itinraire excde un certain seuil, appel le
seuil de backoff, une nouvelle et moins en contention est slectionne pour
remplacer la route de contention plus leve. Dans cette proposition, la
contention sur le canal sans fil est mesure en fonction du nombre de fois
qu'un QXG excute un back off pendant chaque intervalle de temps. Aussi
j WRXW PRPHQW XQH URXWH HVW FDVVpH HQ SOXV GH OLQLWLDOLVDWLRQ GH OD
procdure de retablissement de route, COPAS redirige les paquets TCP
l'aide de la deuxime route alternative.
Comparant COPAS et DSR, les auteurs ont constat que COPAS est plus
performant que DSR en terme de overheads de routage et de dbit TCP.
L'amlioration du dbit TCP est jusqu' 90%. Cependant, l'utilisation de
COPAS, comme rapporte par les auteurs, est limite aux rseaux statiques
ou aux rseaux avec une basse mobilit. Parce que, pendant que les QXGV

228

se dplacent plus rapidement en utilisant un forward disjoint et les routes


inverses augmentent la probabilit des checs de routes connues par les
connexions TCP. Ainsi, ceci peut induire plus d'overheads de routage et
plus de pertes de paquet.
4.4.3.3. Solutions pour la couche lien
Link RED (Link Random Early Detection) [186]. Il vise rduire la
contention sur le canal sans fil. Ceci est fait en surveillant le nombre moyen
de retransmissions (avg) au niveau de la couche de lien. Quand le nombre
avg

devient

plus

grand

qu'un

seuil

donn,

la

probabilit

de

lchage/marquage est calcule selon l'algorithme RED. Puisque il marque


les paquets, Link RED peut tre coupl ECN afin d'informer l'metteur
TCP au sujet du niveau de congestion. Cependant, au lieu d'informer
l'metteur TCP au sujet du niveau de congestion, les auteurs augmentent le
temps de backoff au niveau de la couche MAC.
Adaptive pacing.

Le but de cette approche [187] est d'amliorer la

rutilisation spatiale de canal. Dans le protocole IEEE 802.11 courant, un


QXG est contraint de la contestation pour le canal par une priode alatoire
de backoff, plus une seule priode de transmission de paquet qui est
annonce par les trames de RTS ou de CTS. Cependant, le problme du
rcepteur expos persiste en raison du manque de coordination entre les
QXGV qui sont loin l'un l'autre de deux sauts. La mesure adaptative rsout
ce problme en augmentant la priode de backoff par un temps de
transmission de paquet additionnel. Cette proposition collabore avec le
RED de lien comme suit. La mesure adaptative est permise par Link RED.
Quand un QXG trouve son nombre moyen de retransmission infrieur un
seuil, il calcule son temps de backoff comme d'habitude. Quand le nombre
moyen de ressaye dpasse ce seuil, la mesure adaptative est permis et la
priode de backoff est augmente par une dure gale la priode de

229

transmission du paquet prcdent. Fonctionnant ensemble, RED de lien et


la mesure adaptative ont rapport une amlioration du dbit TCP aussi
bien que l'quitabilit entre les sessions TCP multiples. Cependant dans
cette solution, le temps additionnel de backoff est bas sur la taille du
paquet. Ainsi l'existence de tailles de paquets de donnes diffrentes dans
le rseau devrait tre inspecte.
Neighborhood RED [188]. Cette proposition vise augmenter l'quitabilit
de TCP dans les MANET. la diffrence aux rseaux cbl, les auteurs
prouvent que RED ne rsout pas l'inquit TCP dans MANET, parce que la
congestion ne se produit pas dans un seul QXG, mais dans un secteur entier
impliquant de multiples QXGV. La file de paquets locale au sein de chaque
QXG LQGLYLGXHOOHPHQW  QH SHXW SDV FRPSOqWHPHQW UHIOpWHU O
pWDW GH
congestion de rseau. Pour cette raison, les auteurs dfinissent une nouvelle
file d'attente distribue, appele neighborhood queue. un QXG, la file
d'attente neighborhood devrait contenir tous les paquets dont les
transmissions affecteront sa propre transmission en plus de ses paquets.
Puisqu'il est difficile d'obtenir des informations sur tous ces paquets sans
prsenter des overhead de communication significatifs, qui peuvent avoir
EHVRLQ GXQ pFKDQJH G
LQIRUPDWLRQ HQ  VDXWV XQH ILOH G
DWWHQWH GX
voisinage du nXG VLPSOLILpH HVW LQWURGXLWH Elle agrge la file d'attente
locale du QXG, et les files d'attente ascendantes et descendant de ses
voisins 1 saut. Maintenant, l'algorithme RED est bas sur la taille
moyenne de file d'attente de la file d'attente de voisinage. Les auteurs
emploient un algorithme distribu pour calculer la taille moyenne de file
d'attente. Dans cet algorithme, le temps est dcoup en slot. Pendant
chaque slot, la priode vide du canal est mesure. En utilisant cette
mesure, un QXd estime l'utilisation de canal et la taille moyenne de file
d'attente de voisinage. L'exactitude de l'valuation est commande par la

230

dure des slots. En utilisant des simulations, ils vrifient l'efficacit de leur
proposition et l'amlioration d'quitabilit du TCP.
Non work-conserving scheduling [189]. Le but de cette proposition est
d'amliorer l'quitabilit entre les flux TCP au sein des rseaux ad hoc sans
fil et des rseaux cbl. /HV DXWHXUV DGRSWHQW  ODSROLWLTXHGH QRQ ZRUNconserving scheduOLQJSRXUOHVUpVHDX[DGKRFDXOLHXZRUN-conserving
VFKHGXOLQJLa file de la couche lien place un temporisateur chaque fois
TXHOOHHQYRLHXQSDTXHWGHGRQQpHVj0$& Seulement aprs l'expiration
de temporisateur, la file d'attente produit un autre paquet MAC. La dure
du temporisateur est mise jour selon la valeur de taux de sortie de la file
d'attente.
Spcifiquement, la dure du temporisateur est une somme de trois parties
de D1, D2, et D3. D1 est gal la longueur de paquet de donnes divise
par la bande passante du canal. D2 est un dlai dont la valeur est
dtermine par le taux de rendement rcent de la file d'attente. La file
d'attente calcule le taux de sortie en comptant le nombre de bytes, C, sa
sortie dans chaque intervalle fixe T. Pour dterminer la valeur de D2, les
auteurs placent trois seuils X, Y, et Z (X < Y < Z) pour C, et quatre valeurs
de dlai D21, D22, D23, et D24 (D21 < D22 < D23 < D24) pour D2,
comme montr en (2).
/KHXULVWLTXH GRQQpH SDU OH V\VWqPH   GRLW SpQDOLVer des QXGV avides
DYHFXQWDX[GHVRUWLHpOHYpHQDXJPHQWDQWOHXUGpODLGHILOHGDWWHQWH'HW
favoriser les QXGV t avec de petits taux de sortie. D3 est une valeur
alatoire uniformment distribue entre 0 et D2. D3 est employ pour
viter le problme de synchronisation et pour rduire les collisions. 'DSUqV
les simulations, les auteurs rapportent que leur schma amliore
considrablement l'quitabilit entre les connexions TCP au cot de
dgradation totale moyenne de sortie.

231

Conclusion

Le comportement de TCP et sa proprit de rgulation de dbit dans un


environnement ad hoc et taient bass sur une vision de la congestion en
filaire, qui est toute autre dans les rseaux ad hoc. Dans ce chapitre, aprs
avoir rappel les notions et les proprits principales du protocole TCP,
nous avons alors prsent les sources de la dgradation de la performance
GXQ WHO SURWRFROH GDQV OHV 0$1(7 HW OHV UpFHQWV HIIRUWV PHQpV SRXU
amliorer les performances de TCP dans le contexte des MANET.
Toutes les solutions iVVXHV GH FHV HIIRUWV HVVD\HQW GDPpOLRUHU OHV
SHUIRUPDQFHVGH7&3GXQHPDQLqUHRXGXQHDXWUHFDUODSHUIRUPDQFHGH
7&3HVWWUqVLPSRUWDQWHDILQGDVVXUHUXQHERQQHTXDOLWpGHVHUYLFHSRXUOHV
utilisateurs des MANET. Dans le chapitre qui suit, nous prsenterons
brivement le concept de qualit de service (QoS) et ses issues de
recherches dans un contexte MANET.

232

Chapitre 5
_______________________
Qualit de Service dans les
MANET
_______________________

233

Chapitre 5

__________________________________________
Qualit de service dans les MANET

__________________________________________
Introduction
'HUQLqUHPHQWDYHFOpPHUJHQFHGHVVHUYLFHVPXOWLPpGLDWHPSVUpHOHWOHV
champs varis des applications des rseaux ad hoc, le support de la qualit
de service qui vise optimiser les performances rseaux ad hoc est devenu
XQWKqPHGHUHFKHUFKHTXLDVXVFLWpEHDXFRXSGLQWpUrWV'DQVFHFRQWH[WH
GHV WUDYDX[ SRXU OLQWURGXFWLRQ GHV DSSOLFDWLRQV PXOWLPpGLD GDQV OHV
rseaux ad hoc ont t proposs. Cependant, il est trs difficile de garantir
une quelconque qualit de service une application temps rel dans un
rseau ad hoc, car il faut prendre en considration les spcificits de ces
rseaux, savoir : la bande passante limite, le changement dynamique de
la topologie en fonction du temps, dgradation des performance de la
FRXFKH 7&3 FRQWUDLQWH GpQHUJLH DLQVL TXH OH PDQTXH GLQIRUPDWLRQ
FRPSOqWHVXUOpWDWGXUpVHDX(QRXWUHODFRPPXQLFDWLRQHQWUHOHVVWDWLRQV
mobiles tant par voix radio, la qualit du lien sans fil reste peu fiable, et
VXVFHSWLEOHjGHVYDULDWLRQVVXLYDQWODFRQILJXUDWLRQHWOpWDWGXUpVHDX
Ce chapitre fournira un aperu dtaill des diffrentes solutions de QoS
travers toutes les couches de protocole dans MANET. Nous distinguons
diffrentes approches, discutons les diverses techniques, et dcrivons les
futures issues et dfis lis la fourniture de QoS dans les MANET. Nous
mtrerons en valeurs les contraintes de qualit de service lies au protocole
TCP (qui sont rellHPHQW OHV FRQWUDLQWHV GH SHUWHV GH GpODL  HW DX
PpFDQLVPH GH VDXYHJDUGH GH OpQHUJLH FRQWUDLQWHV GH OD YLH GH EDWWHULH
donc, la vie du rseau).

__________________________________________
5.1. La qualit de service dans le monde filaire

234

Si le service best effort (service au mieux) offert par les rseaux IP semble
suffisant pour les applications dites lastiques telles que le courrier
lectronique ou le transfert de fichiers, les applications multimdia ont,
elles, besoin de garanties plus fortes [190]. C'est dans cette optique que
l'IETF a mis au point successivement les deux architectures IntServ [25] et
DiffServ [191].
5.1.1. L'approche IntServ / RSVP
Le modle IntServ / RSVP (Ressource reSerVation setup Protocol) [25] est
une solution du groupe de travail Integrated Services de l'IETF permettant
de transformer les rseaux de type Internet en rseaux a intgration de
services, c'est--dire capables aussi bien de transporter du trafic classique
que des flux multimdia. Il s'agit de permettre aux applications de rserver
des ressources le long d'un chemin point point ou multipoints. Les
rservations sont effectues pour chaque flot de donnes, c'est--dire pour
chaque application. Dans cette optique, chaque routeur doit pouvoir
classifier des paquets afin de dterminer quel flot ils appartiennent,
ordonnancer ces paquets pour les transmettre en fonction des ressources
rserves et disponibles et effectuer un contrle sur l'tat des ressources
avant d'accepter ou de refuser une demande de rservation.
Le modle IntServ utilise le protocole de signalisation RSVP afin de mettre
en place les rservations. Une application mettrice dsirant rserver des
ressources vers un destinataire envoie des messages de demande de chemin
en direction de ce destinataire. Chaque routeur travers par ce message
stocke un enregistrement contenant le QXG le prcdant, la quantit de
ressources rserve ainsi qu'un identifiant de flot. Le routeur ajoute ensuite
au message de demande de chemin des informations le concernant et
WUDQVPHWFHPHVVDJHDXQXGVXLYDQW/RUVTXHOHPHVVDJHGHGHPDQGHGH
chemin parvient au rcepteur, il renvoie sur le chemin inverse un message

235

de rservation qui valide la rservation des ressources dans les routeurs.


Lorsque l'metteur reoit cette confirmation de rservation, le transfert peut
commencer. Les rservations ont une validit limite dans le temps et
doivent tre rafrachies rgulirement sous peine d'tre supprimes. Ce
mcanisme d'tats relchs (soft state) est ncessaire afin d'assurer la
libration des ressources dans le cas o un QXG viendrait disparatre.
Le reproche principal l'encontre du modle IntServ est sa faible capacit
passer l'chelle. En effet la gestion des ressources par flot ncessite le
stockage et la maintenance de nombreux tats dans chaque routeur. Si ce
type de mcanisme n'est pas trop coteux dans les rseaux de taille rduite
tels que les rseaux locaux, il est impossible de l'appliquer dans des rseaux
grande chelle tels que l'Internet. En effet, le surcot en traitement
engendr dans les routeurs des rseaux d'interconnexion serait trop lev et
dgraderait les performances globales du rseau de faon significative.
Compte tenu des limitations de l'architecture IntServ, le groupe DiffServ
(Differentiated Services) [191] de l'IETF a t charg d'tudier une autre
approche prsente au paragraphe suivant.
5.1.2. L'approche DiffServ
'pILQLHSDUO,(7)'LII6HUY[191] est une technique destine intgrer les
lments de base de la gestion de la QoS pour les rseaux IP. DiffServ agit
au niveau des agrgats de trafic en segmentant le trafic total en plusieurs
classes (classes de services) dont le traitement est ensuite diffrenti dans
OHV pTXLSHPHQWV GLQWHUFRQQH[LRQ /DOORFDWLRQ GHV UHVVRXUFHV VH IDLW SDU
classe et non plus par application. Suivant la classe laquelle un paquet
appartient, un traitement plus ou moins privilgi lui est appliqu (ceci
LQFOXW OD SULRULWp GDFKHPLQHPHQW OpOLPLQDWLRQ VpOHFWLYH GHV SDTXHWV HQ
cas de congestion). Cette solution est beaucoup moins lourde que
ODSSURFKH j LQWpJUDWLRQ GH VHUYLFH ,QW6HUY  TXL VXSSRVH OpWDEOLVVHPHQW

236

H[SOLFLWHGXQHUpVHUYDWLRQSRXUFKDTXHIOX[GHGRQQpHV'LII6HUYGpILQLW
W\SHVGHFODVVHVGHVHUYLFHVODGPLQLVWUDWHXUGXQUpVHDXD\DQWODOLEHUWpde
QLPSOpPHQWHU TXH OHV FODVVHV TXLO MXJH QpFHVVDLUHV /HV GLIIpUHQWV W\SHV
de classes sont les suivants :
EF (Expedited Forwarding). &HVW OD FODVVH GH[FHOOHQFH OHV SDTXHWV
marqus EF doivent tre achemins avec un dlai, une gigue et un taux de
perte

PLQLPXP 'HV PR\HQV WHFKQLTXHV FRQWU{OH GDFFqV VXU

UpVHUYDWLRQ  GRLYHQW rWUH PLV HQ XYUH pour assurer le bon


fonctionnement de celle-ci.
AF (Assured Forwarding). Quatre classes AF ont t dfinies, chacune
GHOOHVFRPSRUWHVRXV-classes. Les paquets sont marqus AFxy tel que x
GDQV OLQWHUYDOOH >@ HVW OH QXPpUR GH OD FODVVH $) HW \ GDQV >@ OD
SUpFpGHQFH j OpFDUWHPHQW /HV SDTXHWV GXQH PrPH FODVVH HPSUXQWHQW
WRXMRXUV OD PrPH ILOH GDWWHQWH SRXU pYLWHU OH GpVpTXHQFHPHQW /D
SUpFpGHQFH j OpFDUtement dfinit la priorit relative de rejet (ou un
traitement spcifique) des paquets en cas de congestion.
BE (Best Effort). &HVW OpTXLYDOHQW GH O,QWHUQHW DFWXHO R DXFXQ
traitement particulier ne vient amliorer le relayage des paquets
appartement cette classe.
Au total nous dnombrons 14 comportements possibles. Ils sont nots
PHBs (Per Hop Behaviour). Un PHB est la manire avec laquelle un
routeur traitera les paquets entrants (c'est--GLUH OD PLVH HQ ILOH GDWWHQWH
plus le traitement en cas de congestion). Le PHB est dtermin partir de
DSPCs cods directement dans le champ TOS du paquet IP. La norme
UHFRPPDQGHOXWLOLVDWLRQGXQHQVHPEOHSUpFLVGH'6&3VSRXUPDUTXHUOHV
paquets IP. Le PHB par dfaut (BE) est dfini pour les paquets non
marqus.

237

Tab 5.1 : Classes de DiffServ


/D QRUPH UHFRPPDQGH OXWLOLVDWLRQ GXQ HQVHPEOH SUpFLV GH '6&3V SRXU
marquer les paquets IP. Le PHB par dfaut (BE) est dfini pour les paquets
non marqus. Cette approche par rapport l'approche IntServ, la
complexit est repousse en bordure du rseau et ne souffre donc pas des
problmes de passage l'chelle voqus plus haut. En revanche, les
garanties fournies sont moins strictes et moins flexibles que dans l'approche
IntServ / RSVP.
5.2. La qualit de service dans les MANET
Du fait de la diffrence fondamentale entre le routage IP et les algorithmes
de routage utiliss en sans fil et du fait des spcificits des rseaux sans fil
(mobilit, fiabilit), les approches IntServ et DiffServ ne peuvent tre
utilises telles quelles dans ce type de rseaux. C'est pourquoi de nombreux
travaux on t mens pour offrir des mcanismes de qualit de service aux
rseaux hertziens prenant en compte les spcificits du medium radio
[192]. Les propositions concernant la qualit de service dans les rseaux
hertziens concernent principalement les modles cellulaires ou avec point
d'accs. Beaucoup de propositions, comme MRSVP [193], MIR [194]
s'appuient sur l'architecture avec point d'accs Mobile IP et concernent une
utilisation qu'on pourrait qualifier d'itinrante plutt que de mobile. Un
mobile est li un routeur dfini (appel home agent) et se dplace
travers des cellules gres par d'autres routeurs.

238

Au moment o beaucoup de travaux ont t mens dans les domaines


cellulaires, grce aux rseaux mobiles de troisime gnration tels
qu'UMTS, ou encore dans le domaine des rseaux avec point d'accs dans
le cadre de Mobile IP, les travaux concernant les rseaux ad hoc sont moins
frquents. La complexit d'un rseau ad hoc rend difficile la conception
d'un protocole apte traiter tous les problmes poss par cette architecture.
Les diffrents protocoles de qualit de service pour les rseaux ad hoc
peuvent tre classs en plusieurs sous-groupes que sont les modles de
qualit de service, la signalisation, le routage intgrant la qualit de service
et les protocoles de la couche MAC spcifiant certains paramtres de
qualit de service.
5.2.1. QoS (Quality of Service)
La notion de QoS [195] peut tre dfinie comme tant un ensemble de
services ncessaires qui doivent tre assurs par le rseau pendant le
transfert des flux de paquets d'une source sa destination. Intuitivement, la
notion de QoS sous entend que le rseau doit garantir un ensemble de
services, mesurables et spciILTXHV DWWULEXpHV j OXWLOLVDWHXU HQ WHUPHV GH
statistiques de dlai bout-en-bout, de bande passante, de probabilit de
perte de paquet, variation du dlai (gigue), etc. L'efficacit nergtique et la
couverture de service sont deux autres attributs de QoS qui sont plus
spcifiques aux rseaux sans fil ad hoc dus la source limite de batterie.
Le terme de qualit de service pose des ambiguts vu que c'est une mesure
subjective. En consquence, plusieurs dfinitions ont t proposes. L'unit
de

standardisation

tlcommunication

et

de

tlcommunication

internationale

[196]

dfinit

de
la

l'union

QoS

dans

de
la

recommandation E.800 [197] FRPPH /HIIHW FROOHFWLI GH OD SHUIRUPDQFH


GH VHUYLFH TXL GpWHUPLQH OH GHJUp GH VDWLVIDFWLRQ GH  OXWLOLVDWHXU GX
service". C'est la notion de la garantie de QoS hard (absolue). Assurer une

239

QoS dur GDQVOHV0$1(7HVWXQHWDFKHWUqVGLIILFLOHGDLOOHXUVODQRWLRQ


de QoS soft vient pour tre utilise dans le domaine de MANET. QoS soft
VLJQLILHTXLOSHXWH[LVWHUGes priodes de temps passagres o la garantie
de QoS absolue exige n'est pas possible du, par exemple, la non
GLVSRQLELOLWp GHV QXGV GH URXWDJHRX OD SDUWLWLRQGX UpVHDXFRQYHQDEOHV
ou encore aux affaiblissements du canal physiques (particulirement sans
fil).
5.2.2. Mtriques de la QoS
Assurer une QoS pour une application revient garantir un ensemble de
EHVRLQV  SRXU OH WUDQVSRUW GXQ WUDILF GXQH VRXUFH j XQH GHVWLQDWLRQ &HV
EHVRLQV SHXYHQW rWUH WUDGXLWV HQ XQ HQVHPEOH GDWWULEXWV HW GH FRQWUDLQtes
pr-spcifis et mesurables en terme de :
Proprits imprvisibles du lien. Les mdias sans fil sont trs
imprvisibles, les collisions de paquets sont intrinsques aux rseaux sans
fil. La propagation du signal est confronte diverses difficults telles que
les fadings, les interfrences, et l'annulation par trajets multiples. Toutes
ces proprits font des mesures telles que la bande passante et le dlai d'un
lien sans fil imprvisible.
0RELOLWpGHVQXGVLa mobilit des QXGV cre une topologie dynamique
du rseau. Les liens seront dynamiquement forms quand deux QXGV
UHQWUHQW GDQV OD SRUWpH  GH WUDQVPLVVLRQ GH FKDFXQ GHX[  HW VRQW FRXSpV
quand ces derniers se dplacent hors de la porte.
Vie de batterie limite. Les appareils mobiles dpendent gnralement des
sources de batterie qui sont limites. L'allocation de ressource pour garantir
OD 4R6 GRLW SUHQGUH HQ FRPSWH OpQHUJLH UHVWDQWH HW OH WDX[ GH
consommation de batterie correspondant l'utilisation de ressource. Ainsi,
toutes les techniques fournissant la QoS doivent prendre en compte
OpQHUJLHHWYLVHUVRQH[SORLWDWLRQHIILFDFH

240

Problme des terminaux cachs et exposs. Viser des solutions pour ces
deux problmes doit tre parmi les objectifs des solutions de qualit de
seUYLFHDXVHLQGXQ0$1(7
Maintenance de route. La nature dynamique de la topologie du rseau et le
comportement variable du medium de communication rendent le maintient
GH O
LQIRUPDWLRQ SUpFLVH VXU OpWDW GX UpVHDX WUqV GLIILFLOH Ainsi, les
algorithmes de routage dans les MANET sont mens manipuler des
informations imprcises. Aussi, dans les environnements rseau ad hoc, les
QXGV peuvent s'associer ou partir tout moment. Les chemins de routage
tablis peuvent tre casss mme pendant le processus du transfert de
donnes. Ainsi, le besoin se fait sentir pour l'entretien et la reconstruction
des chemins de routage avec des overheads et des dlais en plus. Le
routage QoS ncessite la rservation de ressources au niveau des routeurs
(QXGV intermdiaires). Cependant, avec les changements de la topologie
les QXGV intermdiaires changent galement, et de nouveaux chemins sont
crs. Ainsi, la maintenance de la rservation avec des mises jour dans le
chemin de routage devient encombrante.
Scurit. La scurit peut tre considre un attribut de QoS. Sans une
scurit adquate, l'accs et l'utilisation non autoriss peuvent violer les
ngociations de QoS tablies au sein du rseau. La nature des missions
dans les rseaux sans fil est qXHOOHV VRQW H[SRVpHV DX[ SUREOqPHV GH
scurit et cela du la

vulnrabilit du mdium physique de

FRPPXQLFDWLRQGRODQpFHVVLWpGHFRQFHYRLUGHVDOJRULWKPHVGHURXWDJH
DYHFSULVHHQFRPSWHGHODVSHFWVpFXULWpSRXU0$1(7
5.3. Solutions de QoS pour les MANET
5.3.1. Solution de QoS au niveau canal
Le canal sans fil dans un MANET est temps variable, ce qui signifie que
le modle de canal varie dans le temps. La QoS au niveau des techniques

241

HPSOR\pHV GDQV OH FDQDO YLVH  O


REWHQWLRQ  GXQH PHLOOeure performance
GXQHPRGXODWLRQDGDSWDWLYHTXLSHXWDFFRUGHUSOXVGHSDUDPqWUHVSRVVLEOHV
selon l'tat courant de canal (par exemple rapport signal/bruit instantan).
0DLVOXQGHVGpILVPDMHXUVGDQVOHVFRPPXQLFDWLRQVDYHF4R6DXGHVVXV
GXQFDQDOVDns fil [195] HVWOpYDOXDWLRQGHFDQDOFHWWHGHUQLqUHcomporte
l'valuation prcise du canal du ct de rcepteur et puis la rtroaction
ILDEOHGHO
pYDOXDWLRQDXQLYHDXGHOpPHWWHXUGHVRUWHTXHO
pPHWWHXUHWOH
rcepteur puissent tre correctement synchroniss.
Le fading du canal variant dans le temps rend galement ces schmas de
codification conus principalement pour des

modles de canaux fixes

inadquats pour l'usage dans les MANET. Le codage de canal sans fil
ncessite de bien prendre en compte les problmes introduits par le fading
du canal, le fading multi-chemin et la mobilit.
Les communications via des canaux sans fil sont sujets au bruit et collision.
La demande croissante des transmissions d'image et audio/vido temps rel
dans les rseaux sans fil rend ce problme plus compliqu. La garantie de
QoS dans les communications sans fil devrait se fonder non seulement sur
l'amlioration dans les techniques de canal mais aussi leurs intgrations
sures avec les couches suprieures, comme les algorithmes de compression
de source la couche application. Le codage commun source-canal prend
en compte chacune des caractristiques de la source et la situation courante
du canal.
/HPSORLGXQWDX[SOXVpOHYpGHFRGDJHVRXUFH PRLQVGHcompression de
donnes) peut diminuer la distorsion bout-en-bout finale. Entre temps,
OHPSORLGHSOXVGHSURWHFWLRQGHFDQDO GHSOXVORQJVPRWVGHFRGH SHXW
rduire les erreurs de canal possibles, qui rsulte moins de distorsion bouten-bout.

242

Vu que la capacit du canal sans fil est limite, il est important de mettre un
compromis entre ces deux taux, GR ODSSDULWLRQ GH  O
DSSURFKH VRXUFHcanal commune [198]. Au moment o beaucoup de travaux ont t
effectus dans le codage commun de source-canal pour la transmission
d'image avec les contraintes de dlai, il y a peu de travaux sur le codage
source-canal commun pour la transmission vido sans fil. Par exemple, un
schma JSCM (Joint Source-Channel Matching) [199] est propos pour la
transmission vido sans fil qui rsolue les erreurs
5.3.2. Solutions de QoS au niveau MAC
Rcemment, beaucoup de modles MAC ont t proposs pour les rseaux
sans fil, destin fournir la garantie de QoS pour le support du trafic temps
rel. Pour les rseaux sans fil 3G courants, quelques schmas proposs
offrent une bonne garantie probabiliste pour le trafic

temps rel.

