Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta"

Transcription

1 Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en vue de l obtention du grade de Licencié en Informatique Année académique MEMBRE DE L ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE

2 Table des matières Table des matières i 1 Introduction 3 I Etat de l art 5 2 Les communications sans fils Introduction Définition La propagation des ondes Mécanismes de base de la propagation Facteurs d atténuation des ondes Modèles de propagation Free Space Two Ray Ground Shadowing Les réseaux cellulaires Première Génération (1G) Deuxième Génération (2G) Architecture Deuxième Génération et demie (2,5G) Architecture Troisième Génération (3G) Les services UMTS Architecture Mobile Ad-Hoc Networks (MANETs) Définitions et propriétés La norme i

3 ii TABLE DES MATIÈRES La couche physique de La sous-couche MAC Le mode DCF RTS/CTS Les Challenges La Mobilité La consommation d énergie Sécurité Le routage unicast dans les réseaux Ad-Hoc Les protocoles proactifs Les protocoles réactifs Les protocoles hybrides Location-Aided Routing (LAR) II Contribution personnelle 55 5 AODV vs AODVϕ AODV Gestion des numéros de séquence Table de routage Opérations et messages Détection d un lien brisé Motivations AODVϕ Le Bit Error Rate Le contrôle de puissance Evaluation des performances Average Route Lenght Packet Delivery Fraction (PDF) Impacte du nombre de sources Impacte de la mobilité Routing Overhead Impacte du nombre de sources Impacte de la mobilité Average End-To-End Delay (EED) Impacte du nombre de sources Impacte de la mobilité Pertes de paquets La sous-couche MAC La couche réseau

4 iii 7 GWAODV vs iaodvϕ GWAODV Les messages Hello Table des voisins et Associativité Métriques et sélection du gateway Table des Gateways Création des messages Hello Gateway Motivations iaodvϕ Gestion des gateways Evaluation des performances Average Route Lenght FreeSpace Shadowing Packet Delivery Fraction Impact du nombre de sources Impacte de la mobilité Routing Overhead Average End-To-End Delay Conclusions 97 Bibliographie 99 A Résultats des simulations AODV-AODVϕ 105 B Résultats des simulations GWAODV-iAODVϕ 107 Table des figures 109 Liste des tableaux 111

5

6 Acknowledgements Ce mémoire était pour moi la cerise sur le gâteau de ma formation de licencié en informatique. Les péripéties furent nombreuses et sans l aide et le support inconditionnel de quelques personnes je n y serai peut-être pas parvenu. Mes remerciements personnel se dirigent donc tout naturellement vers : Mr Esteban Zimanyi, pour m avoir donné la chance de travailler dans ce domaine de recherche et de m avoir donné confiance lorsque j étais au plus bas. Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long du travail pratique. Je le remercie également de ne pas avoir perdu patience lorsque je devenais pressant. Mes parents, de m avoir donné la chance d entreprendre de longues études et de m avoir soutenu durant toutes ces années. Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutient moral qu elle m a apporté. Bayani Carbone, pour le helpdesk qu il a improvisé afin de traiter mes nombreuses plaintes. Antoine Bruyns, pour ses nombreux conseils et son support autant pour ce travail que pour toutes les épreuves auxquelles je me suis heurté. Un grand merci à toi. Je ne pouvais achever cette phase de remerciements sans adresser un merci particulier à Mr Ghislain Bocq dont la passion contagieuse des télécom est à l origine du sujet de ce mémoire. 1

7

8 Chapitre 1 Introduction Contexte Cette dernière décennie a été marquée par l évolution rapide des réseaux cellulaires et du réseau Internet. En raison des progrès technologiques que nous connaissons, ces deux domaines tendent à converger afin d offrir l accessibilité à de nombreux services tout en conservant notre mobilité. La téléphonie mobile à aujourd hui atteint le stade de la troisième génération, couplant ainsi dans son architecture la commutation de circuit pour les services voix et la commutation de paquets permettant l accès au réseau Internet. Cette évolution nécessite cependant le renouvellement de nombreux composants du réseau en place et nous laisse encore aujourd hui dans une phase de transition avec une couverture partielle du territoire pour les services 3G. Le réseau GSM dont la couverture est quasi totale prend alors le relais afin d assurer la continuité des services de bases (i.e., la téléphonie, SMS) lorsque le poste mobile se déplace dans une zone non couverte par le réseau UMTS. Malgré le handover possible entre les générations, il persiste des zones d ombres à l intérieur des bâtiments et dans les sous-sols où aucune connexion avec la station de base du réseau cellulaire n est possible. Ces zones d ombre sont essentiellement due à l utilisation de technologies sans fils comme média de communication. Les ondes radio sont sensibles au milieu de déploiement et leur propagation est affectée chaque fois qu elles se heurtent à un nouvel obstacle. Ceci se traduit dans un milieu obstrué par des murs, comme en indoor, par une chute de la puissance du signal reçu donnant ainsi lieu à des zones où le signal est trop faible pour être perçu. Durant le développement des réseaux cellulaires, la démocratisation des prix des technologies sans fils et le développement de protocoles standards tel que ont permis l émergence de nouveaux réseaux mobiles, les MANETs (Mobile 3