Cependant, ces protocoles MAC en gnral se base sur le contrle


centralis, ce qui est valable seulement pour des rseaux radio saut
unique. Dans les MANET, les choses sont diffrentes. Un modle
entirement distribu est ncessaire qui devrait premirement rsoudre le
problme du terminal cach. Le protocole MACA a t propos pour
UpVRXGUH FHOD SDU XQ pFKDQJH GH 576&76 PDLV LO VHVW DYpUp TXLO QH OH
rsout pas totalement . Le protocole MACAW alors a t propos comme
extension pour MACA. Il n'empche pas les collisions mais fournit un
UpWDEOLVVHPHQWSOXVUDSLGHGHVFROOLVLRQVVXUYHQXHVGHVQXGVFDFKp. IEEE
802.11 utilise le SULQFLSH GpYLWHPHQW  GH FROOLVLRQV GH 0$&$ HW GH
MACAW par sa fonction de contrle distribue (DCF). Sa mthode d'accs
fondamentale est CSMA/CA, qui rsout le problme terminal cach
compltement. Par contre, elle ne fournit pas de garantie pour le trafic
temps rel. Rcemment, plusieurs solutions ont t proposes qui tentent de
SUHQGUHHQFRPSWHFHVFRQWUDLQWHVSRVpHVDXQLYHDX0$&DILQGHGDVVXUHU

243

un bon service utilisateur. Nous prsenterons dans ce qui suit quelques


unes.
La fonction DCF du protocole 802.11 et ses extensions. Dans le but
GDPpOLRUHU OD PpWKRGH GDFFqV '&) GX SURWRFROH  OHV WHFKQLTXHV
suivantes ont t proposes [200] :
-

Fonction de backoff diffrente. /H SULQFLSH HVW GDWWULEXHU GHV

valeurs de fentres de contention (CW) suprieures pour les stations les


moins prioritaires et inversement, permettant ainsi de donner plus de
FKDQFHjXQHVWDWLRQSULRULWDLUHGDFFpGHUDXFDQDO
- Diffrents DIFS. Dans le standard IEEE 802.11 de base les trames
ACK ont une priorit sur les trames RTS, en attendant un temps SIFS qui
est infrieur DIFS (pour RTS). Dans cette technique de diffrenciation, la
mme ide est utilise, o chaque station mobile dispose de sa propre
valeur de DIFS qui dfinit son niveau de priorit pour ODFFqVDXPpGLXP
- Distributed Fair Scheduling. 'DQV FHVFKpPD GDFFqVOD YDOHXUGX
backoff gnre avant un envoi, est proportionnelle la longueur de la
trame de donne et inversement proportionnelle au poids du flux,
- Diffrent longueur maximale de trame. O chaque station a une
SULRULWp TXL OXL SHUPHW GHQYR\HU GHV WUDPHV D\DQW XQH WDLOOH PD[LPDOH
diffrente,
Diffrenciation des valeurs de CWmin de la fentre de contention : il utilise
des valeurs de CWmin et CWmax diffrentes, o :
CWmin(highprio) < CWmin(lowprio), et CWmax(highprio) < CWmax(lowprio).
'DXWUHV DSSURFKHV XWLOLVHQW XQH GLIIpUHQFLDWLRQ EDVpH VXU OHV IORWV RX VXU
OHVILOHVDXOLHXGXQHSULRULWpDIIHFWpHSDUVWDWLRQPRELOH [201]. Des tudes
ralises montrent TXH OXWLOLVDtion du paramtre DIFS pour la
diffrenciation de service montre de bons rsultats.

244

Un mcanisme de priorit pour la fonction DCF de la couche MAC 802.11


a t tudi [202]. Il consiste diffrencier les trafics, et introduire une
priorit en modifiant leV SDUDPqWUHV GH OD IRQFWLRQ GDFFqV '&) 6RQ
principe consiste associer des DIFS ou des temps de backoff plus courts
pour les flux prioritaires. Ainsi, les flux prioritaires auront une plus grande
SUREDELOLWpGDFFpGHUDXPpGLXPTXHOHVDXWUHV'DXWUHV paramtres de la
fonction DCF peuvent aussi tre utiliss pour diffrencier des services.
IEEE 802.11e.

/D QRUPH HVW HQ FRXUV GH[WHQVLRQ  SRXU

supporter la QoS au sein du groupe de travail E

[203] utilise une

combinaison de plusieurs mcanismes Le standard propos introduit le


DCF amlior, EDCF, et une fonction de coordination hybride HCF.
On appelle QXGV amliors les QXGV qui supportent 802.11e, et qui
peuvent agir comme des contrleurs centraliss. Un contrleur centralis
est appel coordinateur hybride (HC) et rside dans l'AP. EDCF peut tre
appliqu durant les CPs seulement, tandis que les CFPs sont utiliss en
combinaison avec CPs. HCF est utilis durant les CPs et les CFPs.
La fonction de coordination distribue amliore (EDCF). Une souscouche MAC supporte jusqu' huit catgories de trafics (TCs) chacune avec
un backoff indpendant, un AIFS (qui remplacent les DIFS du standard
actuel), un CWmin et un facteur de persistance PF (au lieu de 2)
indpendants de ceux des autres catgories de classes. Les paramtres
AIFS[TC], PF[TC], CWmin[TC] et CWmax[TC] peuvent tre distribus par
le coordinateur hybride en utilisant les paquets balises.
On peut assimiler les TCs plusieurs QXGV virtuels dans un QXG. Pour
rsoudre les problmes des collisions virtuelles entre les TCs d'un QXG on
a recours un Ordonnanceur qui rsout les collisions en donnant l'accs
aux classes suprieures. Le paquet transmis pourra toujours faire une

245

collision avec un paquet d'un autre QXG, suite laquelle les deux Quds
multiplient leur backoff par les PFs respectifs.
La fonction de coordination hybride (HCF). HCF fonctionne durant les
CPs et les CFPs. Durant les CPs, une station transmet son paquet quand son
backoff atteint zro ou quand elle reoit un message spcial de polling. Au
cours de la CFP, le HC peut spcifier l'instant et la dure de transmission
du QXG qu'il invite transmettre.
Pour faire une demande de polling, les QXGV utilisent un mcanisme
similaire celui utilis dans HiperLAN-2 sur le canal d'accs alatoire
RCH. Il est appel contention contrle dans 802.11e. Un paquet de
contrle dfinit un nombre d'opportunits de contention contrle et un
masque de filtrage contenant les TCs dans lequel les demandes de
ressources peuvent tre places. Un Qud qui a des paquets transmettre
qui correspondent au filtre de TC choisit un intervalle d'opportunit et y
transmet sa demande de ressources contenant le TC et la dure de
transmission. Le HC gnre donc un autre paquet de contrle en retour
pour acquitter la rception.
Black Burst Contention Scheme. Le schma de contention (BB) [195]
[103] peut tre dploy en dessus de n'importe quel protocole MAC de type
CSMA/CA, y compris IEEE 802.11 sans devoir changer les procdures
d'accs pour les QXGV avec des paquets de donnes, et avec des
changements mineurs pour les QXGV avec des trafics temps rel. Il vite
les collisions de paquet avec une trs nouvelle faon, et rsout le problme
de famine de paquet aussi bien. Les paquets de deux flux ou plus de la
PrPH FODVVH GH VHUYLFH VRQW RUGRQQDQFpV GXQH IDoRQ GLVWULEXpH DYHF OD
garantie d'quitabilit.
Avec BB, les QXGV trafic temps rel luttent pour accder au canal en
envoyant des pulses d'nergie, dont les dures sont proportionnelles aux

246

diffrents temps d'attente des paquets dans les files des QXGV, avant de
dtecter le canal libre. Si un QXG constate qu'il a le plus long BB, il
transmet son paquet, et prpare la transmission du paquet suivant dans un
temps tsch, qui est le mme pour tous les QXGV. Si son BB n'est pas le plus
long, le QXG attend le canal se librer de nouveau pour envoyer un plus
long BB. Ce mcanisme converge ainsi vers un TDMA distribu, sans
avoir besoin de synchronisation ni d'attribution explicite des temps de
transmission. Il assure aussi un accs sans collision et donne aux paquets
temps rel la priorit sur les paquets de donnes. Le mcanisme d'accs
alatoire est donc remplac par BB. La performance de ce mcanisme est
proche de celle d'un multiplexage en temps parfait. Cependant, il ne
s'applique pas aux rseaux avec des QXGV cachs.
Les auteurs proposent aussi une mthode qu'ils appellent enchanement
(chaining) [204] qui vise rduire le nombre de QXGV en contention pour
accder au canal d'un LAN sans-fil. Aprs avoir transmis son paquet, un
QXG invite/appelle un autre transmettre le sien juste aprs un temps t short
pour viter que d'autres QXGV commencent la transmission de leurs BBs,
et la chane reste en ordre. Le mcanisme d'enchanement amliore
l'utilisation du canal. Les chanes peuvent tre divises en sous chanes
(rduisant ainsi l'efficacit), ou concatnes.
Les diffrentes modifications apportes 802.11 sont cependant sensibles
aux problmes de type stations caches. Assurer une priorit entre plusieurs
flux dans un tel contexte est difficile. Les auteurs proposent un mcanisme
nomm Busy Tone Priority Scheduling (BTPS) [205] reposant sur
OXWLOLVDWLRQGHGHX[SRUWHXVHVHQEDQGHpWURLWHDILQGHVLJQDOHUODSUpVHQFH
de paquets mettre dans les stations de haute priorit en marge de la
EDQGHSDVVDQWHGHVWLQpHDX[WUDQVPLVVLRQV/XWLOLVDWLRQGHGHX[SRUWHXVHV

247

GH VLJQDOLVDWLRQ SHUPHW GREWHQLU XQ FRPSRUWHPHQW DQDORJXH j FHOXL GHV


mcanismes RTS-CTS.
Les avantages de BTPS par rapport la diffrentiation DIFS sont :
x BTPS

peut

fournir

des

garanties

absolues,

sans

surcot

supplmentaire (ce qui est le cas pour DIFS).


x En cas de collision entre deux (ou plusieurs) paquets de haute
priorit, leur priorit reste la mme.
Cependant, les inconvnients de BTPS par rapport DIFS sont:
x BTPS a besoin de deux frquences hors-bande, ncessitent des
transmetteurs plus complexes.
x BTPS ne fournit que deux classes de priorit.
En outre, vu que l'attnuation des signaux dpend typiquement des
frquences, les signaux hors bande ont des protes diffrentes que celle du
signal des donnes. Ce fait rduit l'efficacit de BTPS.
Le protocole MACA/PR (Multihop Access Collision Avoidance with
Piggyback Reservation) [195] fournit un support pour garantir la bande
passante (par l'intermdiaire de la rservation) pour le trafic temps rel. Il
permet l'tablissement de connexions temps rel au-dessus de simple saut
seulement. Cependant, il devrait fonctionner avec des algorithmes de
routage QoS et un mcanisme d'installation de rservation rapide.
Une connexion temps rel est tablie en utilisant une approche de
rservation rapide. Le premier dans le flux paquet de donnes temps rel
tablit des rservations le long du chemin. Un change de RTS/CTS est
employ sur chaque lien pour ce premier paquet afin de s'assurer qu'il est
transmis avec succs.
RTS et CTS indiquent la dure de temps qui sera occupe par le paquet de
donnes. Toute station prs de l'metteur qui entend le RTS reportera assez

248

longtemps de sorte que le QXd metteur puisse recevoir le renvoi de CTS.


7RXWQXGSUqVGXUpFHSWHXUTXLHQWHQGOH&76pYLWHUDGHVLQWHUIpUHUDYHF
le paquet de donnes suivant. /pFKDQJH GH 576&76 QHVW HPSOR\p
seulement que lors du premier paquet pour initier la rservation, ce qui
QHVWSDVOHFDVSRXUOHVpaquets suivants.
Quand l'metteur envoie un paquet de donnes, il schedule le temps de
transmission prochain aprs la transmission de donnes courante et tablit
la rservation dans le paquet de donnes courant. A la rception de paquet
de donnes correctement, le rcepteur prvu enregistre la rservation dans
sa RT (table de rservation) et retourne un ACK. Les voisins qui entendent
le paquet de donnes peuvent se renseigner sur le temps de transmission du
paquet suivant. De mme, les voisins du ct du rcepteur, entendant le
ACK, viteront d'envoyer au moment o le rcepteur est schdul pour
recevoir le prochain paquet. /$&.VHUWjUHQRXYHOHUODUpVHUYDWLRQSOXW{W
qu' la rcupration du paquet perdu. En fait, si le ACK n'est pas reu, le
paquet n'est pas retransmis. Au lieu de cela, si l'metteur ne reoit pas
O$&.  1 IRLV FRQVpFXWLYHV LO SHXW VXSSRVHU TXH OH OLHQ QH GLVSRVH SDV
GDVVH]GHEDQGHSDVVDQWHDORUVLOUDSSRUWHFHFLjODFRXFKHVXSpULHXUHLH
au protocole de routage avec QoS. Ainsi, ce systme de rservation sert
de protecteur pour la fentre de temps donn, et de mcanisme informant
pour l'metteur si quelque chose ne va pas sur le lien.
MAC virtuel (VMAC) source virtuelle. A la diffrence des approches des
sections prcdentes, les algorithmes ici ne visent pas fournir la
diffrentiation de service, mais plutt l'estimation des mesures de
performances, utilises au niveau applicatif pour le contrle d'admission.
Les auteurs proposent deux nouveaux algorithmes pour le mode DCF
d'IEEE 802.11: MAC virtuel et source virtuelle [105]. VMAC observe
passivement le canal radio et tablit des estimations locales des dlais, des

249

gigues, des collisions et des pertes de paquets, en prenant en compte les


conditions locales et les interfrences des cellules voisines. En utilisant les
estimations de VMAC, VS ajuste les paramtres de l'application et
dtermine si une nouvelle session demandant un certain niveau de service
peut tre admise.
5.3.3. Solution de QoS au niveau couche routage
Les algorithmes de routage traditionnels prsents dans les sections
prcdentes ont t proposs pour router les donnes sans tenir compte des
contraintes spcifiques aux demandes des utilisateurs. Ainsi, ils sont
inadapts aux applications qui ncessitent le support de la qualit de
service.
Contrairement aux protocoles au mieux (Best Effort), le but des protocoles
de routage avec support de la qualit de service [200] [206] est de trouver
une route ayant suffisamment de ressources pour satisfaire les besoins de
4R6 GXQH FRPPXQLFDWLRQ WRXW HQ RSWLPLVDQW OXWLOLVDWLRQ GHV UHVVRXUFHV
disponibles.
Les mtriques de QoS peuvent tre additives, concaves ou multiplicatives
[207]. La bande passante est une mtrique concave, alors que le dlai et la
JLJXHVRQWGHVPpWULTXHVDGGLWLYHV/DGLVSRQLELOLWpGXQOLHQEDVpHVXUGHV
critres comme la probabilit de perte du lien quant elle est une mtrique
multiplicative.
Les caractristiques des algorithmes de routage avec QoS incluent les
aspects suivants [195] [208]:
x L'algorithme de routage devrait calculer une route efficace qui peut
rpondre aux exigences de QoS avec une probabilit trs leve, si
un tel itinraire existe.
x L'algorithme de calcul d'itinraire avec QoS devrait tre simple et
robuste.

250

x Avec les changements dynamiques du rseau, la propagation et les


mises jour dans l'information d'tat devraient tre gardes un
minimum.
Les protocoles de routage avec QoS proposs pour les MANET peuvent
tre classifis sous deux grandes catgories : pr-QoS et orient-QoS. Les
protocoles pr-QoS se rfrent aux protocoles de routage qui peuvent tre
tendu trs facilement pour supporter la QoS. Essentiellement, en ajoutant
des attributs lis la QoS l'information d'tat, ces protocoles peuvent
supporter le routage avec QoS. Les protocoles de routage orients QoS
sont principalement conus pour trouver une route faisable qui peut fournir
la QoS

exig. La conception de ces protocoles prend en compte les

contraintes lies aux ressource de QoS en plus des contraintes de topologie


de rseau.
/HFRQWU{OHGDGPLVVLRQOpTXLOLEUDJHGHOD FKDUJHGXUpVHDXDLQVLTXHOD
recherche de routes rpondant aux critres des applications sont en gnral
les tches incombant un protocole de routage avec qualit de service. Ce
type de protocole a pour but de trouver des routes satisfaisant les
FRQWUDLQWHV GHV DSSOLFDWLRQV WRXW HQ VDVVXUDQW TXH OXWLOLVDWLRQ GX UpVHDX
reste conforme certains critres [192].
Une adaptation du protocole de routage OLSR.

Une adaptation du

protocole de routage OLSR est propose [209] afin de ne plus rechercher


des plus courts chemins en terme de nombre de sauts mais en terme de
GpODL GH EDQGH SDVVDQWH RX GH QLPSRUWH TXHOOH PpWULTXH GH TXDOLWp GH
service. Les mobiles sont chargs de mesurer les paramtres de qualit de
service afin de transmettre ces informations aux autres routeurs du rseau.
Les simulations ralises montrent en particulier que le routage plus court
chemin dans des rseaux ad hoc, malgUpOHFRWGHODFFqVDXPHGLXPQH

251

slectionnent pas systmatiquement la route prsentant le meilleur dlai de


bout en bout.
MMWN (Multimedia support for Mobile Wireless Networks) [210]. &HVW
une architecture hirarchique destine des rseaux ad hoc afin de faciliter
le routage avec qualit de service. Un sous-ensemble dominant de mobiles
est slectionn afin de crer un FXU de rseau autour duquel les autres
PRELOHV VRUJDQLVHQW HQ FHOOXOHV /HV QXGV du FXU sont interconnects
SDUOHELDLVGDXWUHVQXGV passerelles. Sur cette abstraction du rseau, on
GpWHUPLQH j QRXYHDX GHV FHOOXOHV LWpUDQW OH SURFHVVXV MXVTXCD FRQVWUXLUH
une vue hirarchique du rseau. Au-dessus de cette architecture, les auteurs
proposent de dployer un service de localisation GHV PRELOHV DLQVL TXXQ
algorithme de routage de type tat de lien. Chaque QXG du FXU est
charg de la surveillance des liens qui lui sont affilis. Le routage est
HIIHFWXp DX PR\HQ GH ODOJRULWKPH GH SOXV FRXUW FKHPLQ GH 'LMNVWUD
appliqu un graphe pondr en fonction des besoins des applications.
/DOJRULWKPHFKRLVLWODURXWHSUpVHQWDQWOHVPHLOOHXUHVFDUDFWpULVWLTXHVSDU
UDSSRUW j OD PpWULTXH FRQVLGpUpH SXLV VLO \ D SOXVLHXUV FKHPLQV
quivalents, choisit le plus court en nombre de sauts.
Ticket-Based QoS Routing. Rduire le cot des recherches de routes
rpondant un critre de qualit de service est aussi la proccupation de
TBP (Ticket Based Pro bing) [192]. La solution distribue propose
FKHUFKH j UpVRXGUH OH SUREOqPH GH OD GpFRXYHUWH GXQ FKemin de cot
minimum satisfaisant une contrainte de dlai ainsi que le problme de la
GpFRXYHUWH GXQ FKHPLQ GH FRW PLQLPXP VDWLVIDLVDQW XQH FRQWUDLQWH GH
bande passante. La fonction de cot considre ici peut tre le nombre de
VDXWV GH OD URXWH RX QLPSRUWH TXHOOH PpWULTXH DGGLWLYH FHVW--dire pour
ODTXHOOH OD YDOHXU GXQH URXWH HVW OD VRPPH GHV YDOHXUV GHV OLHQV OD
composant. Dterminer une route minimisant une mtrique additive et

252

rpondant une contrainte sur une autre mtrique additive, telle que le
dlai, est un problme NP-complet. En revanche, dterminer une route
minimisant une mtrique additive et rpondant une contrainte sur une
PpWULTXH FRQFDYH FHVW--GLUH SRXU ODTXHOOH OD YDOHXU GXQH URXWH HVW OH
minimum des valeurs des liens sur la route, telle que la bande passante est
un problme rsoluble en temps polynomial.
La dcouverte de chemins admissibles dans TBP est effectue la
GHPDQGH SDU OHQYRL DX WUDYHUV GX UpVHDX GXQH VRQGH j ODTXHOOH VRQW
associs un certain nombre de jetons appeles tickets et reprsentant la
SRVVLELOLWp GH[SORUHU SOXVLHXUV FKHPLQV GLVWLQFWV GDQV OH UpVHDX &KDTXH
routeur recevant cette requte peut dcider de la transmettre un voisin ou
GH OD GLYLVHU VL HOOH FRQWLHQW SOXV GXQ WLFNHW /HV VRQGHV UpVXOWDQW GH la
GLYLVLRQGXQHUHTXrWHVHSDUWDJHQWOHQRPEUHGHWLFNHWVGHFHWWHGHUQLqUHHW
OHSURFHVVXVFRQWLQXMXVTXjGpFRXYULUXQHRXSOXVLHXUVURXWHVDGPLVVLEOHV
quant au critre de qualit de service considr. Lorsque les sondes
GpFRXYUHQW SOXV GXQ FKHPLQ DGPissible, la source choisit dans cet
ensemble le chemin de cot minimal.
Concernant la recherche de route satisfaisant une contrainte de dlai, une
heuristique est propose consistant chercher paralllement des routes
prsentant des dlais faibles, de manLqUH j VDVVXUHU GX VXFFqV GH OD
dmarche et des routes prsentant en priorit des cots faibles de manire
rechercher des routes admissibles de cot peu lev. Le nombre de tickets
associs une requte est dtermin par la source en fonction de la
difficult prsume de la recherche de route. Il a t galement propos
GXWLOLVHU GHV UqJOHV GH ORJLTXH IORXH DILQ GH GpWHUPLQHU FH QRPEUH GH
tickets. La comparaison de ce protocole avec un algorithme de plus court
FKHPLQHWXQDOJRULWKPHGLQRQGDWLRQPRQWUe que les routes obtenues sont

253

en gnral proches des meilleures et que la recherche est un processus peu


FRWHX[HQWHUPHGRFFXSDWLRQGXUpVHDX
&H SURWRFROH QHVW SDV D SULRUL OLp j XQH WHFKQRORJLH SDUWLFXOLqUH
Cependant, il est ncessaire pour le mettre en XYUH GrWUH j PrPH
GHVWLPHUODEDQGHSDVVDQWHHWOHGpODLGHVOLHQVFHTXLHVWXQHWDFKHDUGXH
avec les protocoles de type CSMA/CA.
Algorithme de calcul de bande passante. /DOJRULWKPH SURSRVp LFL HVW j
base du protocole TDMA [211]. Il comporte un calcul de bande passante
bout en bout et son allocation. En utilisant cet algorithme, le QXG source
peut dterminer la disponibilit de ressource pour assurer la QoS exig
envers

n'importe quelle destination dans les rseaux ad hoc. Cette

approche est particulirement utile dans le contrle d'admission d'appel.


Dans les rseaux de cble, la largeur de bande de chemin est la bande
passante minimum disponible des liens le long du chemin. Dans les rseaux
ad hoc avec des slot de temps, le calcul de bande passante est beaucoup
plus difficile YX TXLO HVW QpFHVVDLUH QRQ VHXOHPHQW GH FRQQDvWUH OHV VORWV
libres sur les liens le long du chemin, mais aussi il faut dterminer
comment assigner ces slots libres pour chaque saut.
Dans les systmes de TDMA, le temps est divis en slots qui sont, leur
tour, groupes dans des trames. Chaque trame contient deux phases : la
phase de contrle et la phase de donnes. Pendant la phase de contrle,
chaque QXG prend des tours pour diffuser son information tous ses
voisins dans un slot prdfini. la fin de la phase de contrle, chaque
QXG a appris les slots libres entre lui-mme et ses voisins. base de cette
information, le calcul de la bande passante et son assignation peuvent tre
HIIHFWXpV GXQH PDQLre distributive. /D GpFLVLRQ GDVVLJQDWLRQ GH VORW
pendant que la bande passante disponible est recherche le long du chemin

254

est un problme NP-complet. Les auteurs

ont propos une approche

heuristique pour rsoudre ce problme.


Routage QoS multi chemin. la diffrence d'autres protocoles existants
pour les rseaux ad hoc, qui essayent de trouver un chemin simple entre la
VRXUFHHWODGHVWLQDWLRQFHW\SHGDOJRULWKPH [212] recherche des chemins
multiples pour des routes QoS, o les chemins multiples se rapportent
un rseau avec une source et une destination rpondant une certaine
exigence en bande passante. Les chemins multiples satisfont ensemble le
QoS exig. Ce protocole adopte galement l'ide du schma de ticketbased probing vu prcdemment. L'algorithme de routage QoS multi
chemin convient aux rseaux ad hoc avec une bande passante trs limite
R OH[LVWHQFH GXQ VHXOH FKHPLQ VDWLVIDLVDQW OD 4R6 H[LJpH HVW SHX
probable.
CEDAR (Core-Extraction Distributed Ad hoc Routing Algorithm) [213]
est un protocole de routage ractif avec qualit de service bas sur une
pOHFWLRQ G\QDPLTXH GXQ FXU de rseau stable. Des informations sur les
OLHQV VWDEOHV GLVSRVDQW GXQH JUDQGH EDQGH SDVVDQWH VRQW SURSDJpHV HQWUH
les QXGV du FXU. Le calcul des routes est effectu par les QXGV du
rseau FXU en utilisant des informations locales. Utilis dans des rseaux
de petite moyenne taille (de dizaines des centaines de QXGV), il est
bas sur trois composantes essentielles :
x ([WUDFWLRQ GXQ FXU du rseau : un ensemble de QXG est
G\QDPLTXHPHQWFKRLVLSRXUFDOFXOHUOHVURXWHVHWPDLQWHQLUOpWDWGHV
OLHQV GX UpVHDX /DYDQWDJH GXQH WHOOH DSSURFKH HVW TXDYHF XQ
ensemble rduit de QXGV OHV pFKDQJHV GLQIRUPDWLRQV GpWDW HW GH
route seront minimiss, vitant ainsi des messages supplmentaires
FLUFXODQW GDQV OH UpVHDX (Q RXWUH ORUV GXQ FKDQJHPHQW GH URXWH
seuls les QXGV GXFXUVHUYLURQWDXFDOFXO

255

x 3URSDJDWLRQ GpWDW GH OLHQ  OH URXWDJH DYHF TXDOLWp GH VHUYLFH HVW
ralis grce la propagation des informations sur les liens stables
DYHFXQHJUDQGHEDQGHSDVVDQWH/REMHFWLIHVWGLQIRUPHUOHVQXGV
distants sur les liens de grande capacit, alors que les liens de faible
capacit reste connus au niveau local (les QXGV QRQW SDV XQH
information sur la topologie globale du rseau),
x Calcul de route : celui-FLHVWEDVpVXUODGpFRXYHUWHHWOpWDEOLVVHPHQW
GXQ SOXV FRXUW FKHPLQ YHUV OD GHVWLQDWLRQ VDWLVIDLVDQW OD EDQGH
passante demande. Des routes de secours sont utilises lors de la
reconstruction de la route principale, quand cette dernire est perdue.
/D UHFRQVWUXFWLRQ SHXW rWUH ORFDOH j OHQGURLW GH OD FDVVXUH  RX j
OLQLWLDWLYHGHODVRXUFH
$XOLHXGHFDOFXOHUXQHURXWHDYHFXQPLQLPXPGHVDXWOREMHFWLISULQFLSDO
de CEDAR est de trouver un chemin stable pour garantir plus de bande
passante. Dans ce protocole de routage, les QXGV du FXU du rseau
auront plus de trafics grer, en plus des messages de contrle (pour la
dcouverte et la maintenance des routes). En outre, en cas de forte mobilit,
ODFRQYHUJHQFHGHODOJRULWKPHHVWGLIILFLOHjDWWHLQGUH
5.3.4. Solutions de QoS au niveau transport
TCP est conu essentiellement pour Internet, fond sur l'hypothse que la
plupart des pertes de paquet sont dues la congestion de rseau. Cette
hypothse n'est pas vraie dans le contexte des rseaux sans fil, o les pertes
de paquet sont dans la plupart du temps dues aux bruits du canal et aux
changements de routes. A chaque fois qu'un metteur TCP dtecte
n'importe quelle perte de paquet, il active son processus de contrle de
congestion et les algorithmes d'vitement de congestion, ce qui fait que
TCP est moins performant en terme de dbit de bout bout [195] [208].

256

Beaucoup de travail a t effectu pour amliorer la performance de TCP


dans les MANET (voir la section portant sur le protocole TCP). En utilisant
une varit de techniques, telles que les retransmissions locales, les
connexion de split-TCP, et la correction d'erreurs achemin, ces schmas
essayent de cacher les pertes non dues la congestion de l'metteur TCP,
ou de mettre au courant l'metteur TCP de l'existence des sauts sans fil en
VRUWH TXH O
pPHWWHXU SHXW pYLWHU G
pYRTXHU ODOJRULWKPHV GH FRQWU{OH GH
congestion quand des pertes non dues la congestion se produisent.
La plupart de ces protocoles sont, cependant, conus pour les rseaux sans
fil avec infrastructure (par exemple rseaux cellulaires) et tentent de tirer
profit des possibilits des stations de base en s'occupant des pertes de
paquet qui sont provoques par taux lev d'erreurs sur les bits (BER) des
canaux sans fil et qui sont provoques par les handoff et la mobilit. Ces
protocoles ne sont pas appropris pour tre utiliss

dans les

HQYLURQQHPHQWVVDQVLQIUDVWUXFWXUHWHOTXHOHV0$1(7RLO\DODbsence
de station de base. Mais rcemment des issues pour TCP ts proposs en
prenant en compte les caractristiques des rseaux ad hoc mobiles, un
aperu dtaill de ces issues est donn dans la chapitre portant sur les
protocoles de transport notamment TCP.
5.3.5. Solutions de QoS au niveau application
Les stratgies adaptatives prennent des rles trs importants en supportant
la QoS dans les MANET. L'adaptation de QoS au niveau application [195]
est parmi ces stratgies adaptatives, qui incluse des issues telles qu'une
interface utilisateur flexible et simple, les chanes de QoS dynamiques, les
algorithmes de compression adaptatifs, le codage source-canal commun et
les schmas codage source-rseau commun.
Une interface utilisateur flexible peut aLGHUIDFLOHPHQWjOREWHQWLRQGXQH
utilisation

des services QoS. En considrant les environnements de

257

rseaux htrognes et les demandes des utilisateur dans un MANET, il est


souhaitable que l'interface permette des utilisateurs de dfinir leurs
exigences de QoS et capable tracer efficacement des paramtres
perceptuels d'utilisateur dans des paramtres de systme QoS. Notant ses
DYDQWDJHVjVDGDSWHUjO
LPSUpFLVLRQHWjO
DPELJXwWpQRXVFUR\RQVTXHOD
thorie des ensembles brouille trouvera son application en ralisant
OREMHFWLIGHVVHUYLFHVGH4R6IOH[LEOHVHWDGDSWDWLIVGDQVXQ0$1(7
Une porte dynamique de QoS au lieu d'un point fixe de paramtres de QoS
peut tre employe pour la rservation de ressource afin d'adresser la nature
dynamiquH GXQ 0$1(7 Cette stratgie dynamique de QoS a des
implications pour des applications. D'abord, l'application doit avoir une
certaine notion de la porte de QoS dans laquelle elle peut fonctionner. Ces
portes de QoS peuvent tre programmes ou configures par l'utilisateur
selon son utilisation prvue de l'application. En second lieu, durant le temps
de l'excution, l'application devrait tre en mesure d'adapter son
comportement bas sur la raction courante des couches infrieures.
Beaucoup de travail a t effectu en employant des techniques de couche
application pour le streaming audio/vido temps rel adaptatif au-dessus de
l'Internet. Ces techniques d'application incluent des mthodes bases sur
GHVGLVSRVLWLIVG
DOJRULWKPHGHFRPSUHVVLRQOencodage pos, le faonnage
de taux, le contrle d'erreur adaptatif, et lissage de bande passante. La
plupart de ces techniques ont t tudies dans le contexte de l'Internet. Vu
la caractristique unique de MANETs, il est vident que quelques
modifications et amlioration doivent tre apportes ces techniques pour
l'usage dans MANETs.
D'autres techniques sont galement l'tude, tel que le codage de sourcecanal commun et le codage de source-rseau commun. Ces approches de
codage commun essayent de considrer des caractristiques de la source et

258

les tats de canal/rseau courants pour raliser une meilleure performance


JOREDOH GDQV OD WUDQVPLVVLRQ GLPDJHV HW GH O
DXGLRYLGpR HQ WHPSV UpHO
dans un MANETs.
5.3.6. Le protocole de signalement INSIGNA
INSIGNIA [214] est un protocole base de signalisation. La signalisation
permet de rserver et de mettre jour les ressources, d'initialiser et d'arrter
le trafic ainsi que de rengocier le profil du trafic. Elle peut s'effectuer
l'intrieur des paquets de donnes (on parle alors de signalisation in-band)
ou grce a des paquets explicites de contrle (on parle de signalisation outband). Aucun protocole out-band n'a t propos ce jour.
Le principe de INSIGNIA est

d'effectuer des rservations de bande

passante dans les rseaux ad hoc. Lorsqu'une application souhaite effectuer


une rservation de bande passante, elle envoie au rcepteur un premier
paquet de donnes en mode best effort contenant dans l'en-tte la demande
de rservation. Elle continue a envoyer ce type de paquets jusqu'a tre
notifie de l'acceptation de la rservation. Toute demande de rservation
comporte deux valeurs : la bande passante minimale, en dessous de laquelle
le flux ne souhaite pas descendre, et la bande passante dsire permettant
d'assurer un fonctionnement optimal de l'application. Chaque routeur sur le
chemin peut dcider d'accepter la rservation avec la bande passante
maximale, de l'accepter avec la bande passante minimale, ou de dgrader le
flux en mode best effort. La politique la plus restrictive applique sur le
chemin sera choisie. Une fois le chemin tabli, tout paquet de donnes
contiendra un champ dans l'en-tte IP indiquant l'tat du flux. Ainsi, durant
le transfert, tout routeur sur le chemin peut dcider de dgrader la
rservation en bande passante minimale ou de l'augmenter la valeur
maximale de la bande passante en modifiant l'en-tte d'un paquet de
donnes. Le rcepteur envoie rgulirement l'metteur des rapports sur

259

l'tat de la rservation permettant ainsi l'metteur d'adapter son dbit


sortant. Ce protocole engendre un faible surcot pour la signalisation et
assure, en outre, une reconstruction rapide des routes.
/XQ GHV LQFRQYpQLHQWV GXQH WHOOH DSSURFKH HVW OH IDLW GDYRLU GHV
informations sur les trafics dans chaque QXG ce qui pose des problmes de
capacit des QXGV HW OD GLIILFXOWp GH SDVVDJH j OpFKHOOH DYHF
ODXJPHQWDWLRQ GX QRPEUH GH IOX[ (Q RXWUH FHWWH DSSURFKH QRIIUH TXH
deux types de service temps rel et best effort. Finalement, INSIGNIA ne
supporte que les applications multimdia adaptatives, et la rservation de
ressource ne peut tre tablie que lorsque le trafic est lanc. A cet effet,
plusieurs modles de QoS sont dvelopps pour les rseaux ad hoc, dans ce
qui suit nous decrirons les plus connus savoir FQMM [213], SWAN
[200] et iMAQ [207].
5.3.7. Les modles de qualit de service pour les MANET
/DUpVHUYDWLRQGDQVOHVUpVHDX[ILODLUHVHVWGLIIpUHQWHGHFHOOHGXQUpVHDX
mobile sans fil, car les liens sont partags, limits, et susceptibles des
variations spatio-WHPSRUHOOHV'XQDXWUHFRWpOHPRGqOH'LII6HUYVHPEOH
le mieux adapt aux rseaux mobiles. Pour rsoudre le problme de
SDVVDJHjOpFKHOOHFHPRGqOHXWLOLVHXQHJUDQXODULWpSDUFODVVHRDXFXQH
signalisation SRXU OD UpVHUYDWLRQ GH UHVVRXUFHV QHVW XWLOLVpH &HSHQGDQW
dans ce modle le FXU du rseau est suppos bien dimensionn, et un
administrateur de domaine est ncessaire. Ces deux contraintes restent
difficiles satisfaire.
FQMM (Flexible Quality of service Model for MANET) [213]. Il repose
VXUXQHDUFKLWHFWXUHSODWH QRQKLpUDUFKLTXH FRQVWLWXpHGXQHFLQTXDQWDLQH
de QXGV mobiles, formant un domaine DiffServ. Il combine les proprits
des modles filaires IntServ et DiffServ, en offrant une mthode
GDSprovisionnement hybride : par flux (pour les trafics prioritaires) et par

260

classe (autres trafics). Dans le rseau, les QXGV peuvent avoir des rles
diffrents suivant les communications existantes : QXG GHQWUpH
intermdiaire ou de sortie. Les QXGV GHntre permettent de marquer et
classifier les paquets, qui seront ensuite relays par les QXGV
LQWHUPpGLDLUHV VXLYDQW OHXUV 3+% 3HU +RS %HKDYLRU  MXVTXj DUULYHU DX
QXG destinataire.
Ce modle repose essentiellement sur la couche IP, o les fonctionnalits
sont spares en deux grand plans : le plan relayage de donnes et le plan
FRQWU{OH HW JHVWLRQ /HV WHFKQLTXHV GRUGRQQDQFHPHQW HW GH JHVWLRQ GH
PpPRLUHV WDPSRQV VRQW pWXGLpHV /DYDQWDJH GXQH WHOOH DSSURFKH HVW OD
SRVVLELOLWp GLQWHUIDFHU OH UpVHDX DYHF O,QWHUQHW YX OHV PpFDQLVPHV GH
qualit de services offerts qui sont proches des protocoles filaires.
&HSHQGDQW SOXVLHXUV PpFDQLVPHV DLQVL TXH OLQWHUDFWLRQ DYHF OD FRXFKH
0$&UHVWHQWjGpILQLUSRXUVDGDSWHUDX[FRQGLWLRQVYDULDEOHVGXUpVHDXDG
hoc.
SWAN [200]. &HVWXQPRGqOHUpVHDXVDQVpWDWEDVpVXUGHVDOJRULWKPHVGH
FRQWU{OH GLVWULEXpV GDQV OH EXW GDVVXUHU XQH GLIIpUHQFLDWLRQ GH VHUYLFHV
dans les rseaux ad hoc. Il offre la priorit (au niveau paquet) aux trafics
temps rel en contrlant la quantit de trafics best effort accepte par QXG.
3RXUDFFHSWHUXQQRXYHDXWUDILFWHPSVUpHOOHFRQWU{OHGDGPLVVLRQVRQGH
la bande passante minimale disponible sur la route (valide et obtenu par un
protocole de routage). Une dcision la source est alors prise suivant la
bande passante obtenue.
Pour maintenir la qualit de service des trafics dj accepts, le dbit des
trafics best effort est rgul en utilisant les mesures de dlais au niveau
MAC comme paramtre. Un classificateur et un shaper permettent de
diffrencier les deux types de trafic. En cas de congestion, les bits ECN
([SOLFLW &RQJHVWLRQ 1RWLILFDWLRQ  GH OHQWrWH GHV SDTXHWV ,3 VRQW

261

positionns pour permettre la source de re-LQLWLHUOHFRQWU{OHGDGPLVVLRQ


6LODURXWHQHGLVSRVHSDVGDVsez de bande passante, le trafic est supprim.
Ainsi, SWAN permet de fournir une QoS logiciel (soft QoS).
8QIOX[SULRULWDLUHDGPLVQHVWSDVVUGDYRLUGHVJDUDQWLHVSRXUOHQWLqUH
GXUpHGH OD FRPPXQLFDWLRQ HWSHXW j WRXW PRPHQW rWUHYLROp SDU GDXWUHV
demandes de trafics. Un mcanisme de contrle de dbit des flux best effort
QHVW SDV j OXL VHXO VXIILVDQW SRXU RIIULU GHV JDUDQWLHV DX[ DSSOLFDWLRQV
temps rel. En outre, dans cette approche, le protocole de routage ainsi que
ODFRXFKHGDFFqVDXPpGLXPVont de type best effort.
iMAQ (Integrated Mobile Ad hoc QoS framework) [207]. Il fournit le
support des transmissions des donnes multimdia dans un MANET. Le
modle inclut une couche ad hoc de routage bas sur la localisation et une
couche de service logiciel (Middleware). Dans chaque QXG, ces deux
couches partagent les informations et communiquent afin de fournir les
garanties de QoS aux trafics multimdia. Le protocole de routage est bas
sur la prdiction de la position des QXGV (predictive location-based) et
orient QoS. Le protocole de mise jour inonde utilis dans le protocole de
routage l'information d'endroit et de ressource dans tout le rseau. Pour
rduire au minimum le flooding MPR comme dans OLSR est employ. La
couche Middleware communique galement avec la couche application et
la couche rseau et essaye de prvoir le partitionnement du rseau. Pour
fournir une meilleure accessibilit aux donnes, il rplique les donnes
HQWUHOHVGLIIpUHQWVJURXSHVGXUpVHDXDYDQWGHIIHFWXHUOHSDUWLWLonnement.
3OXVLHXUVLVVXHVGHUHFKHUFKHVLPSRUWDQWHVTXLVRQWHQFRXUVGpYDOXDWLRQ
HWTXLRQWEHVRLQGHSOXVGH[SORLWDWLRQHVVD\HQWGHSUHQGUHHQFRPSWHGHV
paramtres de QoS plus volus comme l'utilisation de la localisation, la
mobilit, la probabilit de la ressource, la disponibilit d'itinraire et la
FRQVRPPDWLRQGpQHUJLH8QHXWLOLVDWLRQHIILFDFHGHOpQHUJLHDXVHLQGXQ

262

MANET a t sujet de plusieurs propositions de QoS, Dans ce qui suit,


DSUqV DYRLU LQWURGXLW OH FRQFHSW GH OpQHUJLH DX VHLQ GXQ UpVHDX DG KRF
nous traiterons quelques une de ces solutions.
5.4. Consommation d'nergie dans les MANET
$YDQW GH[SRVHU OHV VROXWLRQV GXQH ERQQH JHVWLRQ GpQHUJLH GDQV OHV
MANET, il est plus important de comprendre les caractristiques de
diVVLSDWLRQGHSXLVVDQFH RXELHQGHFRQVRPPDWLRQGpQHUJLH DXVHLQGXQ
rseau sans fil gnralement et dans un MANET particulirement [215].
Les QXGV dans un tel contexte sont dpendants de la dure de vie de la
batterie qui est limite. Par consquenWODFRQVHUYDWLRQRXELHQOpFRQRPLH
de d'nergie est le point principal prendre en compte afin de garantir une
ORQJXHYLHGXQXG HWSDUFRQVpTXHQWGXUpVHDXHQWLqUHPHQW 
Des efforts de recherche significatifs ont t mens sur la mesure et la
modlLVDWLRQGH OpQHUJLH  FRQVRPPpH SDU GLIIpUHQWV FRPSRVDQWV GDQV XQ
dispositif sans fil comme un QXG capteur sans fil. Bien videmment,
longe vie est un terme relatif; GDQVTXHOTXHVRSpUDWLRQVGLQWHUYHQWLRQVGH
secours, le rseau peut fonctionner durant des heures et dans un rseau de
capteurs la vie dsire peut tre de l'ordre des mois. Dans un systme sans
ILOODSDUWLHFRQVRPPDWULFHSULQFLSDOHGHOpQHUJLHHVWVRQVRXV-systme de
communication. Pour les ordinateurs portatifs sans fil, la communication
peut consommer jusqu' 20 % de toute l'nergie, et pour les dispositifs
tenus dans la main le pourcentage peut tre plus de 50 %. La situation est
plus mauvaise pour des rseaux de capteur en raison de : 1) les capteurs
sont trs petits, ce qui limite la taille possible de batterie et les ressources
nergtiques disponibles; 2) la fraction de l'nergie consomme par le sousensemble de communication est importante parce que les capteurs n'ont
aucun composant d'affichage et possdent des oprations CPU limit.

263

5.4.1. Fidlit, latence et consommation d'nergie


Par la fidlit, nous voulons dire la qualit objective des donnes de la
couche application. Par exemple, dans les applications de pistage
acoustiques, la fidlit peut tre dfinie comme la frquence pour localiser
avec succs des cibles dans la rsolution exige. Dans l'environnement de
surveillance, la fidlit est dtermine par le nombre d'chantillons et de
variations des vnements surveills pendant l'intervalle de temps intress.
Dans la plupart des cas, le taux de perte de paquet reflte le niveau de la
fidlit dans le transport de donnes bout en bout. La latence est le temps
puis pour obtenir les donnes de couche application distance et elle est
associe la qualit subjective des donnes. Par exemple, dans les services
de sentinelle, si une alarme arrive trop tard pour que la garde prenne
n'importe quelle mesure, l'information est peu utile. En gnral, le niveau
de satisfaction de l'utilisateur est fonction de la fidlit et de la latence
[216].
L'avancement dans la conception des circuits basse puissance peut
FRQVLGpUDEOHPHQW UpGXLUH OH FRW pQHUJpWLTXH GXQ V\VWqPH VDQV ILO Entre
temps, tant donnes les contraintes d'nergie, de bande passante et de
calcXO GHV 0$1(7 LO HVW DXVVL QpFHVVDLUH GH[SORUHU OLQWpUrW  GDQV OHV
compromis entre la fidlit, la latence et la consommation d'nergie.
Compromis fidlit/latence. L'augmentation de la fidlit des donnes en
gnral implique plus de traitements sophistiqus. Dans les MANET, le
FDOFXO SHXW rWUH H[pFXWp DX[ SRLQWV GH[WUpPLWp RX DX[ QXGV
intermdiaires. Par exemple, pour amliorer le niveau de confiance des
donnes de sensation et rduire la charge dans le rseau, les donnes
peuvent tre agrges et/ou comprim au niveau des QXGV intermdiaires.
Allger la congestion de rseau amliore le rapport de la livraison de
paquet dans le rseau. D'autre part, pour faciliter les traitements au niveau

264

des QXGV intermdiaires, des paquets de donnes doivent tre sauvegards


dans les QXGV intermdiaires et encourir ainsi de plus longs dlais.
Compromis fidlit/consommation nergie. La puissance consomme dans
le sous-systme de communication est dtermine par le schma de
modulation, le taux de transmission et le niveau de puissance de
transmission. Tous ces facteurs peuvent affecter la qualit du signal reu.
Des techniques de traitement des signaux plus sophistiqus pour la
dtection de signal et la correction d'erreurs encourent plus de calcul
coteux au ct du rcepteur et consomme ainsi plus d'nergie.
Compromis Latence/consommation nergie. La diffrence entre la latence
et la consommation d'nergie concerne des couches multiples du systme.
Dans la couche physique, les modes de gestion de puissance de MCUs et
les composants radio affectent la latence dans la dtection d'vnement et la
latence par-saut de communication. Dans la couche MAC, les politiques
d'ordonnancement affectent la latence et l'nergie globale consomme en
livrant les paquets. Dans la couche rseau, le routage orient puissance
dtermine la route et la puissance de transmission par-saut. Si une plus
grande puissance de transmission est choisie, un itinraire plus court est
utilis et encourir de ce fait moins de retard.
0RGHVGpQHUJLHSRVVLEOHVSRXUOHV0$1(7
Dans les MANET, la communication relie la consommation d'nergie
inclut la puissance consomme par les interfaces radios de l'metteur et du
rcepteur ainsi que des QXGV intermdiaires au long de la route de la
source la destination. En fait, tout moment un QXG mobile dans un
0$1(7SHXWrWUHGDQVOXQGHVPRGHVVXLYDQWV [215] :
Mode transmission. La puissance de transmission est la puissance requise
l'metteur pour transmettre un paquet. Ce mode du QXG dpend
principalement de la distance entre la source et la destination et elle est

265

donn par ptransmit = c1 +c2dx. Ici, d est la distance entre l'metteur et le


rcepteur, le c1 et c2 sont des constantes, et x est l'exposant de perte de
chemin tel que x = 2 pour des distances de l'ordre de moins de dizaines de
mtre et x > = 4 pour des distances plus de cent mtres
En gnral, la puissance de transmission dpend galement de la fiabilit
dsire et elle est plus grande pour une communication plus fiable.
Cependant, pour des buts de modlisation, ceci est mit en abstraction et
chaque transmission de paquet est considre fiable. C'est une hypothse
qui est juste en prsence des protocoles de couche de lien fiables.
Mode rception. La puissance ncessaire pour ce mode est la quantit de
puissance exige pour recevoir un paquet. C'est une constante et dpend de
la technologie radio employe. Pour des technologies communes, la
puissance de rception est comparable la puissance de transmission pour
les petites distances (dizaines de mtres)
Mode coute. Dans ce mode, l'metteur/rcepteur coute constamment le
canal pour dtecter les paquets entrants. La puissance consomme dans
l'tat d'coute est substantielle et elle est prs de la puissance de rception.
Par consquent, il est important de rduire le temps d'coute autant que
possible.
Mode sommeil. En ce mode, presque tous les circuits sont teints et
OLQWHUIDFH UDGLR QH SHXW H[pFXWHU DXFXQH IRQFWLRQ La consommation
d'nergie est presque zro dans cet tat
Comme exemple [217], nous illustrerons dans le tableau suivant la
FRQVRPPDWLRQ GpQHUJLH GDQV OHV GLIIpUHQWV PRGHV HW FHOD DYHF XQH FDUWH
GLQWHUIDFH UpVHDX sans fil de type 2.4GHz DSSS Lucent IEEE
802.11WaveLAN PC Bronze (2Mbps) :

266

Modes

Consommation
GpQHUJLH

Mode veille

14 mA

Mode inactif

178 mA

Mode rception

204 mA

Mode transmission

280 mA

Tab 5.2 : ([HPSOHGHFRQVRPPDWLRQGpQHUJLH


Les QXGV DXVHLQGXQ0$1(7GRLYHQWFRQWLQXHUjVXUYHLOOHUOHVPpGLDV
pour des ventuelles transmissions de donnes. Ainsi la plupart de temps
les QXGV doivent tre en mode coute vide au lieu du sommeil. En fait,
une interface rseau fonctionnant dans le statut ad hoc a une puissance
d'nergie vide constante, qui reflqWHOHFRWGpFRXWHGXFDQDOVDQVILO
Des tudes [217] ont montrs que l'nergie consomme par l'coute vide
est 50 100% de celle dpense par la rception. En d'autres termes,
l'coute vide consomme seulement moins lgrement d'nergie que le
trafic reu rellement. Ainsi, l'nergie significative est consomme mme
lorsqu'il n'y a aucun trafic dans le MANET. De plus, la dpense
nergtique pour l'interface radio pour le passage d'un mode un autre
surtout n'est pas ngligeable parce que le temps de transition ne peut pas
tre court. Par exemple, la transition entre les modes transmet et reoit
prend typiquement 6 30 s, alors que la transition du sommeil transmet
ou reoit prend gnralement bien plus de temps (250 s). Les transitions
de mode ont un impact significatif sur la consommation d'nergie des
QXGV sans fil.
Sans compter que la consommation d'nergie dans transmettre, recevoir et
coute vide, il existe autre dpense nergtique significative dans la
retransmission de paquet, entente imprvue des surprendre et les overhead

267

de protocole. La retransmission est provoque par les collisions. Quand un


paquet est corrompu, il doit tre jet et transmis encore et cette
retransmission augmente la consommation d'nergie. En fait, en raison du
manque d'une autorit centralise dans les rseaux ad hoc mobiles, les
transmissions des paquets des bornes mobiles distinctes sont plus proche
pour se recouvrir, et cela a pour rsultat des collisions de paquet et une
perte d'nergie. /entente au hasard (ou overhearing) signifie que un QXG
prend les paquets qui sont destins d'autres QXGV. Les QXGV sans fil
consommeront une puissance inutilement due aux transmissions de
ORYHUKHDULQJ  GX OHXUV QXGV voisins. les overhead de protocole sont
produits par les paquets ddis pour le contrle de rseau ainsi que par les
en-tte

des paquets de donnes. Ils doivent

tre rduits autant que

possibles parce que la transmission de ces derniers consomme galement


l'nergie, qui a comme consquence la transmission de moins de quantit
de paquets de donnes utiles.
6ROXWLRQVSRXUOpFRQRPLHGpQHUJLH
9LVHU XQH H[SORLWDWLRQ HIILFDFLWp GH OpQHUJLH GDQV OHV UpVHDX[ VDQV ILO
multi-saut entrane toutes les couches de la pile des
communication.