9 4 CHAPITRE 1. INTRODUCTION Ad-Hoc NETworks). Un réseau Ad-Hoc mobile est adaptatif et s auto-organise, c est à dire qu il se forme et se déforme à la volée sans intervention d une entité administrative. Un tel réseau ne nécessite donc pas d infrastructure pour fonctionner, chaque noeud est à la fois utilisateur final et routeur afin de relayer les paquets d une source vers sa destination. Le déploiement d un tel réseau ne nécessite donc pas de frais supplémentaire pour sa mise en place et peut facilement s étendre pour couvrir de longue distances. Objectif Ce travail à pour but d étudier une solution à l extension de la couverture des réseaux cellulaires, en l occurrence du réseau UMTS. Plus précisément, la solution proposée exploite les caractéristiques des réseaux Ad-Hoc pour relayer hop-byhop les données afin d offrir une connexion avec le réseau aux postes mobiles qui n en n ont pas. Etant donné que la majeure partie des problèmes de couverture surviennent dans un environnement indoor, la solution proposée sera adaptée à ce milieu de propagation afin d optimiser les performances du routage. Approche Dans la première partie de ce travail, nous commencerons par une description des concepts de base des communications sans-fil, des réseaux cellulaires et des réseaux Ad-Hoc mobile. Ainsi, le premier chapitre mettra en avant les différents facteurs d atténuation des ondes et décrira les mécanismes de base de la propagation. Le second chapitre sera consacré à l évolution architecturale et protocolaires des réseaux cellulaires pour intégrer les services paquets haut débits dont nous jouissons actuellement. Finalement le troisième chapitre sera consacré aux MANETs et mettra en avant la problématique du routage dans un réseau où les décisions se prennent de manières distribuées. La deuxième partie de ce travail est consacrée à l étude d un protocole pour l interconnexion des réseaux Ad-Hoc et UMTS dans un environnement indoor. Cette partie débutera en montrant l impact des deux première couche du modèle OSI sur les performances de la couche réseau et le besoin de développer une architecture cross-layer tenant compte des propriétés physiques pour le routage. Elle se poursuivra ensuite par une descriptions des protocoles à la base de la solution proposée. Finalement, l étude l achève avec l évaluation et la comparaison des performances obtenues dans le simulateur Ns2 pour les différents protocoles.

10 Première partie Etat de l art 5

11

12 Chapitre 2 Les communications sans fils 2.1 Introduction Le rôle de la couche physique est de transporter les données au format binaires d un émetteur jusqu à son récepteur. La transmission peut se faire sur différents types de supports physiques, appelés aussi médias, et qui se répartissent grossièrement en deux catégories : 1. les supports guidés, comme le fil de cuivre ou la fibre optique 2. les supports non guidés, comme les ondes radio et les faisceaux laser Le canal radio impose cependant d importantes limitations sur les performances des communications sans fils. Le chemin de transmission entre un émetteur et le récepteur peut varier d une simple ligne de visibilité directe (LOS : Line Of Sight) à un chemin obstrué par des bâtiments, des montagnes et de la végétation. Contrairement au canal filaire qui est stationnaire et prévisible, le canal radio est quant à lui extrêmement variable et son analyse est complexe. La modélisation du canal radio est donc typiquement faite d une manière statistique, basée sur des mesures spécifiques à un système de communication ou au spectre de fréquence utilisé. Dans ce chapitre nous commencerons par une définition de l onde et énoncerons quelques une de ses propriétés. Nous analyserons ensuite les différents moyens de propagation et les facteurs d atténuation du signal dans un milieu obstrué par des obstacles. Enfin, nous terminerons par énoncer les différents modèles de propagations permettant d approcher la valeur du signal reçu en fonction de l environnement de déploiement. 7

13 8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS 2.2 Définition Une onde[26, 25, 29] est la propagation d une perturbation dans un milieu matériel ou immatériel, elle produit sur son passage une variation réversible des propriétés physiques locale. On distingue donc les ondes mécaniques qui se propagent dans un milieu matériel tel que de l eau, et les ondes électromagnétiques qui se propagent dans le milieu ambiant ou dans le vide. James Clerk Maxwell montra qu un courant électrique variant dans le temps produit un champ magnétique, ce champ magnétique variant également dans le temps produit un champ électrique. C est le couplage de ces deux phénomènes qui permet le transport d énergie (Fig. 2.1) Fig. 2.1: Couplage d un champ électrique et d un champ magnétique Lorsqu une antenne de taille appropriée est reliée à un circuit électrique, les ondes électromagnétiques peuvent être diffusées efficacement et reçues par un récepteur distant. Ces ondes permettent alors d acheminer des données, et ce au travers de leurs propriétés, telles que la phase, l amplitude, la fréquence f, la longueur d onde λ. La vitesse de propagation, v est quant à elle déterminée par les caractéristiques du milieu de propagation. Ces trois derniers paramètres sont lié par : λ = v f (2.1) Dans le vide, les ondes électromagnétiques se propagent à la vitesse de la lumière, indépendamment de leur fréquence, et correspond a la vitesse maximale que l on puisse atteindre qui est de m/s.

14 2.3. LA PROPAGATION DES ONDES La propagation des ondes Mécanismes de base de la propagation Lorsqu une onde arrive à la frontière de deux milieux, plusieurs phénomènes peuvent survenir et affecter la propagation et les propriétés de l onde[26, 25, 23] : la réflection,la réfraction, l absorption, la diffusion. La réflexion est le brusque changement de direction d une onde à l interface de deux milieux, l onde est réfléchie et repart dans son milieu d origine. Ce phénomène ce produit lorsque la surface de l objet rencontré et bien plus grand que la longueur d onde du signal. Un exemple typique est celui de la lumière qui se reflète dans un miroir. Fig. 2.2: Phénomène de réflexion La réfraction est le changement d angle qui se produit lorsqu une onde pénètre dans un milieu à plus forte impédance. Une illustration de ce phénomène est une cuillère dans un verre d eau, la cuillère semble être pliée à la frontière des deux milieux. Fig. 2.3: Phénomène de réfraction

15 10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS L absorption est un phénomène complémentaire aux deux précédents. Lorsqu une onde arrive à l interface des deux milieux, il se peut qu une partie de celle ci soit réfléchie tandis que l autre pénétrera dans le nouveau milieu. Ce phénomène ce produit par exemple lorsqu on regarde son reflet dans une vitre, l image est moins nette que dans un miroir car une partie à été transmise dans le nouveau milieu. Fig. 2.4: Phénomènes de réflexion, réfraction et absorption La diffusion, aussi appelé éparpillement, est le phénomène par lequel une onde est déviée dans de multiples directions. Elle se produit lors de la rencontre d un obstacle dont la surface n est pas parfaitement plane et lisse. Elle constitue avec l absorption une source de l affaiblissement de l onde lors de la propagation. Fig. 2.5: Phénomène de diffusion A l encontre d un obstacle, chaque onde peut être transmise, réfléchie totalement ou partiellement ou dispersée dans plusieurs directions. Les nouvelles ondes qui en résultent se heurteront également à d autres objets générant ainsi

16 2.3. LA PROPAGATION DES ONDES 11 à leur tour d autres ondes. Calculer avec exactitude le parcours d une onde et la puissance du signal à sa réception est donc impossible à moins de connaître parfaitement la géométrie des lieux et les propriétés du milieu, ce qui n est pas réalisable. Il faut donc avoir recours à des modèles statistiques afin de prédire le comportement en fonction du milieu. Ceci est d autant plus vrais dans un environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mobilier constitue un obstacle qui altère la propagation et les propriétés de l onde transmise Facteurs d atténuation des ondes La puissance du signal reçu par un récepteur diffère de celle transmise à l origine. Cet affaiblissement est du essentiellement à trois phénomènes[25, 23, 17] : le Path Loss le Shadowing le Fast Fading auquel vient s ajouter une perturbation supplémentaire engendré par le bruit. Fig. 2.6: Modélisation du canal de communication Path Loss Le Path Loss caractérise l affaiblissement que subit une onde électromagnétique lorsqu elle parcourt une distance. Plus le récepteur s éloigne de l émetteur et plus l affaiblissement sera important. Bien souvent il n existe pas de chemin de visibilité directe entre l émetteur et le récepteur, l onde reçue est alors celle empruntée suite à de multiples réflexions, absorption et réfractions. Le chemin suivit par l onde est alors plus long que la distance séparant l émetteur du récepteur. Shadowing Le Path Loss ne tient compte que de certains paramètres tels que la distance entre l émetteur et le récepteur, le gain des antennes, l environnement de propagation. Cependant, on observe pour les mêmes valeurs de ces paramètres des