Chaque couche a

un

accs

protocoles de

diffrents types

d'informations sur la communication dans le rseau, et peut exploiter ainsi


diffrents mcanismes pour la conservation d'nergie. Les solutions
proposes dans cette optique, grossirement,

sont classes selon trois

familles savoir i) contrle de puissance, ii) routage orient puissance, et


iii) gestion de puissance. Dans ce qui suit, nous donnons une vue
d'ensemble succincte du travail relatif ces trois catgories.
5.5.1. Contr{OHGpQHUJLH
5.5.1.1. Gestion de topologie (contrle de topologie)

268

/DJHVWLRQGHWRSRORJLH FRQWU{OHGHWRSRORJLH DFRPPHREMHFWLIGDMXVWHU


la puissance de transmission des QXGV sans fil pour rduire les
interfrences au niveau MAC et

augmenter la capacit de la charge du

trafic sujet aux contraintes de connectivit. Plusieurs algorithmes de


gestion de topologie ont t proposs dans la littrature. Nous dcrivons
deux approches reprsentatives [217]:
Le protocole COMPOW (COMmun POWer) [218] SURSRVHO
HPSORLHGXQ
niveau de puissance commun pour assurer des liens bidirectionnels.
Chaque QXG de COMPOW excute plusieurs exemples de protocoles de
routage ad hoc proactifs (par exemple DSDV), et pour chacun un niveau
de puissance de transmission diffrent. Un ensemble de tables de routage
est

maintenu,

chacune

contient

l'information

de

connectivit

correspondante. La puissance optimale est dfinie d'tre la puissance


minimum dont la table de routage a le mme nombre d'entres que celle de
la table de routage au niveau de puissance maximum. Ce qui ralise le
mme niveau de la connectivit de rseau.
COMPOW est conu pour maximiser la capacit du trafic du rseau, pour
fournir les routes avec prise en compte de la puissance et pour rduire la
contention au niveau de la couche MAC. Ainsi, la consommation d'nergie
est rduite au mme temps que la capacit de rseau est augmente.
Cependant, COMPOW se base compltement sur des agents de la couche
routage pour converger un niveau de puissance commun. Ceci encourt
gnralement des overhead significatifs, particulirement lors du
dplacement constamment des QXGV mobiles. Dans les rseaux ad hoc
groups, un tel niveau de puissance commun peut tre plus difficile ou
mme infaisable assurer, en raison de l'architecture hirarchique.
&%7& [216] est un algorithme localis deux phases dans lequel
chaque QXG WURXYHODSXLVVDQFHPLQLPDOHSSRXUVDVVXUHUTXHOH QXG

269

peut atteindre un certain QXG GDQVFKDTXHF{QHGHGHJUp,ODpWpSURXYp


que l'algorithme prserve la connectivitpGHUpVHDXVLPlusieurs
mthodes d'optimisation (qui sont appliques aprs que la topologie soit
drive sous l'algorithme de base) sont galement discutes pour rduire
davantage la puissance de transmission. CBTC a comme consquence un
niveau de puissance de transmission htrogne au niveau de chaque QXG.
5.5.1.2. Diffusion nergie efficace
Les protocoles multicast/broadcast nergie efficace visent construire
des arbres multicast et broadcast nergie efficace en taillant slectivement
le graphique de connectivit du rseau original.
L'algorithme BIP (Broadcast Incremental Power) [219] construit les arbres
broadcast/multicast base de source et nergie efficace dans les rseaux
sans fil multi-saut. Il est suppos que chaque QXG peut ajuster sa
puissance de transmission, et l'nergie est consomme seulement pendant
les transmissions. Pour construire un arbre broadcast/multicast nergie
efficace, l'algorithme commence par la dtermination des QXGV que la
source peut atteindre avec la plus petite

puissance de transmission.

Ensuite, j FKDTXH pWDSH XQ QRXYHDX QXG DYHF XQ PLQLPXP FRW
additionnel, est ajout l'arbre.
Quand l'arbre est construit, une procdure additionnelle appel sweep est
prise pour liminer les transmissions inutiles et pour rduire davantage la
consommation totale d'nergie. Distributed-BIP-All [220] amliore BIP en
laissant chaque QXG calcule son arbre local et diffuse son arbre BIP local
tous ses voisins un saut. Chaque QXG forme alors un arbre global en
combinant les arbres locaux dans un certain ordre temporel. Semblable aux
schmas de la gestion de topologie, ces protocoles considrent seulement la
consommation d'nergie de temps de la communication.
5.5.2. Routage orient nergie

270

Des routes multiples sont prsentes entre deux QXGV et une ou plusieurs
GHQWUH HOOHV SHXYHQW rWUH HPSOR\pHV SRXU HQYR\HU OHV GRQQpHV Les
facteurs affectant le choix de chemin sont le cot de transmission et de
rception des paquets et les ressources disponibles aux QXGV
intermdiaires. Etant donn une topologie, le problme de routage est de
trouver une route efficace en nergie partir de la source la destination
[215].
Les

auteurs

proposent

cinq

mtriques

pour

le

routage

orient

puissance [221] :
Rduire au minimum l'nergie consomme par paquet. En rduisant au
PLQLPXP OD FRQVRPPDWLRQ G
pQHUJLH SRXU FKDTXH SDTXHWOpQHUJLH WRWDOH
consomm sera rduite. Cependant, pour conserver la puissance, cette
mtrique tend choisir des routes autour des secteurs congestionns.
Maximiser le temps pour la partition du rseau. tant donn un rseau ad
hoc, il existe un ensemble minimal de QXGV dont le dplacement
partitionnera le rseau. Cet ensemble s'appelle cut-set. Les nergies des
QXGV dans cet ensemble sont critiques et dcisives pour la dure de vie du
rseau. &HWWHPpWULTXHHVVDLGHGLYLVHUODFKDUJHGHUpVHDXHQWUHOHVQXGV
GHOHQVHPEOHcut-set pour prolonger le temps avant que le rseau devienne
divis. Cependant, ce problme d'optimisation est semblable un problme
G
pTXLOLEUDJHGHFKDUJHTXLHVWFRQQXGrWUHXQ13-complet.
5pGXLUHDXPLQLPXPODYDULDQFHGXQLYHDXGHSXLVVDQFHGHVQXGV Le
EXWGHFHWWHPpWULTXHHVWGHIDLUHHQVRUWHTXHWRXVOHVQXGVWUDLWHQWjSeu
SUqVOHPrPHQRPEUHGHSDTXHWVDILQGDVVXUHUGHVWDX[GHGLVVLSDWLRQGH
puissance gaux pour les QXGV. L'ide fondamentale est que chaque
QXGHQYRLHGHVSDTXHWVjWUDYHUVXQYRLVLQTXLDODPRLQGUHTXDQWLWpGH
donnes en attente pour tre transmise.

271

Rduire au minimum le cot par paquet. Cette mtrique vite le choix des
QXGVDYHFGHO
pQHUJLHGHEDWWHULHpSXLVpHVXUGHVFKHPLQVGHURXWDJHLa
fonction de cot toujours est adapte pour reflter exactement une vie
restante de batterie. Il est possible que le dlai et

la consommation

d'nergie par paquet seront augments. Nanmoins, ce n'est pas


QpFHVVDLUHPHQWXQLQFRQYpQLHQWSDUFHTXHODYDULDWLRQGHYLHGHVQXGVHVW
rduite, ayant pour rsultat une plus longue vie de rseau.
Rduire au PLQLPXPOHFRWPD[LPXPGXQXG Le but est de rduire au
PLQLPXP OH FRW VXUYHQX SDU XQ QXG ORUV GHV ODFKHPLQHPHQW GXQ
paquet. En utilisant la mtrique, on s'attend ce que la priode du premier
chec du QXG soit retarde.
/objectif du routage orient puissance [216] est de choisir intelligemment
des routes pour des sessions unicast de sorte maximiser la vie globale de
rseau. Il a t montr dans qu'en assignant soigneusement le poids de
QXG pour reflter le niveau rsiduel de batterie du QXG et en choisissant
le chemin du cot minimum, la vie de rseau peut tre prolonge. Ainsi, un
lment trs important dans cette catgorie de solutions est la fonction de
cot utilise. Il a t propos d'employer une et courbe de dcharge linaire
et quadratique suivantes :
Fi (zi) = czi et Fi (zi) = czi2   
Les fonctions (1) sont utilises comme fonctions de cot, o le zi est la
puissance de batterie rsiduelle. Plusieurs techniques existent pour taler le
trafic de rseau travers des QXGV HPSOR\DQW UpJXOLqUHPHQW OpWDOHPHQW
VWRFKDVWLTXHOpWDOHPHQWjEDVHGpQHUJLHHWOpWDOHPHQWjEDVHGHIOX[Le
principe est que si tous les QXGV consomment l'nergie la mme vitesse,
la vie de rseau peut tre prolonge.
L'avantage principal des approches ci-dessus est que, habituellement,
n'assument pas a priori la connaissance de la matrice du trafic et n'exigent

272

pas la connaissance globale de la puissance de batterie rsiduelle de tous


les QXGV. %LHQTXLODpWpGpPRQWUpTXHFHs heuristiques peuvent aider
amliorer la vie de rseau, il est difficile de mesurer mathmatiquement
l'impact exact.
Deux algorithmes sont proposs, c.--d., l'augmentation de flux et
l'algorithme de redirection de flux pour choisir les routes et le niveau de
puissance correspondant chaque QXG. Dans l'algorithme d'augmentation
de flux, les cots de lien sont assigns en se basant sur la consommation
GpQHUJLHHWOpQHUJLHGHEDWWHULHUpVLGXHOOHSRXUIRXUQLUOHVXQLWpVGHIOX[j
travers le lien. Etant donn le cot de lien, la route de plus petit cot est
utilise. Dans l'algorithme de redirection de flux, une partie de flux est
rorientes du chemin qui a le moindre temps de vie rsiduelle celui qui a
un plus grand temps de la vie rsiduelle. Le raisonnement est pour assigner,
de faon optimale, le flux d'un produit simple, chaque chemin avec un flux
positif devrait avoir la mme vie; autrement, il est toujours possible de
dcaler une petite quantit de flux d'un chemin un autre et en rsultat est
une plus longue vie. Cependant, cette proprit ne se tient plus pour les flux
polyvalents avec des contraintes de taux. Les algorithmes de transfert et de
redirection de flux exigent de maintenir jour l'information sur la
puissance de la batteULH UpVLGXHOOH G
XQ QXG LOV VRQW DLQVL GLIILFLOHV j
PHWWUHHQXYUHGDQVOHVUpVHDX[jJUDQGHpFKHOOHLa version distribue de
l'augmentation de flux est essentiellement identique l'algorithme d'tat du
lien de Singh bas sur la courbe linaire de dcharge.
Le routage orient puissance en ligne a t tudi pour maximiser le temps
GHIRXUQLWXUHGXQLWpVGHPHVVDJHVjWUDYHUVOHVUpVHDX[VDQVILOPXOWL-saut.
Ils montrent que pour une seule paire de source/destination, ce problme
est NP-complet. D'ailleurs, aucun algorithme de routage en ligne n'a un
rapport concurrentiel constant en termes de vie de rseau ou nombre de

273

messages envoys. Les auteurs proposent un heuristique appel zPmin.


L'ide est de choisir de manire adaptative un chemin qui a OpQHUJLH
rsiduelle maximum avec un cot de consommation d'nergie moins que le
zPmin, o Pmin est le cot du chemin avec la moindre puissance d'nergie. Le
choix d'un tel chemin exige l'information globale. Pour aborder les issues
de scalabilit, les auteurs proposent une version hirarchique de zPmin base
sur la notion des zones.
5.5.3. *HVWLRQGpQHUJLH
Toutes les approches existantes discutes ci-dessus considrent seulement
la rduction du cot de communication et traitent l'nergie consomme
dans des priodes libre comme issue orthogonale. /REMHFWLIVGHODJHVWLRQ
de puissance et de suspendre intelligemment (une partie de) un dispositif
quand son interface radio est libre.
5.5.3.1. Approches pour le niveau MAC
la couche MAC, les dcisions de gestion de puissance sont prises base
de l'information locale [217] :
PAMAS (Power-aware Multi Access Protocol with Signaling) [222].
3URSRVp  SRXU FRQVHUYHU OpQHUJLH GH EDWWHULH HQ PHWWDQW OHV QXGV ne
transmettant pas ou ne recevant pas hors puissance. C'est une combinaison
du protocole original MACA, et l'utilisation d'un canal de signal spar - le
canal de signal d'occupation. En employant le signal d'occupation, les
terminaux sont capable de dterminer quand et combien de temps elles
devraient teindre leurs interface radio. La dtermination doit obir
certaines rgles qui sont les suivantes :
Si le QXG n'a aucun paquet transmettre, alors il devrait teindre son
interface radio si un de ses QXGV voisins commence transmettre.
De mme, si au moins un QXG voisin transmet et un autre reoit, le QXG
devrait galement se mettre hors puissance parce qu'il ne peut pas

274

transmettre ou recevoir des paquets (mme si sa file d'attente transmission


QHVWSDVYLGH 
Dans le protocole propos FKDTXH QXG SUHQG OD GpFLVLRQ VL HW TXDQG
pWHLQGUHOLQWHUIDFHUDGLRLQGpSHQGDPPHQWUQQXGVDLWVLXQQXG voisin
transmet parce qu'il peut entendre la transmission via le canal. De mme,
XQ QXG SDU OD ILOH GDWWHQWH GH WUDQVPLVVLRQ QRQ YLGH  VDLW si un ou
plusieurs de ses voisins reoit parce que les rcepteurs devraient
transmettre un signal d'occupation quand ils commencent recevoir des
paquets (et en rponse aux transmissions de RTS). $LQVL XQ QXG SHXW
facilement dcider quand commuter au mode veille. PAMAS donne
galement plusieurs facteurs pour dterminer la dure de temps pour
laquelle les QXGV peuvent tre en mode de sommeil : file d'attente
transmission vide et paquet de contrle t_probe(l).
Dans les spcifications IEEE 802.11, un QXG peut tre dans deux modes
GH JHVWLRQ GH OpQHUJLH PRGH DFWLI $0  RX PRGH G
pFRQRPLH G
pQHUJLH
(PS). En mode actif, un QXG est veill et peut recevoir des donnes tout
moment. En mode conomie d'nergie, le paquet peut tre livr un QXG
quand il sera rveill. Le QXG qui transmet la premire balise annule les
temporisateurs du back-off des QXGV voisins pour la transmission de
balises. Tous les QXGV dans le rseau sont synchroniss pour se rveiller
priodiquement. Des messages de Broadcast/multicast ou des messages
d'unicast pour un QXG en conomie GpQHUJLH VRQW G
DERUG DQQRQFpV YLD
message d'indication du trafic ad hoc (ATIM) l'intrieur d'un petit
intervalle appel une fentre d'ATIM au dbut de l'intervalle de balise
[216].
La trame de gestion d'ATIM contient l'identit des rcepteurs prvus. Un
QXG en mode conomie d'nergie coute ces annonces pour dterminer s'il
doit rester veill. Si un QXG reoit une trame ATIM slective pendant

275

une fentre d'ATIM (c.--d. c'est le rcepteur indiqu), il rpond cette


dernire et reste rveill pour l'intervalle de balise entier en attente ce
que les donnes soient transmises.
Des messages de Broadcast/multicast annoncs dans les fentres d'ATIM
n'ont pas besoin d'tre acquitts. Juste aprs la fentre ATIM, les QXGV
peuvent transmettre les trames de broadcast/multicast, les paquets de
donnes protgs et les trames de gestion adresss aux QXGV qui ont
acquitts la trame ATIM prcdemment transmise. Dans les spcifications
IEEE 802.11, le statut de gestion de la puissance d'un QXG est indiqu
dans le champ de contrle de la trame e de l'en-tte de MAC. Cette trame
de contrle est prsente dans tous les types de messages comprenant des
trames de gestion tels que les messages de balise, paquets ATIM, aussi bien
que les paquets de contrle (par exemple RTS, CTS, ACK) et les paquets
de donnes.
STEM (Sparse Topology and Energy Management) [223]. Il utilise un
canal de contrle indpendant pour viter la synchronisation d'horloge
requise par IEEE 802.11 PSM. STEM est fond sur les paquets de balise
asynchrones dans un deuxime canal de contrle pour rveiller les
rcepteurs prvus. Aprs qu'une transmission soit fini (par exemple aprs
XQ WLPHRXW HWF  OH QXG pWHLQW VRQ LQterface radio dans le canal de
donnes. STEM ne fournit pas des mcanismes pour indiquer l'tat de
JHVWLRQGpQHUJLHG
XQQXG. $XOLHXGHFHODO
pWDWGHJHVWLRQGpQHUJLHHVW
seulement maintenu sur une base de par-lien entre les QXGV participant
la communication de donnes. Par consquent, il est possible qu'un
WURLVLqPH QXG pPHWWHXU pSURXYH XQ GpODL VLJQLILFDWLI SRXU UpYHLOOHU XQ
QXG

rcepteur, quoique le rcepteur soit dj veill du la

communication rcente avec d'autres QXGV.

276

S-MAC [224]. Un protocole MAC nergie efficace pour les rseaux de


capteurs sans fil. Contrairement PAMAS, S-MAC emploie le modle
GpFRXWHHWGHVRPPHLOSpULRGLTXHSRXUUpGXLUHODFRQVRPPDWLRQG
pQHUJLH
en vitant l'coute vide. Cependant, ceci exige la synchronisation entre les
QXGVYRLVLQV La latence est augmente puisqu'un metteur doit attendre le
UpFHSWHXUjFHTXLOVHUpYHLOOHDYDQWGHFRPPHQFHUODWUDQVPLVVLRQ Mais
S-MAC emploie la synchronisation pour former des groupes virtuels des
QXGV sur la mme liste de sommeil. Cette technique coordonne les QXGV
pour rduire au minimum la latence additionnelle [217].
Une autre diffrence de PAMAS est que S-MAC utilise le signalement par
canal pour mettre les QXGV dans le mode de sommeil quand leurs QXGV
voisins sont en transmission. Le signalement par canal aide la rduction
du problme de sur coute et vite l'utilisation de la ressource de canal
additionnelle. Compar 802.11, S-MAC rduit la consommation d'nergie
jusqu' 50% pour le trafic lev; et beaucoup plus d'nergie est sauve
pour le trafic rduit. Elle a srement de trs bonnes proprits de
conservation d'nergie en comparaison 802.11. En plus, elle peut faire
des compromis entre l'nergie et la latence selon les conditions du trafic.
C'est un dispositif utile pour des rseaux de capteurs [217].
5.5.3.2. Approches pour la couche rseau
Dans la couche rseau, la gestion de puissance peut tirer profit de
l'information de topologique, on retrouve essentiellement les approches
suivantes [215] [216] :
Les approches CDS (connected dominating set approaches) [225] [226]
HPSORLHQW OLQIRUPDWLRQ GH  YRLVLQDJH RX  GH WRSRORJLH SRXU GpWHUPLQHU
l'ensemble de QXGV qui forment un ensemble de dominateur connect
(CDS) pour le rseau, o tous les QXGV sont soit un membre du CDS ou
un voisin direct au moins d'un des membres. Les QXGV dans les CDS sont

277

considrs comme les pivots de routage et restent actifs tout le temps afin
de maintenir la connectivit globale. Tous les autres QXGV peuvent choisir
GHVHPHWWUHHQYHLOOHVLFHVWQpFHVVDLUH
La GAF (Geographic Adaptive Fidelity) [227] est une autre technique qui
emploie la connaissance des positions gographiques des QXGV pour
choisir les coordonnateurs. Les positions gographiques des QXGV sont
employes pour diviser la topologie complte en zones de taille fixes
(secteur gographique fixe). Les zones sont cres tels que deux QXGV
quelconques

dans

deux

zones

adjacentes

quelconques

peuvent

communiquer. La taille de la zone est ainsi dicte par la porte radio des
QXGV TXLHVWVXSSRVpHGrWUHIL[H6HXOHPHQWXQQXGGDQVFKDTXH]RQH
doit tre veill et peut tre le coordonnateur. Ainsi, en exploitant la
connaissance des positions gographiques GAF simplifie la procdure de
slection de coordonnateur. Les QXGV dans une zone tournent toujours
entre eux-mmes pour le travail du coordonnateur. La performance de GAF
est biaise (partial) en raison de la faon de laquelle les zones sont cres et
peuvent mener plus de charge sur quelques QXGV que d'autres.
SPAN [228] est un algorithme distribu et alatoire pour le choix des
coordonnateurs. Chaque QXG prend la dcision d'tre un coordonnateur ou
pas. La transition entre les deux tats est faite base des probabilits.
L'quitabilit est ralise en faisant du QXG avec le plus d'nergie le plus
SUREDEOH GrWUH XQ FRRUGRQQDWHXU /DXWUH FULWqUH HPSOR\p GDQV OH FKRL[
des coordonnateurs est la valeur TXun QXG ajoute la connectivit
globale du rseau. Un QXG reliant plus de QXGV aura plus de chances
GrWUH FKRLVLW FRPPH FRRUGRQQDWHXU /D QRWLRQ GDOpDWRLUH HVW HPSOR\pH
pour viter des coordonnateurs multiples simultans.
La connectivit est garantie par la rgle d'acceptabilit de coordonnateur
suivante: Si deux voisins d'un QXG ne sont pas coordonnateurs ne peuvent

278

SDVDWWHLQGUHOHVDXWUHVGLUHFWHPHQWRXSDUO
LQWHUPpGLDLUHGXQRXGHGHX[
coordonnateurs, alors le QXG devrait devenir un coordonnateur. Cette
rgle IDYRULVH pJDOHPHQW ODXJPHQWDWLRQ GH FDSacit en vitant le rseau
SPAN avec des longs sauts quand des sauts plus courts existent dans le
rseau original. Pour dterminer la structure de connectivit, SPAN exige
de l'information de la couche de routage et galement de l'mission locale
GH OLQIormation de voisin et de coordonnateur. Pour l'efficacit, ces
missions sont portes (piggy-backed) sur les messages de contrle du
protocole de routage.
Les approches bases sur CDS conservent l'nergie en rduisant la
redondance de routage dans les rseaux denses. Le choix et la maintenance
des CD exigent des messages broadcast locaux qui peuvent consommer une
quantit significative d'nergie. En plus, indpendamment de si ou non le
trafic est prsent dans le rseau, tous les QXGV pivots doivent tre actifs
tout le temps. Ceci peut mener la perte significative d'nergie [216].
5.5.3.3. Approches pour le niveau systme
/HV DSSURFKHV GH JHVWLRQ GpQHUJLH DX QLYHDX V\VWqPH [216] traitent
l'impact de la conservation d'nergie sur la performance de l'application,
GDLOOHXUVla majeure partie du travail est limite aux rseaux ad hoc o les
caractristiques d'application peuvent tre aisment obtenues et contrles.
/LPSDFWGHO
pQHUJLHHWGXGpODLG
XQSURWRFROHGHWUDQVSRUWRULHQWppQHUJLH
a t tudi. Dans des circonstances idales, les applications informent le
protocole quand l'interface de rseau devrait tre arrte. Quand une telle
information n'est pas disponible, une priode de timeout de longueur
prdtermine est employe. Leurs tudes empiriques indiquent qu'un
intervalle de sommeil de 500ms ralise la majorit de la sauvegarde de
OpQHUJLH  SRVVLEOH  HW UpGXLW O
pQHUJLH SRXU OH :HE EURZVLQJ SDU -80%
FRPSDUp DX FDV RX  DXFXQH JHVWLRQ GpQHUJLH QHVW DVVXUp DX FRW

279

d'augmentation de dlai par 300-700ms. Les auteurs prsentent galement


une implmentation adaptative de leur algorithme dans laquelle l'intervalle
GHVRPPHLOHVWSODFpjPVHQSUpVHQFHGHO
DFWLYLWpGHUpVHDXHWVpWHQG
exponentiellement jusqu' 5 minutes s'il n'y a aucune activit.
Le modle BSD (bounded slow-down) [229] qui sonde le temps (RTT)
entre la demande et la rponse progressivement. Sur la transmission d'une
demande, le QXG reste actif pour un temps ts. Pour raliser un
UDOHQWLVVHPHQW OLPLWp GXQ Sourcentage p, OLQWHUYDOOH GH YHLOOH initial est
placs pour tre b=p, o b est l'intervalle de balise et augmente
exponentiellement si le dispositif ne reoit aucune rponse en se rveillant.
La solution explore la dpendance dans le trafic deux voies mais est
seulement applicable aux demandes hors limites.
Il a t dmontr galement TX,((( 802.11 PSM n'est pas appropri aux
applications sensibles la latence. Ils proposent une gestion autorgulatrice
de puissance STPM [230] qui adapte son comportement aux modles et
REMHFWLIV GHV DSSOLFDWLRQV OHV FDUDFWpULVWLTXHV GH OLQWHUIDFH  UpVHDX HW
l'utilisation d'nergie de la plateforme. STPM est implment comme
PRGXOH NHUQHO GH /LQX[ HW LO D GpPRQWUp TXLO DVVXUH XQH PHLOOHXUH
HIILFDFLWp GpQHUJLH Sour un chantillon large

de modles d'accs de

rseau. STPM exige de la modification des applications pour fournir des


traces au module de gestion de puissance.

__________________________________________
Conclusion
La croissance en nombre d'utilisateurs, des terminaux sans-fil par
utilisateur et du temps de connexion au sein des MANET rsulte en une
FKDUJH FRQVLGpUDEOH VXU OH FDQDO UDGLR 'DXWUH SDUW OH EUXLW OHV
interfrences, les attnuations etc. sont des lments de base d'un canal

280

radio, et ne vont pas en mme direction des objectifs de la qualit de


service. Ces contraintes font du support de la QoS un sujet abord par
SOXVLHXUV JURXSHV GH UHFKHUFKH GDQV OH PRQGH /REMHFWLI GH FH FKDSLWUH
pWDLWGpWXGLHUOHVGLIIpUHQWHVVROXWLRQVGHTXDOLWpGHservice proposes dans
le cadre des environnements MANET. Nous avons distingu diffrentes
approches selon la couche du modle OSI vise. Nous avons mis en en
valeurs les contraintes de qualit de service lies au protocole TCP (qui
sont rellement les conWUDLQWHVGHSHUWHVGHGpODL HWDXPpFDQLVPHGH
VDXYHJDUGH GH OpQHUJLH FRQWUDLQWHV GH OD YLH GH EDWWHULH GRQF OD YLH GX
UpVHDX  YX TXLOV FRQVWLWXHQW OHV IDFWHXUV GH 4R6 WUDLWpV GDQV OH FDGUH GH
QRWUHWKqVHHWGRQWOpYDOXDWLRQIHUDOREMHFWLIGXSrochain chapitre.

281

Chapitre 6
_______________________
Interactions entre le
protocole MAC et les
protocoles de transport et
de routage
_______________________

282

Chapitre 6

__________________________________________
Interactions entre le protocole MAC et les protocoles de transport et de
routage

__________________________________________
Introduction
La dgradation du protocole TCP dans les MANET est due essentiellement
aux QXGV H[SRVpV HW QXGV FDFKpV TXL Dgissent ngativement sur le
comportement du protocole MAC vis--vis du protocole TCP surtout si ces
deux protocoles ne les prennent pas en compte et ne procdent pas
ODGDSWDWLRQGHOHXUVFRPSRUWHPHQWVHQIDYHXUVGHVIOX[GXSURWRFROH7&3
La dure de vie limite du rseau est aussi un problme frquent pour les
0$1(7 FRQVLGpUpH FRPPH FRQVpTXHQFH GH ODEVHQFH GpFKDQJH
GLQIRUPDWLRQV VXU OpWDW GHV PRELOHV HQWUH OH SURWRFROH 0$& VXSSRUWDQW
JpQpUDOHPHQWXQPpFDQLVPHGHVDXYHJDUGHGHOpQHUJLHHWOHSURWRFROHGH
routage. Cette absence dLQIRUPDWLRQV FRQGXLUD OH SURWRFROH GH URXWDJH j
VROOLFLWHU VRXYHQW GHV QXGV j IDLEOH pQHUJLH TXL VpSXLVHUD UDSLGHPHQW
DLQVLFDXVHUD ODUXSWXUHGDFWLYLWp GXUpVHDX&HSUpVHQWFKDSLWUHWUDLWHOHV
interactions entre les protocoles en question et dans lequel trois de nos
VXJJHVWLRQV YLVDQW ORSWLPLVDWLRQ GH FHV GHUQLqUHV RQW pWp SUpVHQWpHV /HV
GHX[ SUHPLqUHV RQW pWp ELHQ pWXGLpHV HW YLVHQW OLQWHUDFWLRQ HQWUH OH
SURWRFROH0$&HW7&3HOOHVVHEDVHQWUHVSHFWLYHPHQWVXUODGDSWDWLRQGX
PpFDQLVPH GDFTXLWWHPHQW GX SURWRFROH 7&3 HW FHOXL GH ODOJRULWKPH GH
EDFNRII GX SURWRFROH 0$& /D WURLVLqPH TXDQW j HOOH  YLVH OLQWHUDFWLRQ

283

entre protocole MAC et celui du routage base sur un systme de contrle


GpQHUJLHjVHXLOVGHIDLEOHVVHV

__________________________________________
6.1. Interactions entre le protocole MAC et le protocole de transport
6.1.1. Analyse du problme
On a vu dans les chapitres prcdents que plusieurs solutions sont
proposes dans la littrature pour amliorer les performances de TCP dans
le contexte des MANET. Ces dernires ont souleves le fait que TCP est
incapable de distinguer les pertes dues aux checs de routes et celles dues
la congestion de rseau, les checs frquents de routes, la contention sur le
mdium sans fil et non quit de TCP. Ces solutions sont peu adaptes au
protocole MAC employ vis--YLV GHV SUREOqPHV GHV QXGV FDFKpV HW
exposs. La figure Fig 6.1a illustre ces phnomnes, sur cette dernire on
suppose que A envoie B, C veut envoyer B. C ne peut pas recevoir de A
HWFURLWTXHOHVXSSRUWHVWOLEUHDORUVGpFLGHOXLDXVVLGHQYR\HUSRXU%FH
TXL FRQGXLUD j XQHFROOLVLRQ DX QLYHDX GH % $ QHQWHQGVSDVOD FROOLVLRQ
DORUV RQ GLW TXH $ HVW FDFKp SRXU & 6XSSRVRQV PDLQWHQDQW % HQYRLH
pour A et C veut envoyer pour D, C entend B alors il se tait mais A
QHQWHQG SDV & GRQF & SRXUUDLW pPHWWUH  'DQV FH FDV RQ GLW TXH & HVW
H[SRVp j % /XWLOLVDWLRQ GHV PHVVDJHV 576 5HDG\ 7R 6HQG  HW &76
(Clear To Send) est essentiellement la solution propose pour rgler le
problPHGXQXGFDFKp Fig. 1b HWGXQXGH[SRVp Fig. 1c).