17 12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS fluctuations importantes dans la puissance du signal reçu. Cette variation est liée aux obstacles rencontrés par le signal sur son trajet. Le Shadowing prend donc en compte cette nouvelle métrique et enrichit le Path Loss d un affaiblissement probabiliste fonction du milieu de propagation et du type d obstacle pouvant être rencontré. Fast Fading Enfin, le Fast Fading, ou multipath fading, est lié au fait que l onde reçue est une superposition de plusieurs copies du signal ayant emprunté un chemin différents. Ces copies aux propriétés différentes (amplitude, phase,...) peuvent avoir un impact positif sur le signal reçu mais peuvent également le dégradé, l affaiblissement y est donc également probabiliste. On retrouve donc une variation de la puissance supplémentaire qui peut varie très rapidement avec un déplacement de quelques centimètres. Le signal résultant de ces trois phénomènes pour un récepteur s éloignant de l émetteur est illustré à la figure 2.7. Les effets de ces perturbations s additionnent ou se multiplient selon qu on les considère à une échelle logarithmique (db) ou linéaire (Watt). Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du signal reçu par un récepteur s éloignant de la source

18 2.4. MODÈLES DE PROPAGATION 13 Le bruit Durant son trajet, le signal est perturbé par des signaux parasites qui viennent s ajouter au signal initial. Ce bruit [33] peut être originaire du système électronique interne au récepteur, tels que : le bruit thermique : Le bruit thermique est le nom donné au bruit électrique provenant du mouvement aléatoire des électrons dans un conducteur. le bruit grenaille : il apparaît dans des composants électroniques comme la diode et le transistor à cause de la nature discrète du courant. ou de facteurs externes tels que : le bruit d inter-modulation : résultant du partage du média par des signaux de fréquences différentes. Il peut être provoqué par deux émetteurs trop proches ou trop puissants. la diaphonie : il s agit d un couplage perturbateur de signaux voisins causé par un phénomène d induction électromagnétique. On parle de diaphonie dans le cas de multiples canaux de communication lorsqu un canal interfère avec le canal adjacent. le bruit impulsif : Le bruit impulsif se présente sous forme de tensions perturbatrices aux valeurs élevées mais de courtes durées. Il peut être dû aux démarrages de moteurs, aux chocs de deux corps physique, à la foudre, Modèles de propagation Les modèles de propagation peuvent être grossièrement classés en deux catégories[26] : 1. les modèles de propagation dit large-scale : Ces modèles se focalisent essentiellement sur la prédiction de la puissance moyenne du signal reçu par un récepteur pour une valeur donnée de la distance le séparant de l émetteur. Ces modèles permettent d estimer l aire de couverture radio d un émetteur. 2. les modèles de propagation dit small-scale : Ces modèles permettent de caractériser les rapides fluctuations de la puissance du signal reçu sur une très courte distance (quelques longueurs d ondes) ou sur de très courte périodes (de l ordre de quelques secondes). Ces modèles sont aussi appelés modèles de fading. Il existe de nombreux modèles de propagation, la suite de cette section ne décrira que les modèles implémentés dans le simulateur Ns2 et qui seront utilisés lors des simulations. Cette partie tire la majeure partie de ses explications et ses figures de la documentation du simulateur Ns2[17] et de [23, 26].

19 14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS Free Space Le modèle en espace libre décrit le cas idéal de condition de propagation où il n existe qu un chemin de visibilité directe dégagé entre l émetteur et le récepteur. Ce modèle se porte bien dans les systèmes de communication satellite mais à tendance à surévaluer les résultats lorsqu il est utilisé pour prédire le Path Loss en outdoor. La puissance reçue par l antenne du récepteur situé à une distance d de l émetteur est donnée par l équation : P r (d) = P tg t G r λ 2 (4π) 2 d 2 L (2.2) où P t est la puissance du signal transmis, G t et G r sont respectivement les gains des antennes de l émetteur et du récepteur, L(L 1) est le facteur de perte du système indépendant de la propagation (lié aux pertes du système de communication lui même tels que les pertes des filtres, les pertes des antennes,..), λ est la longueur d onde et d la distance séparant l émetteur du récepteur. L équation 2.2 montre que la puissance reçue s atténue comme le carré de la distance qui sépare l émetteur du récepteur. Ceci implique que la perte de la puissance reçue décroît avec la distance à un rythme de 20 db/décade. On voit également que l équation est facteur de la longueur d onde, ce qui implique que deux ondes de fréquences différentes ne s atténuent pas de la même façon. Le Path Loss, qui représente l atténuation du signal en db, est définit comme le rapport (en db) entre la puissance transmise et la puissance reçue : P L(dB) = 10 log P [ t Gt G r λ 2 ] = 10 log P r (4π) 2 d 2 (2.3) Two Ray Ground Étant donné qu une visibilité directe est rarement le seul chemin de propagation entre un émetteur et un récepteur, le modèle Two Ray Ground offre bien souvent des résultats plus pertinents pour une longue distance que ceux du Free Space. Il considère que l onde reçue est facteur de l onde voyageant en visibilité directe et de celle réfléchie sur le sol, ce cas est illustré à la figure 2.8. La puissance du signal reçu pour une distance d est prédite par : P r (d) = P tg t G r h 2 t h 2 r d 4 (2.4) L où h t et h r sont respectivement la hauteur de l antenne de l émetteur et celle du récepteur. Notons que l équation 2.4 montre une perte de puissance en fonction de la distance plus importante qu en Fee Space, elle est de l ordre de 40 db/décade. La valeur du Path Loss pour le modèle Two Ray Ground s exprime en db comme : P L(dB) = 40 log d (10 log G t + 10 log G r + 20 log h t + 20 log h r ) (2.5)

20 2.4. MODÈLES DE PROPAGATION 15 Fig. 2.8: Modèle de propagation Two Ray Ground Shadowing Le modèle Free Space et le modèle Two Ray Ground prédisent la puissance reçue comme une fonction déterministe de la distance. Ils représentent tous deux la portée radio de la communication comme un cercle parfait autour de l émetteur. En réalité, la puissance reçue à une certaine distance est une variable aléatoire, ceci est du au effet de la propagation multi-trajet et des obstacles rencontrés par l onde. Un modèle plus réaliste et plus largement utilisé est le modèle de Shadowing qui se décompose en deux parties. La première est connue sous le nom de modèle de Path Loss, qui prédit également la puissance moyenne reçue à une distance d, dénotée par P r (d). Il utilise une distance rapprochée d 0 comme point de référence pour le calcul. La puissance moyenne reçue P r (d) est donc calculée de manière relative à la puissance reçue P r (d 0 ) par : ( ) P r (d 0 ) d β P r (d) = (2.6) d 0 β est appelé le Path Loss exposant et est déterminer de manière empirique par des mesures sur le terrain. Les valeurs typiques pour β sont donnés à la figure 2.9. Des valeurs élevées correspondent à une plus grande obstruction et par conséquence une diminution plus rapide de la puissance moyenne reçue lorsque la distance augmente. P r (d 0 ) peut être calculé par l équation 2.3 du modèle Free Space. La valeur du Path Loss (exprimé en db) est obtenu à partir de 2.6 par : [ ] P r (d) P r (d 0 ) db ( ) d = 10β log d 0 (2.7)

21 16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS Fig. 2.9: Valeurs typiques pour l exposant du PathLoss β et la variance σ db La seconde partie du modèle Shadowing reflète la variation de la puissance reçue à une certaine distance. C est une variable aléatoire log-normale ou une variable aléatoire Gaussienne si on convertit les unités en db. Le modèle Shadowing dans son ensemble peut donc être représenté par : [ ] Pr (d) P r (d 0 ) db ( d = 10β log d 0 ) + χ db (2.8) où χ db est une variable aléatoire Gaussienne de moyenne nulle et de variance σ db. σ db est également obtenue par mesures empiriques, la figure 2.9 montre les valeurs typiques pour σ db. Le modèle Shadowing étend donc le modèle du cercle idéal définit par le Free Space en un modèle statistique plus riche qui est fonction des trajets multipath et des obstacles rencontrés (Fig. 2.10). Fig. 2.10: Zone de couverture d un noeud : (a) Modèle FreeSpace, (b) Modèle Shadowing

22 Chapitre 3 Les réseaux cellulaires 3.1 Première Génération (1G) La première génération[30] est apparue dans le début des années 80 et était caractérisée par des communications analogiques entre les terminaux et les stations de bases. Cette génération a introduit les concepts de cellules et de réutilisation de fréquences. Afin de minimiser les interférences entre les différentes cellules, des antennes directionnelles d une ouverture de 120 degré furent utilisées. Le facteur de réutilisation optimal afin d assurer les 18 db du SIR (Signal-to-Interference Ratio) se révéla être 7 (Fig. 3.1). L AMPS (Advanced Mobile Phone System), Fig. 3.1: Architecture du réseau AMPS 17