284

Fig 6.1 3UREOqPHGHVQXGVFDFKpHWH[SRVp


'DQVODVHFWLRQTXLVXLWQRXVPRQWUHURQVOLPSDFWGXSURWRFROH0$&VXUOD
performance du protocole TCP.
6.1.2. Simulations de scnarios sous NS
Pour PRQWUHUOLPSDFWGXSURWRFROH0$&VXUODSHUIRUPDQFHGXSURWRFROH
7&3QRXVDYRQVXWLOLVpORXWLO16 1HWZRUN6LPXODWRU [231]. La topologie
FRQVLGpUpH HVWXQH FKDvQH IRUPpH GH Q QXGV GDQVODTXHOOH FKDTXHQXG
peut seulement communiquer avec ses voisins adjacents et seulement une
VHXOHFRQQH[LRQ7&3HVWpWDEOLH2QVXSSRVHTXHFHVWOHSUHPLHUQXGGH
OD FKDvQH TXL FRPPHQFH GH WUDQVPHWWUH SRXU OH GHUQLHU QXG /D
GLVSRVLWLRQGHVQXGVGDQVOHVSDFHHVWGRQQpHSDUODILJXUHFig 6.2. Dans
nos simulations, le modle de propagation utilis est le modle two-ray
ground, pour le protocole MAC on a opt pour le 802.11 IEEE et un
PRGqOH GDQWHQQH RPQLGLUHFWLRQQHOOH GH ORXWLO 16 &RPPH SURWRFROH GH
URXWDJHQRXVDYRQVXWLOLVp$2'9XQHWDLOOHGHILOHGLQWHUIDFHGH 50 dans
FKDTXHQXG1RXVDYRQVWHVWpODYHUVLRQ1HZ5HQRGH7&3/DWDLOOHGHV
SDTXHWV GH GRQQpHV 7&3 HVW GH  E\WHV 'DQV OHV VFULSWV ORSWLRQ
macTrace HVW DFWLYpH GDQV OH EXW GDYRLU OHV GpWDLOV VXU OHV WUDPHV GX
protocole MAC, cela nous a permis dDQDO\VHUODUDLVRQGHFKDTXHSHUWHGH
SDTXHW7&3TXLVHVWSURGXLWH

285

Fig 6.2 : Topologie simule.


1RXVDYRQVVLPXOpSOXVLHXUVVFpQDULRVDYHFXQQRPEUHGHQXGVGLIIpUHQW
Les rsultats de simulations des scnarios avec n = 3, 7, 9 et 12 sont donns
par les figures Fig 6.3, Fig 6.4, Fig 6.5 et Fig 6.6 respectivement.

Fig 6.3: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXUOH7&3VWDQGDUG


DYHFXQHIHQrWUHPD[LPDOHGH GDQVODFDVQ QXGV

286

Fig 6.4: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXr le TCP standard avec


XQHIHQrWUHPD[LPDOHGHGDQVOHFDVQ QXGV

Fig 6.5: OpYROXWLRQGHODWDLOOHGHODIHQrWUHSRXUOH7&3VWDQGDUGDYHF


XQHIHQrWUHPD[LPDOHZ GDQVODFDVQ QXGV

287

Fig 6.6: OpYROXWLRQGHODWDLOOHGHODIHQrWUe pour le TCP standard avec


XQHIHQrWUHPD[LPDOHZ GDQVOHFDVQ QXGV
1RXVUHPDUTXRQVTXHGDQVOHFDVRQ QXGV ILJXUHFig 6.3) le graphe
reflte presque le fonctionnement du protocole TCP. Nous distinguons
facilement une mme sous courbe rpte plusieurs fois. A son tour, cette
courbe est divise en deux tapes spares par un seuil gal 25 sur le
graphe. Ces deux tapes correspondent respectivement au dpart lent et
pYLWHPHQW GH FRQJHVWLRQ GRQW OH SDVVDJH GXQH pWDSH j ODXWUH GpSHQG
seulement de la congestion du mdium. Nous pouvons dire aussi, et le
JUDSKH OH FRQILUPH TXLO \ D SDV GH SHUWH GH SDTXHW 7&3 SRXU QLPSRUWH
quelle valeur de la fentre actuelle qui dpasse la valeur 50, cela est li
ODEVHQFH GHV HIIHWV GHV SKpQRPqQHV GX QXG FDFKp HW H[SRVp FDU OH
mcanisme RTS/CTS utilis par le protocole MAC 802.11 est idale pour
XQHFKDvQHGHQXGV $SUHVDYRLUGpSDVVpODYDOHXUODJUDSKHVXELW
une chute vers le 1, cela est du la saturation du rseau. En analysant le
fichier WUDFH REWHQX DSUqV VLPXODWLRQV RQ UHPDUTXp TXLO \ D DEVHQFH
presque totale de pertes de RTS/CTS. Notons que la taille actuelle de la
fentre est le minimum entre la fentre de congestion (montr sur la figure)
et la taille maximale de la fentre (dont la valeur ici est de 2000). Pour les

288

scnarios n=7 jusqu' n=12 QXGV, nous constatons que plus le nombre de
QXGVSDUWLFLSDQWVGDQVODFKDvQHDXJPHQWHSOXVOHVSHUWHVGHSDTXHWV7&3
sont frquentes et ainsi plus la taille de la fentre actuelle diminue. En
analysant le fichier trace obtenu, nous avons constat que ces pertes de
paquets TCP sont dues aux pertes des trames de contrle utilises par le
protocole MAC 802.11 pour initier des changes des trames de donnes, ce
qui conduira une perte des paquets correspondants. Aprs expiration du
timeout

(comme

expliqu

prcdemment),

TCP

procdera

la

rgularisation de son dbit qui rduira la taille de fentre et le nombre de


paquets changs. Pour le cas de la figure Fig 6.5 par exemple, la fentre
TCP se sWDELOLVHjSOXVLHXUVUHSULVHVjODYDOHXUHWFHODHQWUHOLQVWDQW
ms et 40 ms, entre 62 ms et 80 ms et entre 85 ms et 100 ms. Le maintien de
la valeur de la fentre 1 par TCP durant ces intervalle de temps est du la
prsence de collisions (dtectes par expiration du timeout). La source de
FHVFROOLVLRQVFRPPHH[SOLTXpGDQVODVHFWLRQSUpFpGHQWHVRQWOHVQXGV
FDFKpHWH[SRVpTXLDSSDUDLVVHQWSOXVHQDXJPHQWDQWOHQRPEUHGHQXGV
dans les scnarios.
,PSDFWGXQXGH[SRVp
Sur la figure Fig 6.7VXSSRVRQVTXHOHQXGLSRVVqGHXQHGRQQpH TXL
HVWGDQVFHFDVXQDFTXLWWHPHQW7&3 jHQYR\HUSRXUOHQXGL :

Fig 6.7: ,PSDFWGXQXGH[SRVpVXU7&3

289

/H QXG L TXL HVW GDQV OD SRUWpH GH WUDQVPLVVLRQ GX QXG  DLQVL OD
WUDQVPLVVLRQGXQXG affecte les possibilits GHWUDQVPLVVLRQGXQXG 
HVWHQFRXUVGHWUDQVPLVVLRQSRXUOHQXGLOHQXG i+1 doit attendre la
fin de la transmission en cours et alors rentre en contention pour le
mdium. Ici le QXG HVWOHQXGH[SRVp SDUUDSSRUWDX QXGL &HWWH
attente pour que le mdium se libre peut durer trs longtemps surtout si le
QXG L WUDQVPHW GHV WUDPHV GH GRQQpHV GXQH PDQLqUH FRQWLQXH FDG
GHV VHJPHQWV 7&3  FHOD LQKLEH OH QXG L GDFFpGHU DX PpGLXP &HWWH
impossibilit pour lH QXG L GH WUDQVPHWWUH OD WUDPH YHUV OH QXG L
UHYLHQWjGLUHTXHDXQLYHDX7&3FHVWXQDFTXLWWHPHQW7&3GXQSDTXHW
pPLVDYHFVXFFqVYHUVODGHVWLQDWLRQTXLVHUD HPSrFKpGDUULYHUDXQXG
destinataire. Mais aprs une certaine dure (timeout), le QXG  TXL HVW
OLQLWLDWHXUGHODFRQQH[LRQ7&3 FRQVLGqUHTXHOHSDTXHWHQYR\pHVWSHUGX
et associe cela une congestion. Cela rsulte le dclenchement du
PpFDQLVPH GpYLWHPHQW GH FRQJHVWLRQ TXL DXUD FRPPH FRQVpTXHQFH OD
diminution du dbit TCP.
6.1.1,PSDFWGHVFROOLVLRQV QXGFDFKp
Traitons maintenant (figure Fig 6.8  OH SUREOqPH GX QXG FDFKp
6XSSRVRQVTXHOHQXGLGpVLUHpPHWWUHXQHWUDPHGHGRQQpHSRXUOHQXG
i+1.

Fig 6.8: ,PSDFWGXQXGFDFKp FROOLVLRQV VXU7&3

290

'DSUqV OH SULQFLSH GH 0$&  '&) OH QXG L WHQWH GHQYR\HU XQ
576SXLVDWWHQGXQHUpSRQVHSDUOHQXGLDYHFXQ&760DLVOHQXG
i+1 ne reoit jamais le RTS parce que ce paquet rentre en collision avec
OLQWHUIpUHQFH FDXVpH SDU OH QXG L FRQVLGpUp LFL FRPPH QXG FDFK.
$SUHV SOXVLHXUV WHQWDWLYHV GDFFqV DX PpGLXP pFKRXpHV ODOJRULWKPH GH
backoff au niveau MAC augmente la taille de la fentre de contention, ainsi
OHVFKDQFHVSRXUOHQXGLGDYRLUOHPpGLXPVRQWPLQLPHV'RQFOHQXG
L YD FURLUH TXLO VDJLW GXQH UXSWXUH GH URXWH DORUV LO LQIRUPH OH QXG
source et ce dernier initie de ce fait une procdure de dcouverte de
nouvelle route. Avant que la nouvelle route soit tablie, aucun paquet de
GRQQpH QH SRXUUD rWUH HQYR\p 'XUDQW FH SURFHVVXV OpPHWWHXU 7&3 GRLW
aWWHQGUHHWDLQVLpYRTXHUOHFRQWU{OHGHFRQJHVWLRQVLOFRQVWDWHTXHOHGpODL
(timeout) a expir ce qui conduira galement un une diminution de dbit.
6.1.3. Solutions proposes
Aprs cette analyse du problme, on vient de voir rellement que la
performance du protocole TCP dpend fortement du protocole MAC. Ce
GHUQLHU  VRXIIUH GX SUREOqPH GX QXG H[SRVp HW GX QXG FDFKp 'HX[
VROXWLRQVRQWpWpSURSRVpHVHWTXLWHQWHQWGpYLWHUFHVGHX[SUREOqPHV[232]
[233] [234]. La premire vise le niveau physique et opte pour une antenne
spciale pour rduire les interfrences. La deuxime proposition vise le
UHPSODFHPHQWFRPSOHWGHODOJRULWKPHGHEDFNRIIHPSOR\pDXQLYHDX0$&
par un timeout de retransmission adaptatif bas sur le nombre de voisins
actifs. Ces deux solutions ncessitent toute une implmentation ou bien tout
XQ FKDQJHPHQW FH TXL QHVW SDV pYLGHQW GDQV XQ WHO FRQWH[WH FRPPH
MANET. Aussi, ces deux dernires ne rglent pas totalement le problme.
Notre propre perception du problme nous conduit proposer deux
solutions fondes sur les interactions entre MAC et TCP et qui prennent en

291

compte les points suivants :


Favoriser les paquets de donnes TCP en retardant les paquets
GDFTXLWWHPHQW UpGXLUHOHVFROOLVLRQVHQWUHSDTXHWVGHGRQQpHVHWSDTXHWV
GDFTXLWtements).
$GDSWHUODOJRULWKPHGHEDFNRIIGXSURWRFROH0$&HQLQWHUYHQDQWVXUOD
ERUQH PD[LPDOH GH OLQWHUYDOOH GH EDFNRII UpGXLUH OLPSDFW GX QXG
expos).
6.1.4. Etude et simulation des solutions sous NS
Retarder les acquittements TCP et favoriser les paquets de donnes TCP
/DILDELOLWpIRXUQLHSDU7&3FRQVLVWHjVDVVXUHUTXHFKDTXHRFWHWpPLVSDU
OpPHWWHXUVHUDELHQWUDQVPLVjODSSOLFDWLRQGHVWLQDWDLUHJUkFHjXQV\VWqPH
GDFTXLWWHPHQWV &HV DFTXLWWHPHQWV 7&3 FRPPH RQ OD H[SOLTXp
prcdemment, peuvent rentrer en collision avec leurs paquets de donnes.
$ SDUWLU GH FHOD TXH VLQVSLUH QRWUH VXJJHVWLRQ TXL FRQVLVWH j HVVD\HU GH
UHWDUGHU UHODWLYHPHQW OHV SDTXHWV GDFTXLWWHPHQWV 7&3 GDQV OH EXW GH
rduire les collisions causes par ces derniers et les autres paquets TCP
(lors des changes de trames de contrle au niveau MAC).
Pour mettre en pratique cette proposition qui consiste a retarder les
acquittement, nous reprendrons les mmes paramtres utiliss dans les
scnarios prcdents avec un changement au QLYHDXGHODJHQW7&3XWLOLVp
DXQLYHDXGXQXGUpFHSWHXUSRXUSHUPHWWUHGHUHWDUGHUOHVDFTXLWWHPHQWj
des dlais choisis pralablement. Apres plusieurs simulations dans
OHVTXHOOHV QRXV DYRQV IDLW YDULHU HVVHQWLHOOHPHQW OH QRPEUH GH QXGV
participants daQVOHVVFpQDULRVDLQVLTXHOHGpODLGDFTXLWWHPHQWQRXVDYRQV
constat une nette amlioration ORUVTXRQ retarde les acquittements. Nous
donnons ci-aprs quelques rsultats de simulations des scnarios avec 9 et
QXGV

292

Fig 6.9 : OpYROXWLRQGHODWDLlle de la fentre de TCP avec retard


GDFTXLWWHPHQW GHPVGDQVOHFDVGHQ QXGVHWXQHIHQrWUH
w=2000.

Fig 6.10 OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3DYHFUHWDUG


GDFTXLWWHPHQW GHPVGDQVQ QXGVHWXQHIHQrWUHPD[LPDOHGH
w=2000.

293

Fig 6.11 : OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3DYHFUHWDUG


GDFTXLWWHPHQW GHPVGDQVODFDVGHQ QXGVHWXQHIHQrWUH
w=2000.

Fig 6.12 OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3DYHFUHWDUG


GDFTXLWWHPHQWGHPVGDQVOH FDVQ QXGVHWXQHIHQrWUHPD[LPDOH
de w=2000.
Nous remarquons une nette amlioration de la performance de TCP des
figures Fig 6.9 et Fig 6.10 GDQVOHFDVGHQ QXGVSDUUDSSRUWjODILJXUH
Fig 6.5 et des figures Fig 6.11 et Fig 6.12 dans le cas n=12 QXGV SDU
rapport la figure Fig 6.6 sur le plan perte de paquets qui est rduite et la

294

taille actuelle de la fentre qui est augmente relativement. Nous


constatons, galement, que utiliser des dlais raisonnablement grands
(comme le cas de d=200ms) pour le retard des acquittements amliore
mieux TCP par rapport aux petites valeurs de ces derniers, mais les valeurs
DXGHOjGHPVSRXUOHVFpQDULRjQXGVHWPVSRXUOHVFpQDULRj
 QXGV GpJUDGHQW OD SHUIRUPDQFH GH 7&3 DX OLHX GH ODPpOLRUHU &HWWe
amlioration est due au fait que dans cette version de TCP les collisions
causes par les paquets de donnes TCP avec les acquittements TCP sont
rduites. Les simulations ont montres que pour des grandes valeurs de la
taille maximale de la fentre TCP, les petits dlais pour le retard
GDFTXLWWHPHQW DPpOLRUH SHX OD SHUIRUPDQFH 7&3 DLQVL TXH ORUVTXH FHV
derniers deviennent trs grands. Donc, il faut fixer la valeur de ce dlai en
IRQFWLRQGXQRPEUHGHQXGVFRQVLGpUpDLQVLTXHODWDLOOHPD[LPDOHGHOD
fentre TCP choisie.
x Modle analytique de la solution
Apres avoir ralis plusieurs scnarios avec des nombres diffrents de
QXGVFRPPXQLTXDQWQRXVDYRQVUHOHYpSRXUXQpFKDQWLOORQGHVFpQDULRV
HQWUHHWQXGV OHVYDOHXUVRSWLPDOHVGHVUHWDUGVGDFquittements, ces
dernires nous ont permis de dresser le graphe de la figure Fig 6.13
suivant :

295

Fig 6.13 : /HVYDOHXUVRSWLPDOHVGHUHWDUGGDFTXLWWHPHQWVSRXUOHV


VFpQDULRVHQWUHHWQXGV

Le graphe correspond une droite dont la fonction est de la forme :


G \ Q  Q.............................. (1)
tel que n HVWOHQRPEUHGHQXGVXWLOLVpVGDQVOHVFpQDULR
3RXUGpWHUPLQHUODYDOHXUGHRQXWLOLVHODWDQJHQWHGHODQJOHGHODGURLWH
on aura donc :
Tg(angle) = dx/dy = 15.62
La formule (1) devient :
d = y(n) = 15.62 n
3RXU ODWRSRORJLH FKRLVLWQRXVDYRQVTXHFHWWHIRUPXOHQHVWSHUIRUPDQWH
que pour des valeurs de dlais infrieur ou gales 500. Nous fixons
comme objectif de nos proches travaux de rutiliser cette formule avec des
topolRJLHV GLIIpUHQWHV HW GH GpWHUPLQHU OH OLHQ HQWUH OD FRQVWDQWH  HW OD
topologie choisit ainsi que entre cette dernire et les facteurs de
OHQYLURQQHPHQWGHFRPPXQLFDWLRQ

296

$GDSWHUODOJRULWKPHGHEDFNRIIGXSURWRFROH0$&
/H SURWRFROH 0$& UHSRVH VXU ODOJRrithme de backoff qui lui permet de
dterminer qui va accder au mdium sans fil tout en vitant les collisions.
Dans le cas d'une station trouvant un canal occup, OpPLVVLRQHVWGLIIpUpH
conformment une procdure de Backoff dont le principe est le suivant :
WDQWTXHOHFDQDOQHVWSDVOLEUHSRXUXQWHPSV',)6 DSUqVXQHUpFHSWLRQ
russie) ou pour un temps EIFS (aprs une rception choue), le temps
Backoff est dcrment. Ce temps est calcul de la faon suivante :
BackoffTime = BackoffCounter * aSlotTime
O :
BackoffCounter HVWXQHQWLHUGHGLVWULEXWLRQXQLIRUPHGDQVOLQWHUYDOOH>
CW] et CW est la fentre de contention dont les limites minimales et
maximales sont (CWmin, CWmax) sont dfinies par le standard suivant la
couche PHY utilise. La valeur CW est augmente aussi en cas de non
disponibilit du canal selon la formule suivante :
QQ
CW(n) = (aCWmin + 1)*2n 1

(2)

Avec CWmin <= CW(n) <= CWmax


1RXVSURSRVRQVGDQVFHWWHGHX[LqPHVXJJHVWLRQGDGDSWHUODOJRULWKPHGH
EDFNRII DX QRPEUH GH QXGV LQWHUYHQDQWV GDQV OD FRPPXQLFDWLRQ /H
prLQFLSHGHFHWWHDGDSWDWLRQHVWGHVVD\HUGHGpWHUPLQHUGHVYDOHXUVSLYRWV
(optimales) pour CWmin et CWmax qui rduira OHVFROOLVLRQVHQWUHQXGV
ainsi rduire de leur impact sur le protocole TCP.
Nous avons gard les mmes paramtres que prcdemment, sachant que le
protocole TCP utilis est toujours la version Newreno. Aprs avoir ralis
plusieurs simulations sur des scnarios diffrents dans lesquels nous avons
IDLWYDULHUOHQRPEUHGHQXGVDLQVLTXHOHVYDOHXUVGH CWmin et CWmax,

297

nous avons constat que les valeurs de CWmin et CWmax influence sur la
performance de TCP. Les rsultats nous ont permis de dgager des valeurs
optimales de ces dernires pour chaque scnario en fonction du nombre de
QXGV HPSOR\pV 2Q D FRQVWDWp TXH OHV YDOHXUV GH CWmin et de CWmax
doivent tre augmentes DYHF ODXJPHQWDWLRQ GX QRPEUH GH QXGV
participants dans le scnario. Les figures Fig 6.14, Fig 6.15, Fig 6.16 et Fig
6.17 donnent les rsultats REWHQXVDYHFQXGVHWQXGV

Fig 6.14: OpYROXWLRQGHODWDLOOHGHODfentre de TCP avec CWmin=40 et


CWmax=1700 GDQVOHFDVQ QXGVHWXQHIHQrWUHPD[LPDOH de w=2000.

298

Fig 6.15: OpYROXWLRQGHODWDLOOHGHODIHQrWUHGH7&3DYHFCWmin=70 et


CWmax=1823 dans le cas Q QXGVHWXQHIHQrWUHPD[LPDOHGHZ 

Fig 6.16: OpYROXWLRQGHODWDLOOHIHQrWUHGH7&3DYHF CWmin=80 et


CWmax=1910 dans le cas n=12 QXGV et une fentre maximale de
w=2000.

299

Fig 6.17: OpYROXWLRQGHODWDLOOHGHODIHQrWUHGHDYHFCWmin=90 et


CWmax=2023 dans le cas Q QXGVHWXQHIHQrWUe maximale de
w=2000.
Les figures Fig 6.14 et Fig 6.15 montrent une nette amlioration de la
performance de TCP par rapport la figure Fig 6.5 et cela sur le plan perte
de paquets qui est rduite et la taille de la fentre qui est augmente. Nous
rappelons que les valeurs de CWmin et de CWmax utilises dans le scnario
de la figure Fig 6.5 sont celles fixes par dfaut savoir CWmin=31 et
CWmax=1023. &HWWH DPpOLRUDWLRQ UHYLHQW DX IDLW TXRQ D DXJPHQWp OHV
valeurs des bornes de la fentre de contention des QXGVFHTXLUpGXLUDOD
SUREDELOLWp GDYRLU OHV PrPHV FKDQFH GDFFpGHU DX PpGLXP VDQV ILO DLQVL
rduire les collisions qui conduira ainsi diminuer leurs consquences sur
le protocole TCP ainsi amliorer sa performance. La figure Fig 6.16 et la
figure Fig 6.17 montrent aussi une amlioration de la performance de TCP
par rapport la figure Fig 6.6. Aprs avoir fix CWmin et CWmax des
valeurs diffrentes durant plusieurs scnarios, nous avons constat que les
valeurs 70 pour CWmin et 1823 pour CWmax donne le meilleur rsultat
pour le scnario 9 QXGV 4XDQW DX VFpQDULR j  QXGV OHV YDOHXUV
dgages comme optimales sont CWmin =90 et CWmax =2023. Ces valeurs

300

sont relativement plus grandes que celle utilises dans le scnario avec 9
QXGVjFDXVHGHODXJPHQWDWLRQGXQRPEUHGHQXGVTXLHVWGHQXGV
Nous avons galement constat durant nos simulations que des trs petites
valeurs ou des trs grandes valeurs pour CWmin et CWmax QDPpOLRUHSDV
ou dgrade la performance de TCP.
x Modle analytique de la solution
Apres avoir ralis plusieurs scnarios avec des nombres diffrents de
QXGVFRPPXQLTXDQWQRXVDYRQVUHOHYpSRXUFKDTXHVFpQDULROHVYDOHXUV
optimales CWmin et CWmax, ces dernires nous ont permis de dresser les
deux graphes illustrs sur les figures Fig 6.18 et Fig 6.19 qui correspondent
la relation qui existent les valeurs optimales de CWmin et CWmax et celle
du nombre de QXGV

Fig 6.18 : Les valeurs optimales de CWmin pour les scnarios entre 3 et
QXGV

Le graphe correspond clairemeQWjXQHFRXUEHGXQHIRQFWLRQ


ORJDULWKPLTXHWUDQVODWpGXQHFRQVWDQWHDORUVRQSRVHODIRQFWLRQGHOD
forme la forme suivante:
&:PLQ \ Q  ORJ Q ...........................(3)

301

7HOTXHQHVWOHQRPEUHGHQXGVHPSOR\pVGDQVOHVFpQDULR
Pour dtermiQHUODYDOHXUGHODFRQVWDQWHQRXVSURFpGRQVFRPPHVXLWH :
 \ Q ORJ Q  
31 correspond bien la valeur initiale de CWmin

Fig 6.19 : Les valeurs optimales de CWmax pour les scnarios entre 3 et
QXGV

Le graphe correspond clairement uQHFRXUEHGXQHIRQFWLRQ


ORJDULWKPLTXHWUDQVODWpGXQHFRQVWDQWHDORUVRQSRVHODIRQFWLRQGHOD
forme la forme suivante:
CWmax = y(n) = log(n)

...........................(4)

7HOTXHQHVWOHQRPEUHGHQXGVHPSOR\pVGDQVOHscnario.
Pour dterminer la valeur de la constante , nous procdons comme suite :
 \ Q ORJ Q    
1024 correspond bien la valeur initiale de CWmax
Le nouvel algorithme de Backoff devient donc :
QQ
CW(n) = (aCWmin(m) + 1)*2n 1

302

(2)

Tel que :

CWmin <= CW(n) <= CWmax


CWmin(m) = ORJ P
CWmax(m) = ORJ P

Avec : m HVWOHQRPEUHGHQXGVHPSOR\pV
est une constante gale 31 = CWmin iitiale
est une constante gale 1024*5/4 = CWmax initiale *5/4
Nous fixons comme objectif de nos proches travaux de rutiliser cet
algorithme avec des topologies diffrentes et de dterminer le lien entre les
constantes et et la topologie choisit ainsi que entre ces dernires et les
IDFWHXUVGHOHQYLURQQHPHQWGHFRPPXQLFDWLRQ
6.1.5. Combinaison des deux solutions
Nous proposons dans cette section de combiner les deux solutions
proposes prcdemment. Deux scnarios ont t raliss, le premier porte
VXU  QXGV HW XWLOLVH XQ GpODL GDFTXLWWHPHQW G PV OHV YDOHXUV GH
CWmin et CWmax sont respectivement 100 et 1800. Le deuxime scnario
HVW UpDOLVp DYHF  QXGV HW GDQV OHTXHO RQ D SRVLWLRQQp OH GpODL
GDFTXLWWHPHQWjG PVHWOHVYDOHXUVCWmin et de CWmax sont 120 et
 /HV JUDSKLVPHV GHV UpVXOWDWV REWHQXV FRQFHUQDQW OpYROXWLRQ GH OD
fentre TCP dans le temps sont donns par les figures Fig 6.20 et Fig 6.21
suivantes :

303

Fig 6.20 : OpYROXWLRQGHODWDLOOHIHQrWUHGH7&3DYHFG PV


CWmin=100 et CWmax=1800 dans le cas n=12 QXGVHWXQHIHQrWUH
maximale de w=2000.

Fig 6.21 : OpYROXWLRQGHODWDLOOHIHQrWUHGH7&3DYHFG PV


CWmin=120 et CWmax=2200 dans le cas n=12 QXGVHWXQHIHQrWUH
maximale de w=2000.

Nous voyons bien, sur les figures, que la combinaison des deux solutions,
VDYRLUOHUHWDUGGDFTXLWWHPHQWHWDGDSWDWLRQGHVERUQHVCWmin et CWmax,

304

donne une meilleur performance du protocole TCP sur le plan pertes de


paquets qui sont toujours rduites et la taille de la fentre TCP qui est
DXJPHQWpH3RXUOHVFpQDULRDYHFQXGVOXWLOLVDWLRQGHVGHX[VROXWLRQV
sparment amliore la performance de TCP surtout en rduisant les pertes
de paquets mais pour la taille de la fentre la meilleur valeur qui a t
releve est autRXU GHSRXU OHFDVGHODGDSWDWLRQGHVERUQHV CWmin et
CWmax (figure Fig 6.15  HW GH  SRXU OH FDV GX UHWDUG GDFTXLWWHPHQW
(figure Fig 6.10). Cependant, la combinaison de ces solutions (Fig 6.20) en
plus de la rduction des pertes des paquets, donne de meilleures valeurs
pour la fentre TCP qui dpassent 16. De mme pour le scnario 12
QXGVRHQSOXVGHODUpGXFWLRQGHVSHUWHVGHVSDTXHWVODWDLOOHGHIHQrWUH
TCP, en combinant les deux solutions, dpasse la valeur 18 (figure Fig
6.21) qui est plus grande par rapport celles obtenues dans les scnarios
correspondant aux figures Fig 6.12 et Fig 6.17 o les meilleures valeurs de
la taille de la fentre TCP sont respectivement autour de 10 et de 16.
6.2. Interactions entre le protocole MAC et le protocole de routage
0LQLPLVHU OD FRQVRPPDWLRQ GpQHUJLH HVW SOXV TXLPSRUWDQWH GDQV OHV
MANET. Des progrs significatifs ont t raliss dans la conception
matrielle la moins coteuse en puissance pour ce type de rseaux. Mais,
GDQV XQ WHO FRQWH[WH OLQWHUface radio des QXGV mobiles peut tre vide
QHWUDQVPHWSDVHWQHUHoRLWSDV DORUVFHWWHGHUQLqUHGRLWVpWHLQGUH PLVH
HQYHLOOHGXQXG ORUVTXHHOOHQHVWSDVXWLOLVpH(QUpDOLWpFHWWHSROLWLTXH
QHVW SDV YUDLPHQW SUDWLTXH FDU OH QXG PLV HQ YHLOle doit se rveiller
priodiquement non seulement pour rcuprer des paquets sa destination,
mais aussi pour participer dans le fonctionnement des couches hautes
notamment la couche routage. La coopration entre le mcanisme de
routage, support par les protocoles de routage, et le mcanisme de
VDXYHJDUGH GH OpQHUJLH VXSSRUWp SDU OH SURWRFROH 0$& FRPPH 

305

'&)  QHVW SDV XQH WDFKH DLVpH HW QpFHVVLWH GH ELHQ FRQWRXUQHU OHV
LQWHUDFWLRQVHQWUHFHVGHX[SURWRFROHVTXLIHURQWOREMHWGHFHWWHVHFWLRQ
6.2.1. Impact du protocole MAC sur le protocole de routage
/H SUREOqPH PDMHXU GXQ SURWRFROH GH URXWDJH HVW GDVVXUHU  XQ URXWDJH
unicast. La solution la plus vidente est de router vers la destination en
utilisant le minimum de sauts possible. Cela a t le choix par dfaut dans
les rseaux filaires et rcemment dans les MANET. Cette approche est
intressante dans la mesure ou elle est bien tudie et minimise les dlais.
0DLVODSULQFLSDOHSUpRFFXSDWLRQGHV0$1(7HVWOXWLOLVDWLRQGHOpQHUJLH
et gnrDOHPHQWODSROLWLTXHGHPLQLPLVHUOHQRPEUHGHQXGVSDUWLFLSDQWV
DX URXWDJH QHVW SDV OD SOXV DGpTXDWH j XQH PHLOOHXUH XWLOLVDWLRQ GH
OpQHUJLH1RXVDYRQVYXGDQVOHFKDSLWUHTXHEHDXFRXSGHSURSRVLWLRQV
ont t faite dans la littrature savoir la conception des protocoles de
URXWDJH TXL SUHQQHQW HQ FRPSWH ODVSHFW pQHUJLH HW TXL YLVHQW XQH
consommation minimale de cette dernire lors de leurs fonctionnement. La
PDMRULWpGHFHVVROXWLRQVYLVHjXWLOLVHUGDQVOHURXWDJHGHVQXGVDYHFXQH
quantit assH] VXIILVDQWH GpQHUJLH HW pYLWHU DX PD[LPXP OHV QXGV DYHF
XQHTXDQWLWpPLQLPH/HSULQFLSHGHFHWWHVWUDWpJLHHVWGpYLWHUXQHFRXUWH
YLHGHVQXGV DLQVLFHOOHGXUpVHDX DLQVLpYLWHUOHVUXSWXUHVGHURXWHVHW
XQHXWLOLVDWLRQQRQpTXLWDEOHGHOpQHUJLH. La majorit des protocoles MAC
(exemple de 802.11 DCF) proposs dernirement dans cette optique optent
SRXUODPpWKRGHGHPLVHHQYHLOOHGHVQXGVORUVTXLOVVRQWSDVDFWLIV SDV
GHUpFHSWLRQHWSDVGpPLVVLRQ 8QQXGQRQDFWLISHXWrWUHPLVHHQYHLOOe
PrPHVLOGLVSRVHGXQHJUDQGHTXDQWLWpGpQHUJLH'XIDLWGHFHWWHJUDQGH
TXDQWLWpOHQXGVHUDSOXVSUREDEOHGrWUHVpOHFWLRQQpSDUOHSURWRFROHGH
URXWDJH DILQ GH SDUWLFLSHU DX URXWDJH HW GLUH TXH FH QXG HW HQ SKDVH
GpFRQRPLH GpQHUJLH PRGH YHLOOH  &H SUREOqPH VDFFHQWXH VL OH QXG
pass en mode veille a cr une rupture de connectivit du rseau, alors

306

cela perturbera tout le rseau et conduira retarder la procdure de


dcouverte de nouvelle route et regagner la connectivit du rseau (si il y
GDXWUHV QXGV SOXV DGpTXDWV SRXU SDUWLFLSHU GDQV OH URXWDJH VLQRQ
DWWHQGUH OH UpYHLOOH GX RX GHV QXGV TXL VRQW HQ PRGH YHLOOH  7RXV FHV
processus encombreront le rseau avec le trafic manipul (message de
contrle et les overheads). Donc, le protocole MAC, dans sa gestion de
OpQHUJLH LQIOXHQFH QpJDWLYHPHQW VXU OH ERQ IRQFWLRQQHPHQW GX SURWRFROH
de routage et cela parce que les interactions entre ces deux protocoles ne
sont pas prises en compte.
6.2.2. Impact du protocole de routage sur le protocole MAC
On vient de voir que le protocole MAC, dans son mcanisme de
VDXYHJDUGHGHOpQHUJLHDXQLPSDFWVXUOHIRQFWLRQQHPHQWGXSURWRFROHGH
routage. De son cot aussi, le protocole de routage peut influencer
ngativement sur le mcanisme de sauvegarde de lpQHUJLHGXQLYHDX0$&
et dgrader ainsi sa performance. Le protocole de routage lorsque il initie
une procdure de dcouverte de route, partir de la source vers la
GHVWLQDWLRQSHXWXWLOLVHUGHVQXGVDYHFXQHIDLEOHpQHUJLHFHODHQFRXUVXQ
trs grand ULVTXHVXUODYLHGHFHVQXGVDLQVLTXHVXUODYLHGXUpVHDX'HV
solutions ont t proposes dans ce contexte comme (dtailles dans le
chapitre 5). Les auteurs de ces solutions visent une meilleure
FRQVRPPDWLRQ GpQHUJLH GDQV OHV 0$1(7 PDLV FHV DSSURFKes peuvent
rWUH FODVVLILpHV EHDXFRXS SOXV GH URXWDJH TXH GpFRQRPLH GpQHUJLH GX
PRPHQW TXHOOHV XWLOLVHQW OH SDUDPqWUH pQHUJLH HQ GHX[LqPH SRVLWLRQ HW
comme deuxime critre pour le choix des QXGV URXWHXUV 'XQH DXWUH
part,

ces techniques ne mettent paV HQ XYUH XQ VHXLO GH IDLEOHVVH

GpQHUJLH HW QH VRQW SDV DLQVL HIILFDFH HQ FRQVHUYH GH FHWWH GHUQLqUH HW
SHXYHQWPHQHUjODGLVSDULWLRQGHFHUWDLQVQXGVGXUpVHDX3UHQRQVOHFDV
RWRXVOHVQXGVRQWOHVPrPHIDFWHXUVGHFRQQHFWLYLWHGHUpVHDXHW les

307

mmes faibles quantits GpQHUJLH DORUV DYHF FHWWH PrPH TXDQWLWp


GpQHUJLH SRXU WRXV OHV QXGV XQ RX SOXVLHXUV GH FHV GHUQLHUV VHURQW
probablement slectionns comme routeurs (coordinateurs pour certaines
mthodes comme SPAN) et dire que ces derniers peuvent par exemple tre
vits par une autre route ou un saut plus long. Tous ces compromis
devront tre tudis avec soin pour une meilleure interaction entre le
protocole MAC et le protocole routage.
6.2.3. Simulation de scnarios
Nous proposons dans ce qui suit de mettre en lumire quelques contraintes
SDUPL FHOOHV  TXRQ D H[SOLTXp GDQV OD VHFWLRQ SUpFpGHQWH j VDYRLU OHV
FRQVpTXHQFHVGHODQRQSULVHHQFRPSWHGHVVHXLOGHIDLEOHVVHGpQHUJLHSDU
les protocoles de routages. Nous rappelons que la prise en compte de ces
GHUQLHUV  QRQ VHXOHPHQW HOOH SHUPHW DX SURWRFROH GH URXWDJH GpYLWHU OHV
QXGVjIDLEOHpQHUJLHHOOHSHUPHWpJDOHPHQWjODFRXFKH0$&GHGpFLGHU
GHPHWWUHHQYHLOOHFHVQXGVGRQWOpQHUJLHDWWHLQWOHVHXLOPLQLPXP'RQF
FHVW XQ PR\HQ HIILFDFH GDVVXUHU XQH ERQQH  LQWHUDFWLRQ HQWUH OD FRXFKH
MAC et le protocole de routage. Pour les scnarios raliss, on a opt pour
le protocole de routage DSDV, et comme protocole MAC on a utilis le
standard 802.11 de la norme IEEE. La figure Fig 6.19 montre la topologie
que nous avons simule pour raliser les diffrents scnarios. Les QXGV
VRQWGLVSRVpVGHODPDQLqUHVXLYDQWHGDQVOHVSDFH

308

Fig 6.22: Topologie des scnarios simuler


1RXV DYRQV GpFLGp GH VLPXOHU OHV FRPPXQLFDWLRQV HQWUH OH QXG  HW le
QXGHQWUHOHQXGHWOHQXGHQWUHOHQXGHWOHQXGHQWUHOH
QXG  HW OH QXG  HW HQILQ HQWUH OH QXG  HW OH QXG  /pQHUJLH
LQLWLDOH SRXU FKDTXH QXG HVW IL[pH j  -RXOHV 1RXV UDSSHORQV TXH
durant ce premier scnario aucun systqPH GH FRQWU{OH GpQHUJLH QHVW
assur. A la fin de la simulation, nous avons exploit le fichier trace pour
UHOHYHU OHV GRQQpHV LQGLTXDQW OpYROXWLRQ GH OpQHUJLH GHV QXGV &HV
donnes nous ont permis de dgager le graphe de la figure Fig 6.21.

309

Fig 6.23: OpYROXWLRQGHVQLYDX[GpQHUJLHSRXUXQ0$1(7IRUPpGH


QXGV
Nous constatons bien TXHQ premier lieu il y a une diminution continue de
OpQHUJLHGHWRXVOHVQXGVjSDUWLUGHW PVTXLFRQVWLWXHOHGpEXWGHOD
FRPPXQLFDWLRQGHVQXGVHW 2QYRLWELHQTXHOpQHUJLHGXQXG
2 atteint le zro la premire t = 54ms. En analysons les tables de routages
GHVQXGVHWHQYLVXDOLVDQWOHILFKLHUQDPRQDVXTXHFHODHVWGXDXIDLW
TXLOFRQVWLWXHOHQXGUHODLVSRXUOHVQXGVTXLVRQWHQFRPPXQLcation.
&HVW j SDUWLU GH FHW LQVWDQW TXH OHV QXGV XWLOLVH OH QXG  FRPPH
QRXYHDXQXGUHODLVGRQWOpQHUJLHDWWHLQWUDSLGHPHQWOH]pURjW PV$
SDUWLU GH FHW LQVWDQW OpQHUJLH GHV QXGV UHVWDQW VH VWDELOLVH SXLVTXLO QH
peut plus y avoir de communicDWLRQYXTXLOpWDLWQpFHVVDLUHGHSDVVHUSDU
le QXG 1 pour raliser les communications. Il y a une reprise de la
FRQVRPPDWLRQGHOpQHUJLHjSDUWLUGXWSVSXLVTXHGDQVOHVFpQDULRTXH
nous avons cr nous faisions commencer la communication entre 4 et 0
(pour rappel le QXG relais dans cette communication est le QXG 1 et pas

310

le QXG 2) partir de ce temps l. Pour conclure, nous pouvons dire que


OD FRXUWH YLH GH OD FRPPXQLFDWLRQ HVW G j OpSXLVHPHQW GH OpQHUJLH GX
QXG 2 qui est en quelque sorte le garant de la communication entre les
QXGV 3,5,6 et le QXG  SXLVTXLO IDLW RIILFH GH UHODLV &HWWH FRXUWH YLH
pouvait tre vite en appliquant par exemple un systme de contrle
GpQHUJLH TXL SXLVVH pYLWHU OHV QXGV j IDLEOH pQHUJLH HW GH IRXUQLU
OLQIRUPDWLRQjODFRXFKHFKDUJpHGHODPLVHHQYHLOOHGHFHVQXGVFRPPH
la couche MAC.
6.2.4. Solutions possibles
Apres cette analyse du problme, on vient de voir

rellement que la

SHUIRUPDQFH GX PpFDQLVPH GH VDXYHJDUGH GH OpQHUJLH VXSSRUWp SDU OH
protocole MAC, notamment 802.11 DCF, dpend fortement de ce dernier
(le protocole MAC) et du protocole de routage les quels il faut interagir
GXQH PDQLqUH FRRSpUDWLYH SRXU FHWWH ILQDOLWp j VDYRLU XQH PHLOOHXUH HW
pTXLWDEOHFRQVRPPDWLRQGpQHUJLHHQWUHOHVGLIIpUHQWVQXGVGXUpVHDX$
WUDYHUV FHWWH pWXGH GLQWHUDFWLRQV LO QRXV VHPEOH LPSRUWDQW GH IRQGHU OD
conception de solution sur les interactions entre protocoles et viser une
PHLOOHXUH FRQVRPPDWLRQ GpQHUJLH TXL SUHQG HQ FRPSWH OHV SRLQWV
suivants :
CertaiQVRXWRXVOHVQXGVD\DQWXQHpQHUJLHIDLEOHGRLYHQWrWUHpYLWpV
GDQVOHURXWDJHDILQGHPDLQWHQLUGHVYDOHXUVGpQHUJLHSDUHLOOHVSRXUWRXV
OHVQXGVPRELOHVDLQVLJDUDQWLUXQHSOXVORQJXHYLHGXUpVHDX
Les QXGV PRELOHV QRSWHURQW SDV SRXU OH PRGH Ge sauvegarde de
OpQHUJLHVLFHODSURYRTXHUDXQHUXSWXUHGHFRQQHFWLYLWpGDQVOHUpVHDX

311

__________________________________________
Conclusion
Bien tudier les interactions entre les diffrents niveaux du modle OSI
dans un rseau ad hoc mobile (MANE7 QHVWSDVXQHWDFKHDLVpHYXOHV
contraintes que pose ce dernier. Dans le cadre de ce chapitre, nous nous
sommes limits aux interactions entre le niveau MAC et ceux de transport
HWGHURXWDJHGDQVOHFDGUHGXQHPHLOOHXUHSHUIRUPDQFHGXSURWRFROH7&3
HW GX PpFDQLVPH GpFRQRPLH GpQHUJLH 3RXU FH IDLUH QRXV DYRQV
commenc par illustrer thoriquement et par des simulations les diffrentes
contraintes de la non prise en compte des interactions entre les protocoles
de couches de transmission savoir TCP, routage et le protocole MAC
GDQV OH FDGUH GH OHXUV IRQFWLRQQHPHQWV HW FH TXLOV SRVHQW FRPPH
problmes afin de les prendre en compte pour une meilleure performance
des MANET. Ensuite, on a propos pour les interactions entre TCP et
MAC deux suggestions sH EDVDQW UHVSHFWLYHPHQW VXU ODGDSWDWLRQ GX
PpFDQLVPH GH ODFTXLWWHPHQW GH 7&3 HW GH ODOJRULWKPH GH EDFNRII GX
protocole MAC pour lesquelles on a ralis des simulations. On a test
FKDFXQHGHOOHVpSDUpPHQWHQSUHPLHUOLHXSXLVRQOHVDFRPELQpHVHWFHOD
afin de monter leurs contributions. Les rsultats obtenus taient satisfaisant
et montrent une nette amlioration de la performance de TCP, les pertes de
paquets sont rduites et la taille de la fentre de TCP est augmente surtout
dans la version combine. Les interactions entre MAC et les protocoles de
routages ont t galement tudies pour lesquelles on a suggr une
VROXWLRQ EDVpH VXU OHPSORL GHV VHXLOV GH IDLEOHVVH DILQ GH SHUPHWWUH XQH
FRQVRPPDWLRQpTXLWDEOHGpQHUJLHHQWUHOHVGLIIpUHQWVQXGVGX MANET.
1RWUH WUDYDLO QH FRQVWLWXH TXXQH SDUWLH GH FH TXL GRLW VH IDLUH GDQV OH
contexte des MANET en gnral, en particulier dans celui des interactions

312

HQWUH FRXFKHV /H[SpULPHQWDWLRQ GHV VXJJHVWLRQV pWXGLpHV HW SUpVHQWpHV


constituera notre futur travail.

313

__________________________________________
Conclusion gnrale & perspectives

/HVGHUQLqUHVDQQpHVRQWpWpFDUDFWpULVpHVSDUOpPHUJHQFHGHV\VWqPHVGH
FRPPXQLFDWLRQ SHUPHWWDQW DX[ XWLOLVDWHXUV GDFFpGHU j WRXW PRPHQW HW
QLPSRUWH R DX[ UHVVRXUFHV TXLOV GpVLUHQW &HOD D QRWDPPHQW pWp UHQGX
possible par la miniaturisation des dispositifs lectroniques et le faible cot
des terminaux (ex des PDAs, ordinateurs ou tlphones portables) qui sont
j ORULJLQH GH OD SRSXODULWp FURLVVDQWH Ges terminaux sans fil auprs des
utilisateurs. De plus, le dveloppement des technologies sans fil et
OH[SDQVLRQGHVUpVHDX[VDQVILOad hoc ont permis de supporter la mobilit
des utilisateurs et des terminaux.
Dans ce contexte, les MANET jouent un rle IRQGDPHQWDO SXLVTXLOV
SHUPHWWHQW DX[ XWLOLVDWHXUV QRPDGHV GREWHQLU XQH FRQQHFWLYLWp VSRQWDQpH
au rseau lorsque des infrastructures de communication ne sont pas
dployes. De plus, ils peuvent tre utiliss un faible cot financier et tre
interconnecWpV j GDXWUHV W\SHV GH UpVHDX[ ILODLUH VDQV ILO j EDVH
GLQIUDVWUXFWXUH  HW RIIULU DLQVL XQH FRQQHFWLYLWp JOREDOH DX[ XWLOLVDWHXUV
Pour ces raisons, les MANET sont exploitables par diffrentes applications
FRPPH OLQIRUPDWLTXH GLIIXVH j GHVWLQDWLRQ GX grand public, et les
applications ddies, militaires ou de secours.
/XWLOLVDWLRQ GXQ PHGLXP UDGLR IRQGDPHQWDOHPHQW GLIIpUHQW GX PHGLXP
ILODLUH XVXHO DLQVL TXH ODEVHQFH GLQIUDVWUXFWXUH IL[H LQWURGXLVHQW GH
nombreuses contraintes dont il faut tenir compte lors de la conception de
protocoles. Les problmatiques de qualit de service dans ces rseaux ont
t le sujet de nombreuses publications. La notion de QoS dans un MANET
peut tre dfinie comme tant un ensemble de paramtres ou de services

314

ncessaires qui doivent tre assurs DILQ GRSWLPLVHU VHV SHUIRUPDQFHV


Parmi les paramtres de QoS les plus volus qui sont en cours
GpYDOXDWLRQRQFLWH : la performance du protocole TCP et la consommation
GpQHUJLH
Plusieurs solutions sont proposes dans la littrature pour amliorer les
performances de TCP dans le contexte des MANET. Ces solutions sont peu
adaptes au protocole MAC utilis et sont dans la plupart limites un
protocole sur une couche sans aucune considration des interactions avec
les auWUHV FRXFKHV $XVVL PLQLPLVHU OD FRQVRPPDWLRQ GpQHUJLH HVW SOXV
TXLPSRUWDQWHGDQVOHV 0$1(7 'HV SURJUqV VLJQLILFDWLIV RQWpWp UpDOLVpV
dans la conception matrielle et logicielle la moins coteuse en terme
GpQHUJLH SRXU FH W\SH GH UpVHDX[ &HW D[H a t sujet de plusieurs
propositions de QoS YLVDQWXQHFRQVRPPDWLRQHIILFDFHGpQHUJLHPDLVGRQW
la plus part visent un niveau bien spcifique du modle OSI.
La pile de protocoles, du niveau physique aux applications, mme si elle
prsente des similitudes avec celle des modes filaires et cellulaires, a
EHVRLQGDGDSWDWLRQVVSpFLILTXHV j WRXV OHV QLYHDX[ /D FRXFKH 0$& VHUW
GHIRQGDWLRQSRXUODPDMRULWpGHVWUDYDX[GXGRPDLQH0$1(7&HVWGRQF
GXQH PDQLqUH QDWXUHOOH TXH QRWUH LQWpUrW VHVW SRUWp VXU HOOH HW ses
interactions avec les couches suprieures dans le contexte MANET.
/REMHFWLIGHFHWWHWKqVHpWDLWODSULVHHQFRPSWHGHVLQWHUDFWLRQVHQWUHWURLV
niveaux protocolaires bien spcifiques aux MANET savoir MAC, routage
et transport. Ce travail devrait peUPHWWUHGRSWLPLVHUODSHUIRUPDQFHGHFH
W\SH GHQYLURQQHPHQW YLV--vis du mcanisme de transport support par
7&3HWGHFHOXLGHVDXYHJDUGHGHOpQHUJLHVXSSRUWpSDU0$&
Aprs avoir rpertori les principales proprits caractristiques et les
grandes classes des protocoles des couches de transmission, nous nous
VRPPHV RULHQWpV YHUV XQH SUpVHQWDWLRQ GXQ SDQRUDPD GHV WUDYDX[ GH

315

recherche sur les deux paramtres de QoS tudis dans le cadre de


document. Le constat

est que la plupart de ces travaux traitent

LQGLYLGXHOOHPHQW XQH RX SOXVLHXUV FRXFKHV SURWRFRODLUHV VDQV VLQWpUHVVHU


DX[LQWHUDFWLRQVHQWUHFHVGHUQLqUHV(QVXLWHQRXVVRPPHVSDVVpjOpWXGH
des interactions entre les protocoles en questions, nous avons commenc
par illustrer thoriquement et par des simulations les diffrentes contraintes
de la non prise en compte des interactions entre les protocoles de couches
de transmission savoir les protocoles TCP et routage le protocole MAC
GDQV OH FDGUH GH OHXUV IRQFWLRQQHPHQWV HW FH TXLOV SRVHQW FRPPH
problmes afin de les prendre en compte pour une meilleure performance
des MANET.
De part les problmes que nous avons soulevs, on a propos pour ces
LQWHUDFWLRQVGHX[VXJJHVWLRQVVHEDVDQWUHVSHFWLYHPHQWVXUODGDSWDWLRQGX
PpFDQLVPH GH ODFTXLWWHPHQW GH 7&3 HW GH ODOJRULWKPH GH EDFNRII GX
protocole MAC pour lesquelles on a ralis des simulations. On a test
FKDFXQHGHOOHVpSDUpPHQWHQSUHPLHUOLHXSXLVRQOHVDFRPELQpHVHWFHOD
afin de monter leurs contributions. Les rsultats obtenus taient satisfaisant
et montrent une nette amlioration de la performance de TCP, les pertes de
paquets sont rduites et la taille de la fentre de TCP est augmente surtout
dans la version combine.
1RWUH WUDYDLO QH FRQVWLWXH TXXQH SDUWLH GH FH TXL GRLW VH IDLUH GDQs le
contexte des MANET en gnral, en particulier dans celui des interactions
entre couches.
'DQV OD FRQWLQXLWp GX WUDYDLO SUpVHQWp RQ SRXUUDLW WRXW GDERUG GDQV OH
cadre de la premire solution, de rutiliser cette formule avec des
topologies diffrenWHV HW GH GpWHUPLQHU OH OLHQ HQWUH OD FRQVWDQWH  HW OD
topologie choisit ainsi que entre cette dernire et les facteurs de
OHQYLURQQHPHQW GH FRPPXQLFDWLRQ $XVVL SRXU OD GHX[LqPH VROXWLRQ GH

316

rutiliser cet algorithme avec des topologies diffrentes et de dterminer le


lien entre les constantes et et la topologie choisit ainsi que entre ces
GHUQLqUHVHWOHVIDFWHXUVGHOHQYLURQQHPHQWGHFRPPXQLFDWLRQ
1RXV DOORQV pJDOHPHQW YDOLGHU OHV SURSRVLWLRQV GRSWLPLVDWLRQ GHV
interactions entre le protocole MAC et protocole de routage par
,PSOpPHQWDWLRQ VLPXODWLRQ ,O IDXGUDLW SDU H[HPSOH pWXGLHU OLQIOXHQFH
H[DFWH GH OXWLOLVDWLRQ GXQ VHXLO GpQHUJLH SDU OHV QXGV, ou encore les
SHUIRUPDQFHVHQWHUPHGHGXUpHGHYLHGHVQXGVHWFHOOHGXUpVHDXDLQVL
SRXUOptablissement de la QoS dans une architecture relle.