23 18 CHAPITRE 3. LES RÉSEAUX CELLULAIRES système populaire aux USA, fut développé par Bell Labs et rendu disponible en Un total de 40 MHz du spectre fut alloué dans la bande des 800MHz offrant ainsi 832 canaux de communication et un débit de l ordre des 2.4kbps. Les transmissions de la station de base vers les mobiles s opéraient sur le forward channel utilisant les fréquences comprises entre MHz tandis que les communications inverses prenaient place dans le reverse channel utilisant la bande des MHz. L accès au canal radio par plusieurs mobiles était rendu possible par la technologie d accès FDMA (Frequency Division Multiple Access) qui allouait une fréquence porteuse à chacun des utilisateurs pour la durée de la communication (Fig. 3.2) Fig. 3.2: Technologie d accès FDMA 3.2 Deuxième Génération (2G) La deuxième génération[4] se caractérise par le passage à un système entièrement numérique et une attention particulière fournie au développement de standard pour assurer l interopérabilité des équipements. Un exemple de système de deuxième génération est le système GSM (Global System for Mobile) qui fit son apparition en Belgique en Les débits sont de l ordre de 9,6kbps et apparaît le premier service de type paquet, le SMS, qui est transporté au travers du réseau de signalisation Architecture L architecture du réseau GSM est illustré à la Fig Le système est techniquement divisé en trois sous-systèmes : 1. le Network Sub-System (NSS) qui est chargé de l interconnexion avec le réseau fixe et de l acheminement du trafic 2. le Base-Station Sub-system (BSS) qui assure et gère les transmissions radios

24 3.2. DEUXIÈME GÉNÉRATION (2G) l Operation and Support System (OSS) qui permet à l opérateur d exploité son réseau et de faire de la maintenance A ces trois sous-systèmes qui sont propres au réseau vient s ajouter le MS (mobile Station) et sa carte SIM (Subscriber Identity Module). Fig. 3.3: Architecture du réseau GSM Le Network Sub-System (NSS) Le NSS comporte les bases de données, la signalisation et les commutateurs. Il est composé des entités fonctionnelles suivantes : MSC (Mobile Switch Center) : Il contient notamment le commutateur proprement dit et permet l interconnexion du réseau fixe (PSTN, ISDN,..) et du BSS (Base-Sation Subsystem) via l interface A. HLR (Home Location Register) : Le HLR d un opérateur GSM contient les bases de données de ses abonnés, indiquant les services souscrits et des informations sur la localisation du mobile. Un HLR dessert généralement plusieurs MSC. VLR (Visitor Location Register) : Le VLR quant à lui ne contient qu un sous-ensemble des informations du HLR relatives aux mobiles présent dans l aire du MSC qu il dessert. Il est souvent physiquement couplé au MSC en raison du nombre important de messages entre ces deux entités. AUC (AUthentification Center) : C est la que son stockée les données (clés) permettant d authentifier l abonné et d assurer la confidentialité (algorithme de chiffrement).

25 20 CHAPITRE 3. LES RÉSEAUX CELLULAIRES EIR (Equipment Identity Register) : Cette base de données contient les caractéristiques des postes mobiles. Elle maintient des statistiques, l IMEI (numéro de série) des postes mobiles et une liste noire des appareils volés. Le Base-Sation Sub-system (BSS) Le BSS est chargé de la communication radio avec les postes mobiles et est composée de Base Station Controller (BSC) et de Base Transceiver Station (BTS). Le BSC est l organe intelligent du sous-système radio, il est capable de gérer plusieurs BTS et de dialoguer avec le MSC. Ses principales fonctions sont : l allocation des canaux de communication et de signalisation Assurer le handover lorsqu un mobile change de cellule. Transmettre au MSC les informations relatives à la localisation du mobile pour mettre à jour le VLR et le HLR. Aiguiller le trafic provenant du MSC vers les différentes BTS. Concentrer le trafic en provenance des BTS vers le MSC. Une BTS est quant à elle chargée de : la gestion des liaisons radio (encodage, modulation, détection et correction d erreur,..) avec les postes mobiles. Chiffrer/déchiffrer les communications pour assurer la confidentialité. Mesurer la qualité du signal reçu et les transmettre au BSC pour un éventuel hand-over. Contrôler la puissance d émission pour limiter les interférences L interface radio Le GSM opère dans la bande des 900 MHz et utilise deux bandes de fréquence de 25 MHz : 1. La bande MHz est utilisée dans le sens MS BST 2. La bande MHz est utilisée dans le sens BST MS Le spectre est divisé en 124 paires de fréquences porteuses (une pour chaque sens de la communication) espacées de 200 khz et réparties entre les différentes cellules. Chaque porteuse est ensuite divisée dans le temps en 8 TS (Time Slot) par la méthode d accès TDMA (Time Division Multiple Access), fournissant ainsi 992 canaux physiques de communication (Fig. 3.4). 3.3 Deuxième Génération et demie (2,5G) La deuxième génération et demie [18] est une extension du réseau GSM pour y incorporer les services paquets et constitue le premier pas vers les services

26 3.3. DEUXIÈME GÉNÉRATION ET DEMIE (2,5G) 21 Fig. 3.4: Technologie d accès TDMA de troisième génération. Le General Packet Radio Service (GPRS) et l Enhanced Data rate Gsm Evolution (EDGE) sont des technologies issues de cette génération. GPRS est une solution basée sur la commutation de paquets IP, il fonctionne en recouvrant les 8 TS utilisés pour le GSM d une couche logique basé sur la paquetisation. Le GPRS est un service dit always-on, dès la première connexion un circuit virtuel est établi donnant l impression à l utilisateur d être en permanence connecté. Contrairement au mode circuit qui alloue une ligne dédiée à l utilisateur pour la durée de la communication, le mode paquet n alloue des intervalles de temps que lorsque les données sont disponibles pour la transmission. Il permet donc une facturation sur le volume de paquets transmis et non plus sur la durée. En théorie, GPRS supporte des débits de transmissions allant jusqu à 171.2Kbps dans les conditions idéales. En pratique, les interférences et l occupation du canal par d autres communications ramène le débit moyen à une valeur nettement inférieure (en moyenne 40kbps). EDGE repose sur la même architecture que le GPRS, il permet un débit trois fois supérieur au GPRS en passant d une modulation GMSK (Gaussian Minimum-Shift Keying) à une modulation 8-PSK (octogonal Phase Shift Keying). Cette nouvelle modulation permet de transporter 3 bits par symbole alors que le GMSK n en permettait qu un seul. Il permet ainsi par une simple mise à jour software des équipements de tripler le débit offert par GPRS et d atteindre les 473,6kbps dans le cas idéal d un mobile au pied de la station de base.

27 22 CHAPITRE 3. LES RÉSEAUX CELLULAIRES Architecture Malgré le désir de reposer au maximum sur le réseau existant, des changements protocolaires et hardware furent nécessaires pour construire un réseau de paquet pouvant supporter de manière efficace les burst du trafic IP. Fig. 3.5: Architecture du réseau GPRS GPRS NSS Dans le coeur du réseau, les MSC existants sont des technologies à commutation de circuit et ne peuvent donc pas supporter de manière efficace le trafic IP. Deux composants ont donc été rajoutés : 1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre le réseau GPRS et un réseau public de données tel que le réseau internet ou un réseau X.25. Il permet également de connecter différents réseaux GPRS afin d assurer le roaming. 2. le Serving GPRS Support Node (SGSN) : Il a le role d un MSC à commutation de paquets, il assure le routage des paquets en provenance et à destination des utilisateurs de la zone de service qu il dessert. Il est chargé de gérer la mobilité et mettre à jour les informations de localisation du HLR. Le protocole utilisé pour l encapsulation des données entre le SGSN et le GGSN est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le

28 3.4. TROISIÈME GÉNÉRATION (3G) 23 transport des données, des informations de contrôle (activation session, ajustement QoS,..) et des informations de facturations. Le software des bases de données (VLR, HLR,..) a subit une mis à jour pour intégrer le nouveau format des requêtes et des fonctions introduites par le GPRS. GPRS BSS En plus des changements dans le NSS, une mise à jour des couches supérieures (software) du BSS était nécessaire pour intégrer la couche logique PDCH (Packet Data Channel) sur l interface radio. A la sortie du BSC, une séparation entre le trafic voix et le trafic data est mise en place. Le trafic voix sera dirigé vers les MSC de la même façon que les appels GSM standards, tandis que le trafic data sera écoulé par un réseau Frame Relay vers le SGSN au moyen d une ou plusieurs PCUs (Paquet Controller Unit). 3.4 Troisième Génération (3G) Un certain nombre d objectifs en termes de normalisation avaient été fixés initialement par l ITU (International Telecommunication Union) dans le cadre de l IMT-2000 pour l élaboration de la troisième génération. Cependant, suite à de nombreuses négociations internationales, il a été décidé de ne pas élaborer une norme unique mais bien une famille de normes : le W-CDMA (Wide-band Code Division Multiple Access) en Europe le CDMA2000 en Amérique le TD-SCDMA (Time Division Synchronous Code Division Multiple Access) en Chine L Universal Mobile Telecommunications System (UMTS) [2, 19] est une des technologies de téléphonie mobile numérique de troisième génération européenne, elle est basée sur la norme W-CDMA standardisée par le 3GPP (3rd Generation Partnership Project) Les services UMTS Les teleservices offert par l UMTS sont semblables à ceux déjà présent dans les réseaux GSM et GPRS (téléphonie, visiophonie, SMS,..). Il est cependant possible de négocier les paramètres des bearer services (services de bas niveaux pour le support des teleservices) lors de l établissement d une connexion et de les renégocier lors d une session en cours. Les bearer services ont différent paramètres de QoS pour le end-to-end delay, la gigue et le taux d erreur. Les débits offerts sont :