317

__________________________________________
Liste des acronymes

ABR: Associativity Based Routing


Ack: Acknowledgment.
ADSL: Asymtric DSL
ALI: Approximate Location Information
AM: Amplitude Modulation
AMRIS: Ad hoc Multicast Routing protocols utilizing Increasing idnumberS
AODV: Ad hoc On Demand Distance Vector
ARPA: Advanced Research Project Agency
ARPA: Advanced Research Projects Agency.
ARPANET: ARPA Network
ART: Agence de Rgulation des Tlcoms
ATCP: Ad hoc TCP
ATM : Asynchronous Transfert Mode.
BPSK: Binary PSK
BRPF: Topology Dissemination Based on Reserve-Path Forwarding
BSC: Base Station Controlers
BTMA: Busy Tone Multiple Access
BTS: Base Tranceiver System
CCK: Complementary Code Keying
CDMA: Code Division Multiple Acces
CE: Congestion Experienced.
CEDAR: Core-Extraction Distributed Ad hoc Routing Algorithm
CEPT: Confrence Europenne des Postes et Tlcommunications

318

CGSR : Clusterhead Gateway Switched Routing


CGSR: Clusterhead Gateway Switch Routing
C-HTML: Compact HTML
COMPOW: COMmun POWer
CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance
CSMA: Carrier Sense Multiple Access
CTS: Clear To Send
Cwnd: congestion window.
DAB: Digital Audio Broadcasting
DARPA: Defense Advanced Research Projects Agency.
DBF: Distributed Bellman-Ford
DBTMA/DA: DBTMA with Directional Antenna
DBTMA: Dual BTMA
DCS: Digital Cellular System
DDM: Differential Destination Multicast
DFWMAC: Distributed Foundation Wireless MAC
DiffServ: Differentiated Services
DIFS: DCF Inter Frame Spacing
DSDV: Dynamic destination-Sequenced Distance Vector
DSL: Digital Subscriber Line
DSR: Dynamic Source Routing
DSSS: Direct Sequence Spread Spectrum
DTMP: Disposable Token Mac Protocol
DVB: Digital Vido Broadcasting
DWDM: Dense wavelength division multiplexing
ECN: Explicit Congestion Notification.
EDGE: Enhanced Data Rates for GSM Evolution
ETSI: European Telecommunications Standards Institute

319

(<130$: Elimination Yield-Non Preemptive Priority Multiple Access


FCC: Federal Communication Commission
FDD: Frequency Division Duplex
FDDI: Fiber Distributed Data Interface.
FDMA: Frequency Division Multiple Acces
FHMA: Frequency Hopping Multiple Acces
FHSS: Frequency Hopping Spread Spectrum
FIFO: First In First Out.
FM: Modulation de Frquence
FQMM: Flexible Quality of service Model for MANET
FRMA: Frame Reservation Multiple Access
FSK: Frequency Shift keying
FSR: Fisheye State Routing
FTP: File Transfert Protocol.
GAF: Geographic Adaptive Fidelity
GEDIR : GEographic DIstance Routing
GEO: Geosynchronous Earth Orbit
GGSN: Gateway GPRS Support Node
GMSK: Gaussian MSK
GPRS: General Packet Radio Service
GPS: Global Positioning System
GRAP: Group RAP
GRAPO: Optimisd GRAP
GSM: Global System for Mobile communications
GSR: Global State Routing
H2GF: HiperLAN2 Global Forum
HDSL: High bit-rate DSL
HiperLAN: High Performance Radio LAN

320

HLR: Home Location Registry


HomeRF: Home Radio Frequency
HSR : Hierarchical State Routing
ICMP: Internet Control Messages Protocol.
iMAQ: Integrated Mobile Ad hoc QoS framework
IMEI: International Mobile Equipment Identity
iMode: Information Mode
IMSI: International Mobile Subscriber Identity
INRIA: Institut National de la Recherche Informatique et en Automatique.
IntServ: Integrated Services
IP: Internet Protocol.
I-PRMA: Integrated PRMA
IrDA: Infrared Data Association
ISMA: Idle Signal Multiple Acces
ISN: Initial Sequence Number.
ISO: International Organization for Standardization
IW: Initial Window.
LAR: Location-Aided Routing
LDA+: Loss Delay Adaptation Algorithm.
LEO: Low Earth Orbit
Link RED: Link Random Early Detection
LLC: Link Layer Control
LOS: Line Of Sight
MAC: Medium Access Control
MACA/PR: Multihop Access Collision Avoidance with Piggyback
Reservation
MACA: Multiple Acces with Collision Avoidance
MACA-BI: MACA By Invitation

321

MACAW: MACA for Wireless


MAN: Metropolitant Area Network
MANET: Mobile Ad hoc Networks
MAODV: Multicast AODV
MAP: Multiple Accs Protocol
MEO: Medium Earth Orbit
MExE: Mobile station application EXcution Environnement
MMWN: Multimedia support for Mobile Wireless Networks
MRU: Maximum Receive Unit
MSC: Mobile Swithching Center
MSISDN: Mobile Station ISDN Number
MSK: Minimum Shift Keying
MSL: Maximum Segment Lifetime.
MSS: Maximum Segment Size.
MTU: Maximum Transmission Unit
NAV: Network Allocation Vector
NLOS: Non Line Of Sight
OFDM: Orthogonal Frequency Division Multiplexing
OLSR: Optimized Link State Routing
OSI: Open System Interconnexion
PAMAS: Power-aware Multi Access Protocol with Signaling
PCF: Point Coordination Function
PDA: Personal Digital Assistants
PLC-Access: Power Line Communication Acces
PLI: Physical Location Information
PM: Modulation de Phase
PON: Passive Optical Networks
PRMA: Packet Reservation Multiple Access

322

PSK: Phase Shift Keying


QFSK: Quaternary FSK
QoS: Quality of Service
QPSK: Quadrature PSK
RADSL: Rate Adaptative DSL
RAMA: Ressource Auction Multiple Acces
RAP: Randomly Addressed Polling
RAP: Reservation-RAP
RI-BTMA: Rcepteur Lanc BTMA
R-ISMA: Reservation-ISMA
RNIS: Rseau National Intgration de Services
ROST: Receiver Only Shared Tree
RSVP: Ressource reSerVation setup Protocol
RTO: Retransmission Time Out
RTP: Real-time Transport Protocol
RTS: Request To Send
SAT: Subscriber Identity Module Application ToolKit
SDSL: Symetric ou Single line DSL
SGSN: Serving GPRS Support Node
SIM: Subscriber Identification Module
SRP: Static Routing Protocol
SRT: Source Rooted Tress
SSMA: Spead Spectrum Multiple Acces
SSR: Signal Stability-based Routing
SST: Signal Stability Table
SST: Symmtric Shared Trees
STEM: Sparse Topology and Energy Management
TBP: Ticket Based Probing

323

TCP DOOR: Detection of Out-of-Order and Response


TCP/IP: Transport Control Protocol/Intenet Protocol
TCP: Transfer Control Protocol
TCP-BuS: Buffering capability and Sequence information
TCP-F: TCP-Feedback
TDD: Time Division Duplex
TDMA: Time Division Multiple Acces
TMSI: Temporary Mobile Subscriber Identity
TNT: Tlvision Numrique Terrestre
TORA: Temporary Ordering Routing Algorithme
UDP: User Datagram Protocol
UHF: ultra high frequency
UMTS: Universal Mobile Tlcommunications System
UWB: Ultra Wide Band
VDSL: Very High bit-rate DSL
VHF: Very High Frequency
VLR: Visitor Location Registry
VMAC: MAC virtuel
WAP: Wireless Application Protocol
WECA: Wireless Ethernet Compatibility Alliance
Wifi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access
WLAN: Wireless Local Area Network
WLL: Wireless Local Loop
WMAN: Wireless Metropolitan Area Network
WML: Wireless Markup Language
WPA: Wi-Fi Protected Access
WPAN: Wireless Personal Area Network

324

WRAN: Western Ruiter Associatie Nederland


WRP: Wireless Routing Protocol
WWAN: Wireless Wide Area Network
ZRP: Zone Routing Protocol

325

__________________________________________
BIBLIOGRAPHIE

[1]

http://www.isoc-gfsi.org/conferences/tic-4.PDF

[2]

Jean-Michel Cornu, Internet : Les technologies de demain, Fondation


Internet nouvelle gnration,
www.cornu.eu.org/files/Internet1index.pdf

[3]

Guy Pujolle, Les Rseaux, Edition EYROLLES, 2003.

[4]

Jim Geier, Wireless LANs Implementing Interoperable Networks,


Macmillan Network Architecture & development Series USA, 1999.

[5]

Khaldoun Al Agha, Guy Pujolle, Guillaume Viver, Reseaux de


mobiles & rseaux sans fil, Edition Eyrolles, 2001.

[6]

http://www.v92.com

[7]

http://fr.wikipedia.org/wiki/RNIS

[8]

Patrice Kadionik, Philippe Goold, LES TECHNOLOGIES xDSL,


ENSEIR BORDEAUX, 2000.

[9]

www.ascom.com

[10] http://www.dvb.org/
[11] www.tvnt.net/
[12] www.worlddab.org
[13] http://www.telcite.fr/nwdm.htm
[14] Paul

Rouault

&

Telecommunication

Benjamin
System,

Tabaries,

Universal

Mobile

DESS TNI Montpellier, Dcembre

2004.
[15] http://whitepapers.techrepublic.com.com/whitepaper.aspx?&docid=2
3007&promo=Telecom%20Regulation
[16] http://www.networkworld.com/details/464.html

326

[17] http://www.arpa.mil/
[18] www.arpanet.org
[19] Martin W. Murhammer, Orcun Atakan, Stefan Bretz, Larry R. Pugh,
Kazunari Suzuki, David H. Wood, TCP/IP Tutorial and Technical
Overview, Internationa

Technical Support Organization, October

1998.
[20] Michal Hauspie; Thse de doctorat; &RQWULEXWLRQV j OpWXGH GHV
gestionnaires de

services distribus dans les rseaux Ad hoc ;

Universit des Sciences et Technologies de Lille, 2005.


[21] www.art-telecom.fr
[22] Maria-Teresa Segarra Montesinos, Thse de doctorat, Une plateforme composants adaptables pour la gestion des environnements
sans fil ; Universit de RENNES 1,2000.
[23] Srinivasan Seshan, Hari Balakrishnan, and Randy H. Katz, Handoffs
in Cellular Wireless Networks: The Daedalus Implementation and
Experience, Kluwer Journal on Wireless Personal Communications,
January 1997.
[24] Roberto Arcomano, Guide pratique du rseau sans-fil, Version
franaise du Wireless Howto, 2000-2002.
[25] Nicolas Montavont, La mobilit dans les rseaux IP, DEA
Informatique, Universit Louis Pasteur de Strasbourg, 2000/2001.
[26] Nadir Hakem, Thse de doctorat, (WXGH GXQH PpWKRGH GDFFqV DX
PpGLXPUDGLRSRXUUpVHDX[VDQVILOGHOKDELWDW Universit BLAISE
PASCAL- CLERMONT II, juillet 2004.
[27] J-F Chambon, Rseaux sans fil, Ecole Nationale Suprieure des
Mines, Saint Etienne, janvier 2005.

327

[28] M. Gwendal Le Grand, Thse de doctorat, Qualit de service dans des


environnements Internet mobile, Universit Pierre et Marie Curie,
Juillet 2001.
[29] Michal Hauspie, Mmoire de DEA, Spcification et implmentation
de la couche de communication sans fil pour Objets Mobiles
Communicants, Laboratoire d'Informatique Fondamentale de Lille,
juillet 2001.
[30] Jrme Herbillon et Daniel Gartner, WiMAX, WRAN, WiMobile,
WiMdia, MiMo, Zigbee, Dcembre 2005.
[31] Handbook of Wireless Networks and Mobile Computing, Edited by
Ivan Stojmenovic, 2002, John Wiley & Sons, Inc. ISBNs: 0-47141902-8 (Paper); 0-471-22456-1 (Electronic).
[32] www.homerf.org/
[33] Houda Labiod, tude sur le WiFi pour le Conseil stratgique des
WHFKQRORJLHVGHOLQIRUPDWLRQ &67, (167septembre 2002.
[34] www.irda.org/
[35] Cyber Networks, Livre Blanc Scurit des sans fil, janvier 2004.
[36] www.wi-fi.org
[37] Santi, Paolo, Topology Control in Wireless Ad Hoc and Sensor
Networks, John Wiley & Sons Ltd, ISBN-13: 978-0-470-09453-2,
ISBN-10: 0-470-09453-2, 2005.
[38] www.etsi.org
[39] www.alvarion.fr
[40] http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/osi_prot.ht
m
[41] GPRS General Packet Radio Service, White Paper by Usha
Communications Technology, June 2000.

328

[42] Henri-Pierre Garnir, David Strivay et Thierry Bastin, Le GPS et la


physique, Universit de Lige, I.P.N.A.S, Octobre 2002.
[43] Vijay Kumar, Srinivas Parimi, and Dharma P. Agrawal, WAP:
Present and Future, IEEE CS and IEEE Communications Society,
2003.
[44] Prasant

Mohapatra,

NETWORK

Srikanth

V.

Krishnamurthy,

AD

HOC

Technologies and Protocols, Springer Science +

Business Media, Inc, eBook ISBN: 0-387-22690-7, Print ISBN: 0387-22689-3, 2005.
[45] http://company.proximus.be/fr/index.html
[46] http://www4.mobistar.be/fr/
[47] Philippe Lemoine, Traces actives et scurit, Communication,
CommissiRQ1DWLRQDOHGHO,QIRUPDWLTXHHWGHV/LEHUWpVPDUV
[48] Martin De Wulf, Un logiciel d'illustration des protocoles GSM et
GPRS sur la voie radio, Mmoire prsent pour l'obtention du grade
de matre en informatique, Facults Universitaires Notre-Dame de la
Paix, 2000-2001.
[49] K.

W.

Richardson,

UMTS

overview,

ELECTRONICS

&

COMMUNICATION ENGINEERING JOURNAL JUNE 2000.


[50] Willy PIRARD,

PRINCIPE

DE

FONCTIONNEMENT

DES

RESEAUX DE TELEPHONIE MOBILE GSM, Institut Scientifique


de Service Public (ISSeP).
[51] Martin W. Murhammer, Orcun Atakan, Stefan Bretz, Larry R. Pugh,
Kazunari Suzuki, David H. Wood, TCP/IP Tutorial and Technical
Overview, IBM Corporation, International Technical Support
Organization, October 1998.
[52] Michel

Gardie,

La

couche

rseau,

GET/INT/LOR/RIP, 20 dcembre 2004.

329

Le

protocole

X.25,

[53] By Kal Kalbasi, Performance Tradeoffs in a Dual-Mode, WCDMA/EDGE Digital IF Receiver,


eesof.tm.agilent.com/pdf/DualMode.pdf
[54] Eduard Kuusmik, Wireless LAN integration into a mobile phone,
0DVWHUV 7KHVLV 'HSDUWPHQW RI 6LJQDOV and Systems Chalmers
University of Technology, Gteborg, Sweden, September 2004.
[55] Antoine MERCIER, Qualit de Service et protocoles d'accs au
medium pour les rseaux sans-fil :l'exemple de Bluetooth, Thse de
doctorat en Sciences spcialit Informatique, Universit Paris XII,
Dcembre 2004.
[56] Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre
GHV UpVHDX[ DG KRF  GH OD VLPXODWLRQ j OH[SpULPHQWDWLRQ 7KqVH GH
doctorat en Informatique, Institut National des Sciences Appliques
de Lyon, dcembre 2003.
[57] Arnaud Troel, Thse de doctorat, Prise en compte de la mobilit dans
les interactions de proximit entre terminaux a profils htrognes,
Universit de Rennes, Mars 2004.
[58] &RULQH 0$5&+$1' 0LVH DX SRLQW GDOJRULWKPHV UpSDUWLV GDQV XQ
environnement fortement variable, et exprimentation dans le
contexte des pico-rseaux, Thse de doctorat, Institut National
Polytechnique de Grenoble, dcembre 2004.
[59] Frdric LE MOUL, Environnement adaptatif d'excution distribue
d'applications dans un contexte mobile, Thse de doctorat, Universit
de Rennes 1, dcembre 2003.
[60] Ouahiba Fouial, dcouverte et fourniture de services adaptatifs dans
les

environnements mobiles, Thse de doctorat, Ecole Nationale

Suprieure des Tlcommunications Paris, Avril 2004.

330

[61] Marie-Antoinette ACHERITEGUY, WAP GENERATION DE


PAGES WML, Diplme postgrade en informatique et organisation,
Universit de Lausanne, 2000.
[62] Comment faire un site i-mode, 2004 Bouygues Telecom.
[63] http://www.nttdocomo.com/
[64] Compact HTML.org
[65] WML 1.3 Language Reference, 19992001 Openwave Systems Inc.
[66] MARKUS BYLUND, Personal Service Environments Openness and
User Control in User-Service Interaction, COMPUTING SCIENCE
DEPARTMENT INFORMATION TECHNOLOGY, UPPSALA
UNIVERSITY, UPPSALA, SWEDEN, June 2001
[67] Michael Pramateftakis, Integration of an electronic purse in a GSM
Subscriber Identity Module, Master Thesis at the Institute for Data
Processing Munich University of Technology, September 2000.
[68] http://www.mobileinfo.com/Mcommerce/index.htm
[69] The IETF Mobile Ad hoc NETworks working group [en ligne].
Disponible sur http ://www.ietf.org/html.charters/manet-charter.html.
[70] & 6 5 0XUWK\ DQG % 6 0DQRM $G KRF :LUHOHVV 1HWZRUNV
ArchiWHFWXUHV DQG 3URWRFROV 3UHQWLFH +DOO &RPPXQLFDWLRQV
Engineering and Emerging Technologies Series, 2004.
[71] Hassnaa MOUSTAFA, Routage unicast et multicast dans les rseaux
mobiles ad hoc, Thse de doctorat, Ecole Nationale Suprieure des
Tlcommunications Paris, dcembre 2004.
[72] Josh Broch, David A. Maltz, David B. Johnson, Yih-Chun Hu, and
Jorjeta Jetcheva. A performance comparison of multi-hop wireless ad
hoc network routing protocols. In Mobile Computing and Networking,
pages 8597, 1998.

331

[73] Julien Cartigny, Contributions la diffusion dans les rseaux ad hoc,


Thse de Doctorat en Informatique, Universit des Sciences et
Technologies de Lille, dcembre 2003.
[74] 0DJQXV)URGLJK3HU-RKDQVVRQDQG3HWHU/DUVVRQ:LUHOHVVDGKRF
networkingThe art of networking withRXW D QHWZRUN (ULFVVRQ
Review No. 4, 2000.
[75] Tatiana K. Madsen, Yaoda Liu, Hans Peter Schwefel, Multipath DSR
protocol for ad hoc network, Aalborg University Center for
PersonKommuniKation, December 2004.
[76] Z. Wang and J. Crowcroft. QoS Routing for Supporting Resource
Reservation. IEEE Journal on Selected Areas in Communications,
14:1228.1234, 1996.
[77] Kathleen Nichols, Steven Blake, Fred Baker, and David Black.
Definition of the differentiated services field (DS field) in the IPv4
and IPv6 headers. Internet Request For Comments RFC 2474,
Internet Engineering Task Force, December 1998.
[78] Neil Briscoe, Understanding the OSI 7-Layer Model, Tutorial:
Overview.
[79] www.iso.org
[80] Edgar H. Callaway, Wireless Sensor Networks: Architectures and
Protocols, CRC Press, ISBN: 0849318238, 2004.
[81] Rseaux locaux industriels, ARNATRONIC PLUS, Novembre 2002.
[82] Mattbew S. Gast, 802.11 Wireless Networks: The Definitive Guide,
O'Reilly, ISBN: 0-596-00183-5, April 2002.
[83] http://www.cept.org/
[84] www.fcc.gov/

332

[85] Gtz Brasche and Bernard Walke. Concepts, Services, and Protocols
of the New GSM Phase 2+ General Packet Radio Service. IEEE
Communications Magazine, aot 1997.
[86] Luc Deneire, Rseaux locaux et personnels sans fil Notes de cours,
GTR-Sophia-Antipolis, Anne 2002-2003
[87] Luc Deneire, Rseaux locaux et personnels sans fil, Notes de cours,
GTR-Sophia-Antipolis Anne 2002-2003.
[88] 7 6 5DSSDSRUW :LUHOHVV &RPPXQLFDWLRQV 3ULQFLSOHV $QG
3UDFWLFH6HFRQG(GLtion, Prentice Hall PTR 1996.
[89] 802.11 Les Rseaux sans fils, Nates Wireless, Angers Wireless,
MARS 2003.
[90] Daniel Azuelos, volution des rseaux sans fil, Institut Pasteur, 03
octobre 2003.
[91] http://www.wimo.de/cgi-bin/verteiler.pl?url=wlan5_f.htm
[92] Krister Norlund, Tony Ottosson, Anna Brunstrom, FAIRNESS
MEASURES FOR BEST EFFORT TRAFFIC IN WIRELESS
NETWORKS.
[93] C. Ware and T. Wysocki and J.F. Chicharo. Modelling Capture
Behaviour in 802.11 Modems. IEEE International Conference on
Telecommunications (ICT), June 2001.
[94] Mounir ACHIR, TECHNOLOGIES BASSE CONSOMMATION
POUR LES RSEAUX AD-HOC, Thse de doctorat, INSTITUT
NATIONAL POLYTECHNIQUE DE GRENOBLE, juillet 2005.
[95] jean-philippe muller, Wireless LAN : techniques RF, Wifi, Bluetooth,
mai 2002.
[96] Paul Hansell CEng FIEE, Selcuk Kirtay AMIEE, Ultra Wide Band
(UWB) compatibility, Final Report to the Radiocommunications
Agency, 1405/AE/UWB/R/2, January 2002.

333

[97] JEAN-YVES PUCELLE, Les rseaux sans fil, CNAM 2001-2002.


[98] . &KHQ 0HGLXP $FFHVV &RQWURO RI :LUHOHVV /$1V IRU 0RELOH
&RPSXWLQJIEEE Network, vol. 8, no. 5
[99] Teerawat Issariyakul, Ekram Hossain, and Dong In Kim, Medium
access control protocols for wireless mobile ad hoc networks: issues
and approaches, WIRELESS COMMUNICATIONS AND MOBILE
COMPUTING Wirel. Commun. Mob. Comput. 2003; 3:935958
(DOI: 10.1002/wcm.118).
[100]IEEE Standards boards Part 3 : Carrier sense multiple access with
collision detection (CSMA/CD) access method and physical layer
specifications. 2000.
[101]Rmi Chayer, Tutorial on TDD Systems, FCC Office of Engineering
and Technology, December 2001, http://www.tddcoalition.org.
[102]Jesse Walker, IEEE 802.11i Standard Improves Wireless LAN
Security, Technology@Intel Magazine, May 2005.
[103]Imad AAD, Qualit de service dans les rseaux locaux sans-fil, Thse
de doctorat en Informatique, Universit Joseph Fourier de Grenoble,
octobre 2002.
[104]AJAY CHANDRA V. GUMMALLA AND JOHN O. LIMB,
WIRELESS MEDIUM ACCESS CONTROL PROTOCOLS, IEEE
Communications Surveys, Second Quarter 2000.
[105] Moustafa A. Youssef, Arunchandar Vasan, Raymond E. Miller,
Specification and Analysis of the DCF and PCF Protocols in the
802.11 Standard Using Systems of Communicating Machines,
Proceedings of the 10 the IEEE International Conference on Network
3URWRFROV ,&13 
[106]Hassan KHALIL, Stochastic Modelling for Wireless Communication
Networks-Multiple Access Methods, U.U.D.M. Project Report 2003.

334

[107]Enoch Chia-chi Kao, A DYNAMIC RANDOM CHANNEL


RESERVATION FOR MAC PROTOCOLS IN MULTIMEDIA
WIRELESS

NETWORKS,

MASTERS

OF

SCIENCE

IN

COMPUTER SCIENCE, UNIVERSITY OF CANTERBURY, 2001.


[108]Hsiu-Fen Chou, Kwang-Cheng Chen, PERFORMANCE OF GROUP
RANDOMLY ADDRESSED POLLING WITH RESERVATION IN
WIRELESS INTEGRATED SERVICE NETWORKS, 0-7803-25095/95, IEEE 1995.
[109]Meng-Che Lif Kwang-Cheng Chent, GRAPO - Optimized Group
Randomly Addressed Polling for Wireless Data Network, 0-78031927-3/94/, 1994 IEEE.
[110]Amitay N., "Resource auction multiple access (RAMA): efficient
method for fast resource assignment for decentralized Wireless PCS",
Electronic letters, Vol. 28, pp. 799801., 1992.
[111]Wendi Beth Heinzelman, Application-Specific Protocol Architectures
for Wireless Networks, Doctor of Philosophy, MASSACHUSETTS
INSTITUTE OF TECHNOLOGY, June 2000.
[112]Kay Hian, Neo, Ultra Wideband Positioning, The university of
Queensland, School of Information Technology and Electrical
Engineering, October 2003.
[113]Bao Hua (Michael) Liu, ADAPTIVE PROTOCOL SUITE FOR
WIRELESS SENSOR AND AD HOC NETWORKS, Thse

de

doctorat, THE UNIVERSITY OF NEW SOUTH WALES SYDNEY,


AUSTRALIA, NOVEMBER 2005.
[114]Phuoc Tran-Gia, Nikhil Jain and Kenji Leibnitz, Code Division
Multiple Access wireless network planning considering clustered
spatial customer traffic, University of Wurzburg, Institute of

335

Computer Science, Research Report Series, Report No 192, February


1998.
[115]Marceau Coupechoux, Protocoles distribues de contrle d'accs au
medium pour rseaux ad hoc fortement chargs, thse de doctorat,
ECOLE

NATIONALE

SUPERIEURE

DES

TELECOMMUNICATIONS DE PARIS INSTITUT EURECOM,


juin 2004.
[116]David Caesenat, Thse de doctorat, &RQWULEXWLRQDOpWXGHGHUpVHDX[
de

communication sans fil. Application au LMDS. Universit de

LIMOGES, 2003.
[117]IEEE Standards boards Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications. 1999.
[118]Marie Duflot, Laurent Fribourg, Thomas Herault, Richard Lassaigne,
Frederic Magniette, Stephane Messika, Sylvain Peyronnet, Claudine
Picaronny, Probabilistic Model Checking of the CSMA/CD protocol
using PRISM and APMC, AVoCS 2004 Preliminary Version,
www.elsevier.nl/locate/entcs.
[119]K. FU, Y.J. GUO and S.K. BARTON, Performance of the EY-NPMA
Protocol, Wireless Personal Communications 4: 4150, 1996, 1996
Kluwer Academic Publishers. Printed in the Netherlands.
[120]Hongqiang Zhai, Jianfeng Wang, Xiang Chen and Yuguang Fang,
Medium access control in mobile ad hoc networks: challenges and
solutions,

WIRELESS

COMMUNICATIONS

AND

MOBILE

COMPUTING Wirel. Commun. Mob. Comput. 2006; 6:151170.


Published

online

in

Wiley

InterScience

(www.interscience.wiley.com). DOI: 10.1002/wcm.376


[121]Chang Liu, A Survey on the Hidden Station Problem in Wireless
Networks, Project of CPRE543

336

[122]Chane Lee Fullmer, COLLISION AVOIDANCE TECHNIQUES


FOR

PACKET-RADIO,

DOCTOR

OF

PHILOSOPHY

in

COMPUTER ENGINEERING, UNIVERSITY OF CALIFORNIA,


June 1998
[123]S. Sivavakeesar, Quality of Service Support for Multimedia
Applications in Mobile Ad Hoc Networks, Submitted for the Degree
of Doctor of Philosophy from the University of Surrey, Guildford,
Surrey GU2 7XH, UK, December 2005.
[124])$7REDJLDQG/.OHLQURFN3DFNHWVZLWFKLQJLQUDGLRFKDQQHOV
part II the hidden terminal problem in carrier sense multipleaccess
and the busy-WRQH VROXWLRQ IEEE Trans. on Commun., pp. 1417
1433, 1975.
[125]Lakkakorpi J., "Packet reservation multiple access (PRMA) for joint
speech and data systems", Nokia Research, NOKIA Group Finland,
Nov.

2002.

http://keskus.hut.fi/opetus/s38149/s02/reports/PRMA_jl.pdf
[126]: & :RQJ DQG ' - *RRGPDQ $ 3DFNHW Reservation Multiple
$FFHVV3URWRFROIRU,QWHJUDWHG6SHHFKDQG'DWD7UDQPLVVLRQ, IEEE
Proceedings IYRO  'HF
[127]AJAY CHANDRA V. GUMMALLA AND JOHN O. LIMB,
WIRELESS MEDIUM ACCESS CONTROL PROTOCOLS, IEEE
&RPPXQLFDWLRQV 6XUYH\V  http://www.comsoc.org/pubs/surveys
Second Quarter 2000
[128]Goodman, D. J.; Valenzuela, R. A.; Gayliard, K. T.; Ramamurthi, B.;
\Packet

Reservation

Multiple

Access

for

Local

Wireless

Communications", IEEE Transactions on Communications, vol. 37,


no.8, August 1989, pp. 885-890

337

[129]Claude Chaudet, Autour de la rservation de bande passante dans les


rseaux ad hoc, thse de doctorat en Rseaux et tlcommunications,
O,QVWLWXW1DWLRQDOGHV6FLHQFHV$SSOLTXpHVde Lyon, septembre 2004
[130]Laura Marie Feeney, \A taxonomy for routing protocols in mobile ad
hoc networks," Tech. Rep., Swedish Institute of Computer Science,
Box 1263, SE-164 29 Kista, Sweden http://www.sics.se/ lmfeeney/,
October 1999.
[131]S. Murthy and J. J. Garcia-Luna-Aceves, \An Efficient Routing
Protocol for Wireless Networks," ACM Mobile Networks and
Applications Journal, Special Issue on Routing in Mobile
Communication Networks, pp. 183-197, October 1996.
[132]Tao Lin, Mobile Ad-hoc Network Routing Protocols: Methodologies
and Applications, Ph.D. In Computer Engineering, Blacksburg,
Virginia, March 19, 2004.
[133]Amir QAYYUM, Analysis and Evaluation of Channel Access
Schemes and Routing Protocols in Wireless LANs, Ph. D. Thesis,
Orsay, France, November 2000.
[134]Amir Y., Dolev D., Kramer S. and Malki D. "Membership algorithms
for multicast communication groups". In Proceedings of the 6th
International Workshop on Distributed Algorithms, Spinger-Verlag,
LNCS 674, (Segall, Zacks Eds), pp 292-312, 1992.
[135]'DYLG % -RKQVRQ 5RXWLQJLQ $GKRF1HWZRUNV RI 0RELOH+RVWV,
Proceedings of IEEE Workshop on Mobile Computing Systems and
Applications,

December

1994.

KWWSZZZFZFXFVGHGXaMHQQ\-RKQVRQSV
[136]Samir R. Das Charles E. Perkins, Elizabeth M. Belding- Royer, \Ad
hoc

on-demand

distance

338

vector

(aodv)

routing,"http://www.ietf.org/internet-drafts/draft-ietf-manet-aodv10.txt, Jan. 2002


[137]JOHNSON D., MALTZ D., Dynamic Source Routing in Ad Hoc
Wireless Networks, chapitre 5, p. 153181, Kluwer, tomasz
imielinski and hank korth edition, 1996.
[138](DSR) Dynamic Source Routing., http://www.ietf.org/internetdrafts/draft-ietf-manet-dsr-10.txt
[139]P. Jacquet, P. Mhlethaler, A. Qayyum, A. Laouiti, T. Clausen, L.
9LHQQRW 2SWLPL]HG /LQN 6WDWH 5RXWLQJ 3URWRFRO ,((( ,10,&
Pakistan, Dec 2001.
[140]Daniele Raffo, Security Schemes for the OLSR Protocol for Ad Hoc
Networks, THSE DE DOCTORAT, &RPSXWHU6FLHQFHO8QLYHUVLWp
Paris 6, September 15, 2005.
[141]Hadeel T. El-Kassabi, A Load Balancing Algorithm Using Radio
Signal Strength and Sensitivity for the Multipath Source Routing
Protocol, Master of Computer Science, Carleton University, Ottawa,
Ontario, November 21, 2003.
[142]Charles E. Perkins and Pravin Bhagwat. Highly dynamic DestinationSequenced Distance-Vector routing (DSDV) for mobile computers. In
Proceedings RI WKH 6,*&200  &RQIHUHQFH RQ &RPPXQLFDWLRQV
Architectures, Protocols and Applications, pages 234244, London,
United Kingdom, 1994. ACM Press.
[143]OBRADOVIC D., Formal Analysis of Routing Protocols , PhD
thesis, University of Pennsylvania, 2002.
[144]Anis Laouiti, Unicast et Multicast dans les rseaux ad hoc sans fil,
Thse de doctorat en Informatique, Universit de Versailles, Juillet
2002.

339

[145]Amitava Mukherjee, Somprakash Bandyopadhyay, Debashis Saha,


Location Management and Routing in Mobile Wireless Networks,
International Standard Book Number: 1-58053-355-8, Library of
Congress Catalog Card Number: 2003041889, 2003.
[146]Christophe

JELGER,

Gestion

des

quipements

mobiles

et

FRPPXQLFDWLRQV GH JURXSH GDQV O,QWHUQHW 1RXYHOOH *pQpUDWLRQ


Thse de doctorat en Informatique, Universit Louis Paster de
Strasbourg, octobre 2004.
[147]PRASANT MOHAPATRA, SRIKANTH V. KRISHNAMURTHY,
AD HOC NETWORKS Technologies and Protocols, e-Book ISBN:
0-387-22690-7, Print ISBN: 0-387-22689-3, 2005.
[148]V. D. Park and M. S. Corson. "A highly adaptive distributed routing
algorithm for mobile wireless networks". 3URFHHGLQJ,1)2&20
pp 1405-1413, April 1997.
[149]=- +DDV DQG 05 3HDUOPDQ 7KH 3HUIRUPDQFH RI 4XHU\ &RQWURO
6FKHPHVIRUWKH=RQH5RXWLQJ3URWRFRO6,*&2006HSW4,
1998
[150]Samir R. Das, Charles E. Perkins, and Elizabeth M. Royer.
Performance comparison of two on-demand routing protocols for ad
hoc networks. In Proceedings of the IEEE Conference on Computer
Communications, INFOCOM (2000)
[151]H. Brendan McMahan Geoffrey J. Gordon, GeneraOL]LQJ 'LMNVWUDV
$OJRULWKP DQG *DXVVLDQ (OLPLQDWLRQ IRU 6ROYLQJ 0'3V '$53$V
MICA project, AFRL contract F30602-01-C-0219 , May 2005
[152]P. Basu, N. Khan, and T.D.C. Little, A Mobility Based Metric for
Clustering in Mobile Ad Hoc Networks, MCL Technical Report No.
01-15-2001.

340

[153]Franoise SAILHAN, LOCALISATION DE RESSOURCES DANS


LES RSEAUX AD HOC, thse de doctorat en Informatique,
UNIVERSIT PARIS VI, 2006.
[154]Chai-Keong Toh. "A novel distributed routing protocol to support ad
hoc mobile computing". Proceeding 1996 IEEE 15th Annual Int'l.
Phoenix Conf. Comp. and Commun., pp 480-86, March 1996.
[155]T. Clausen et P. Jacquet. Optimized link state routing protocol
(OLSR). IETF RFC 3626, http://ietf.org, October 2003.
[156]Eric Fleury, Communication de groupe du paralllisme au ad hoc -,
WKqVHGKDELOLWDWLRQjGLULJHUGHVUHFKHUFKHVGHO,16$GH/\RQHWGH
O8QLYHUVLWp&ODXGH%HUQDUG Lyon 1, dcembre 2002.
[157]Fabien Chatt, Contribution au contrle de congestion dans les
protocoles de transport, Universit de Technologie de Compiegne,
2005
[158]Jon Postel, RFC 793 : Transmission Control Protocol (TCP)
Specification, 1882.
[159]Frank Aune, Cross-Layer Design Tutorial, Published under Creative
Commons License, 26.11.2004
[160]RFC 768 \User Datagram Protocol." J. Postel. Aug-28-1980. (Format:
TXT=5896 bytes) (Status: STANDARD).
[161]Schulzrinne, H. and S. Casner, \RTP Profile for Audio and Video
Conferences with Minimal Control", RFC 3551, July 2003.
[162]Al Hanbali Ahmad, Altman Eitan, and Nain Philippe, A survey of tcp
over mobile ad hoc networks, Tech. report, INRIA maestro, May
2004.
[163]www.irisa.fr/prive/bcousin/Cours/04-TCP.fm.pdf
[164]www-rp.lip6.fr/~spathis/teach/reseaux-tcp.pdf
[165] http://www.centralweb.fr/download

341

[166]M. Mathis and J. Mahdavi. Forward acknowledgement: Refining TCP


congestion control. Computer Communication Review, 26(4), 1996.
[167]Y. C. Lai and C. L. Yao. The performance comparison between TCP
Reno and TCP Vegas. In Seventh International Conference on
Parallel

and

Distributed

Systems:

Workshops

,&3$'6

Workshops) IEEE, Iwate, Japan, July 2000.


[168]Ivan Stojmenovic, Handbook of Wireless Networks and Mobile
Computing, 2002 John Wiley & Sons, Inc. ISBNs: 0-471-41902-8
(Paper); 0-471-22456-1 (Electronic).
[169]J. D. Padhye. Towards a comprehensive congestion control
framework for continuous media flows in best effort networks. PhD
thesis, University of Massachusetts, Amherst, USA, 2000.
[170]* +ROODQG DQG 1 9DLG\D $QDO\VLV RI 7&3 SHUIRUPDQFH RYHU
moELOHDGKRFQHWZRUNVACM Wireless Networks, vol. 8, no. 2, pp.
275288, Mar. 2002.
[171]+ %DODNULVKQDQ 6 6HVKDQ ( $PLU DQG 5 .DW] ,PSURYLQJ
7&3,3 SHUIRUPDQFH RYHU ZLUHOHVV QHWZRUNV LQ Proc. of ACM
MOBIHOC, Berkeley, CA, USA, 1995, pp. 211.
[172]Liang Qin and Thomas Kunz, Survey on Mobile Ad Hoc Network
Routing Protocols and Cross-Layer Design, Carleton University,
Systems and Computer Engineering, Technical Report SCE-04-14,
August 2004
[173]G. Holland and N. H. Vaidya. Analysis of TCP Performance over
Mobile Ad Hoc Networks. 5th Annual International Conference on
Mobile Computing and Networking - MOBICOM, August 1999.
[174]Bakshi, B., S., Krishna, P., Vaidya, N., H., and Pradhan, D.K.
Improving Performance of TCP over Wireless Networks. In

342

Proceedings of the International Conference on Distributed


Computing Systems May, 1997.
[175]-/LXDQG66LQJK$7&37&3IRUPRELOHDGKRFQHWZRUNVIEEE
JSAC, vol. 19, no. 7, pp. 13001315, Jul. 2001.
[176]):DQJDQG<=KDQJ,PSURYLQJ7&3SHUIRUPDQFHRYHUPRELOHDG
hoc networks with out-of-RUGHU GHWHFWLRQ DQG UHVSRQVH LQ Proc. of
ACM MOBIHOC, Lausanne, Switzerland, Jun. 2002, pp. 217225.
[177]' .LP & 7RK DQG < &KRL 7&3-BuS: Improving TCP
SHUIRUPDQFH LQ ZLUHOHVV DG KRF QHWZRUNV Journal

of

Communications and Networks, vol. 3, no. 2, pp. 175186, Jun. 2001.


[178]7''\HUDQG59%RSSDQD$&RPSDULVRQRI7&33HUIRUPDQFH
RYHU 7KUHH 5RXWLQJ3URWRFROV IRU 0RELOH $G +RF 1HWZRUNV $&0
Mobihoc, October 2001.
[179]) :DQJ DQG < =KDQJ ,PSURYLQJ 7&3 3HUIRUPDQFH RYHU 0RELOH
Ad-Hoc Networks with Out-of-2UGHU 'HWHFWLRQ DQG 5HVSRQVH
MobiHoc'02, pp. 217-225, Lausanne, Switzerland, Jun 2002.
[180]S.Kopparty et al., Split-TCP for Ad Hoc Networks, UC Riverside
Technical Report., 2002.
[181]P. Johansson, T. Larsson, N. Hedman, B. Milczarek, and M.
Degermark. Routing protocols for mobile ad-hoc networks - a
comparative performance analysis. In Proceedings of the 1999 Mobile
Computing Conference (MobiComm 1999), 1999.
[182]Fabius Klemm, Zhenqiang Ye, Srikanth V. Krishnamurthy, Satish K.
Tripathi, Improving TCP performance in ad hoc networks using
signal strength based link management, Ad Hoc Networks 3 (2005)
175191.

343

[183] 0 0DULQD DQG 6 'DV 2Q-demand multipath distance vector
URXWLQJ LQ DG KRF QHWZRUNV Proceedings of IEEE International
Conference on Network PrRWRFROV ,&13 , Nov. 2001.
[184]R. Oliveira and T. Braun. A dynamic adaptive acknowledgment
strategy for tcp over multihop networks. University of Bern,
Technical Report IAM-04-005, July 2004.
[185]&&RUGHLUR6'DVDQG'$JUDZDO&23$6'\QDPLFFRQWHQWLRQbalancing to enhance the performance of tcp over multi-hop wireless
QHWZRUNVLQProc. of IC3N, Miami, USA, Oct. 2003, pp. 382387.
[186])OR\G 6 -DFREVRQ 9 5DQGRP (DUO\ 'HWHFWLRQ IRU &RQJHVWLRQ
$YRLGDQFH,((($&07UDQVDFWLRQVRQ1HWZRUNLQJ$XJXVW
[187]Sherif M. ElRakabawy, Alexander Klemm, and Christoph Lindemann
, TCP with Adaptive Pacing for Multihop Wireless Networks,
requires prior specific permission and/or a fee. 0REL+RF, May 25
27, 2005, Urbana-Champaign, Illinois, USA. Copyright ACM 159593-004-3/05/0005
[188]Ahmad Al Hanbali, Eitan Altman, Philippe Nain, A Survey of TCP
over Mobile Ad Hoc Networks, rapport technique No 5182 INRIA,
May 2004.
[189]Luqing Yang, Winston K.G. Seah, Qinghe Yin, Improving Fairness
among TCP Flows crossing Wireless Ad Hoc and Wired Networks,
0REL+RF, June 1-3, 2003, Annapolis, Maryland, USA. 2003 ACM
1-58113-684-6/03/0006
[190]Claude CHAUDET, Influence des interfrences sur les problmes de
rservation de bande passante dans les rseaux ad-hoc, DEA
d'Informatique Fondamentale, Ecole Normale suprieure de Lyon,
juin 2001

344

[191]$ 9HUHV 0 %DUU\ / + 6XQ $ &DPSEHOO Supporting Service
Differentiation in Wireless Packet Networks using Distributed
Control
[192]Torsten Braun, Claude Castelluccia, Gunter Stattenberger, and Imar
Aad. An analysis of the diffserv approach in mobile environments. In
IQWiM99 Worshop, April 1999.
[193]Anup K. Talukdar, MRSVP: A Resource Reservation Protocol for an
Integrated Services Network with Mobile Hosts, DCS Technical
Report DCS-TR-337, 2000.
[194] G.V.S. RDMX*+HUQDQGHVDQG4=RX4XDOLW\RI6HUYLFH5RXWLQJ
LQ$G+RF1HWZRUNVProc. of IEEE Wireless Communications and
Networking Conference (WCNC), vol. 1, 2000, pp. 263 265.
[195]JIAN LI, Quality of Service (QoS) Provisioning in Multihop Ad Hoc
Networks, DOCTOR OF PHILOSOPHY In COMPUTER SCIENCE,
UNIVERSITY OF CALIFORNIA, 2006.
[196]http://www.itu.int/home/index-fr.html
[197]Quality of service and dependability vocabulary, 1994
[198]Z. He, J. Cai, and C. W. Chen, \Joint source channel rate-distortion
analysis for adaptive mode selection and rate control in wireless video
coding," IEEE Trans. Circ. and Syst. for Video Techn., vol. 12, pp.
511-523, June 2002.
[199]S. Appadwedula, D. L. Jones, K. Ramchandran, and L. Qian, \Joint
source channel matching for wireless image transmission," in Proc.
IEEE International Conference on Image Processing (ICIP), Chicago,
IL, Oct. 1998, vol. 2, pp. 137-141.
[200]Rabah MERAIHI, Gestion de la qualit de service et contrle de
topologie dans les rseaux ad hoc, thse de doctorat en Informatique

345

HW 5pVHDX[ O(FROH QDWLRQDOH VXSpULHXUH GHV WpOpFRPPXQLFDWLRQV


2005.
[201]+ ;LDR .& &KXD DQG .* 6HDK 4XDOLW\ RI 6HUYLFH 0RGHOV IRU
Ad-+RF :LUHOHVV 1HWZRUN (&(-ICR, Wireless Communications
/DERUDWRU\ $SSHDUHG LQ +DQGERRN RI $G KRF :LUHOHVV 1HWZRUNV
which was published in late 2002 by CRC Press, FL, USA
[202]+ ;LDR . * 6HDK $ /R DQG . & &KXD $ IOH[LEOH TXDOLW\ RI
service model for mobile ad-KRF QHWZRUNV 9HKLcular Technology
Conference Proceedings, 2000, VTC 2000-Spring Tokyo, IEEE :
51st, Volume : 1, Page(s) : 445 -449
[203]IEEE 802.11 WG. IEEE 802.11e/D8.0, Draft amendment to 802.11:
Medium Access Control (MAC) Quality of Service (QoS)
Enhancement, Feb. 2004.
[204]Joao L. Sobrinho and A.S. Hrishnakumar. Quality-of-Service in Ad
Hoc Carrier Sense Multiple Access Wireless Networks. IEEE JSAC
Aug 1999.
[205]Xue Yang Nitin H.Vaidya, Priority Scheduling in Wireless Ad Hoc
Networks, 02%,+2& June 9-11, 2002, EPFL Lausanne,
Switzerland, 2002 ACM 1-58113-501-7/02/006.
[206]CHEN S., NAHRSTEDT K., Distributed Quality-of-Service
Routing in Ad-Hoc Networks , IEEE Journal on Special Areas in
Communications, vol. 17, no 8, 1999, p. 118.
[207]Dirk Budke, Quality of Service for Multiplayer Game Provisioning in
Mobile Ad Hoc Networks, 2005
[208]Prasant Mohapatra, Jian Li, and Chao Gui, University of California,
QOS IN MOBILE AD HOC NETWORKS, IEEE Wireless
&RPPXQLFDWLRQV-XQH-1284/03.

346

[209]W. H. Liao et al.$0XOWL-Path QoS Routing Protocol in a Wireless


0RELOH$G+RF1HWZRUNIEEE ICN, 2001.
[210]H. Badis and K. A. Agha. Internet draft draft-badis-manetqolsr-01.txt:
Quality of service for ad hoc Optimized Link State Routing Protocol
(QOLSR). IETF MANET working group, September 2005.
[211]P. MohapatrD - /L DQG & *XL 4RV LQ PRELOH DG KRF QHWZRUNV
Special Issue on QoS in Next-Generation Wireless Multimedia
Communications

Systems

in

IEEE

Wireless

Communications

Magazine, 2003.
[212]Y-K. Ho and R-S. Liu. OnDemand QoSbased Routing Protocol for
Ad Hoc Mobile Wireless Networks_ In Proc_ of the Fifth IEEE
Symposium on Computers and Communications (ISCC). pages 560565, 2000.
[213]. :X DQG - +DUPV 4R6 6XSSRUW LQ 0RELOH $G +RF 1HWZRUNV
Crossing Boundariesthe GSA Journal of University of Alberta, Vol.
1, No. 1, Nov. 2001, pp.92- 106
[214]S. Sivavakeesar, Quality of Service Support for Multimedia
Applications in Mobile Ad Hoc Networks, Submitted for the Degree
of Doctor of Philosophy from the University of Surrey, December
2005.
[215]Sushant Jain, Energy Aware Communication in Ad-hoc Networks,
Technical Report UW-CSE 03-06-03 Computer Science and
Engineering University of Washington-Seattle, 2003.
[216]RONG

ZHENG,

DESIGN,

ANALYSIS

AND

EMPIRICAL

EVALUTION OF POWER MANAGEMENT IN MULTI-HOP


WIRELESS NETWORKS, degree of Doctor of Philosophy in
Computer Science in the Graduate College of the University of
Illinois at Urbana-Champaign, 2004

347

[217]C. Guo, L.C. Zhong, and J.M. Rabaey, Low power distributed MAC
for ad hoc sensor radio networks, Proceedings of IEEE GlobeCom
2001, (San Antonio, November 2001).
[218]S. Narayanaswamy, V. Kawadia, R.S. Sreenivas, and P.R. Kumar,
Power control in ad-hoc networks: Theory, architecture, algorithm
and implementation of the COMPOW protocol, Proceedings of
European Wireless Conference, (Feb 2002) pp. 156-162.
[219]Franois Ingelrest David Simplot-Ryl, Localized Broadcast
Incremental Power Protocol for Wireless Ad Hoc Networks, rapport
technique, N 0290, ISSN 0249-0803.
[220]R. Krashinsky and H. Balakrishnan. Minimizing energy for wireless
web access with bounded slowdown. In Proc. of MobiCom, 2002.
[221]S. Singh, M. Woo, and C. S. Raghavendra, "Power-aware routing in
mobile ad hoc networks," in Proceedings of the 4th annual
ACM/IEEE international conference on Mobile computing and
networking: ACM Press, 1998, pp. 181--190.
[222]S. Singh and C.S. Raghavendra, Power aware multi-access protocol
with signaling for ad hoc networks, ACM Computer Communication
Review, Vol. 28 No. 3 (July 1998) pp. 5-26.
[223]Curt Schurgers, Vlasios Tsiatsis, Mani B. Srivastava, STEM:
Topology Management for Energy Efficient Sensor Networks,
IEEEAC paper #260, Updated Sept 24, 2001.
[224]Wei Ye, John Heidemann, Deborah Estrin, An Energy-Efficient MAC
Protocol for Wireless Sensor Networks, IEEE INFOCOM 2002.
[225]M. Cardei, M.X. Cheng, X. Cheng, and D.-= 'X&RQQHFWHG
DoPLQDWLRQLQ$G+RF:LUHOHVV1HWZRUNVProceedings of the Sixth
International Conference on Computer Science and Informatics
(CSI), 2002.

348

[226]Jie Wu and Hailan Li, On Calculating Connected Dominating Set for


Efficient Routing in Ad Hoc Wireless Networks, ACM 1999 I-581
13-174-7/99/08.
[227]< ;X - +HLGHPDQQ DQG ' (VWULQ *HRJUDSK\-informed energy
FRQVHUYDWLRQ IRU DG KRF URXWLQJ LQ WKH Proceedings of the 7th
Annual ACM/IEEE International Conference on Mobile Computing
DQG1HWZRUNLQJ 0REL&RP , Rome, Italy, July 2001.
[228]% &KHQ . -DPLHVRQ + %DODNULVKQDQ DQG 5 0RUULV 6SDQ $Q
energy-efficient coordination algorithm for topology maintenance in
DGKRFZLUHOHVVQHWZRUNV,Q3URFRI$&0,((( th Int'l Conf. on
Mobile Computing and Networking (MobiCom 2001), July 2001.
[229]W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energyefficient communication protocol for wireless sensor networks," in
the Proceeding of the Hawaii International Conference System
Sciences, Hawaii, January 2000.
[230]V. Rodoplu and T.H. Ming, "Minimum energy mobile wireless
networks," IEEE Journal of Selected Areas in Communications, Vol.
17, No. 8, pp. 1333-1344, 1999.
[231]http://www.isi.edu/nsnam/ns/ns-documentation.
[232]R.D. Oliveira, and T. Braun, TCP in Wireless Mobile Ad Hoc
Networks, NCCR-MICS project, 2002.
[233]S. Papanastasiou, S. Ould-Khaoua, and L.M. Mackenzie, On the
evaluation of TCP in MANETs, Proc. of International Workshop on
Wireless Ad-hoc Networks, London, UK, 23 - 26 May 2005.
[234]6 ;X 7 6DDGDZL 3HUIRUPDQFH HYDOXDWLRQ RI 7&3 DOJRULWKPV LQ
multi-KRSZLUHOHVVSDFNHWQHWZRUNV Wireless Communications and
Mobile Computing 2 (1) (2002) 85100.

349

350

Oui, je veux morebooks!

Buy your books fast and straightforward online - at one of worlds


fastest growing online book stores! Environmentally sound due to
Print-on-Demand technologies.

Buy your books online at

www.get-morebooks.com
Achetez vos livres en ligne, vite et bien, sur l'une des librairies en
ligne les plus performantes au monde!
En protgeant nos ressources et notre environnement grce
l'impression la demande.

La librairie en ligne pour acheter plus vite

www.morebooks.fr
VDM Verlagsservicegesellschaft mbH
Heinrich-Bcking-Str. 6-8
D - 66121 Saarbrcken

Telefon: +49 681 3720 174


Telefax: +49 681 3720 1749

info@vdm-vsg.de
www.vdm-vsg.de

You might also like