29 24 CHAPITRE 3. LES RÉSEAUX CELLULAIRES 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h) 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h) 2048 kbits/s en indoor ou à courte portée en outdoor (vitesse <10 km/h) Les services réseaux de l UMTS définissent différentes classes de QoS pour quatre types de trafic : Conversational class (voix, visiophonie, jeux vidéo) Streaming class (multimedia, video à la demande, webcast) Interactive class (web browsing, jeux en réseau, accès aux bases de données) Background class ( , SMS, téléchargement) Les deux premières classes, destinées aux applications aux contraintes temporelles fortes, favorisent le délai et la gigue tandis que les deux dernières attachent d avantage d importance au taux d erreur des paquets Architecture Le Core Network Le coeur du réseau est basé sur celui construit pour le GSM avec GPRS, seul des changements minimes ont été apportés pour le support des fonctionnalités offertes par l UMTS. Il est divisé en un domaine à commutation de circuit et un autre à commutation de paquet (Fig. 3.6). Fig. 3.6: Architecture du réseau UMTS

30 3.4. TROISIÈME GÉNÉRATION (3G) 25 L ATM (Asynchronous Transfer Mode) a été définit comme technologie pour la transmission au sein du Core Network. Le trafic de la commutation de circuit est pris en charge par l ATM Adaptation Layer type 2 (AAL2) qui a été développé pour des applications à débits variables sensibles aux délais. La partie à commutation de paquets est quant à elle gérée par l AAL5 conçu pour le transport de trames de données associées à des services orientés sans-connexion. L accès au canal radio L accès au canal radio est assuré par la technologie W-CDMA, il s agit d un système CDMA où la bande de fréquence disponible est utilisée pleinement par tous les utilisateur en même temps (Fig. 3.7). Il est incompatible avec les méthodes d accès utilisées dans le réseau GSM (FDMA/TDMA) et nécessite donc la mise en place de nouveaux équipements dans le sous-système radio du réseau. La bande Fig. 3.7: Comparaison des technologies d accès au canal radio de fréquence est divisé en différentes séquences de codes, les spreading code (code d étalement), qui sont attribués aux utilisateurs lors de leur connexion avec la station de base. Lors de l émission, les données des utilisateurs sont multipliées avec leur code d étalement et envoyés simultanément à la même fréquence sur le canal. A la réception par la BS, le signal d un utilisateur est noyé sous le bruit interférant et ce n est qu en le multipliant à nouveau par son code d étalement (despreading) que celui ci émergera du bruit (Fig. 3.8). Après désétalement et intégration, la capacité du signal à s élever au dessus du bruit est fonction du rapport signal-bruit et du facteur d étalement du code utilisé, aussi appelé gain de traitement. Les codes de spreading doivent être orthogonaux entre eux pour agir indépendamment sur chaque signaux émanant d un utilisateur distinct, ils sont donc disponibles en nombre limités dans une cellule. Comme nous venons de le voir, les spreading codes ont un impact sur le gain de traitement mais ils imposent également une limitation sur le débit d émission. Il en résulte donc que le nombre d utilisateur présent dans une cellule influe sur le SNR,

31 26 CHAPITRE 3. LES RÉSEAUX CELLULAIRES Fig. 3.8: Procédé d étalement et de désétalement du signal le débit de transmission et le gain de traitement. Le contrôle de puissance est donc un facteur clé dans le réseau UMTS pour limiter les interférences. Cependant, lorsque le bruit devient trop important, la station de base dispose d un mécanisme de cell breathing lui permettant de réduire sa zone de couverture. Les noeuds les plus distants qui sont la source des interférences les plus importantes seront alors éjectés de la cellule. Si ces noeuds sont à porté d une autre cellule, un transfert s effectuera. Dans le cas contraire, ils basculeront sous la couverture du réseau GSM et ne bénéficieront plus des services offerts par l UMTS. Tous les abonnés émettant dans la même plage de fréquence, le motif de réutilisation cellulaire est réduit à un, ce qui facilite grandement la planification. Les différentes stations de bases sont alors distinguées par un deuxième code, le code de brouillage (scrambling). Comme toutes les stations communiquent à la même fréquence, le changement de cellule est opérable avant même d avoir quitté la cellule en cours. C est ce qu on appelle le softer handover. L UMTS Terrestrial Radio Access Network L architecture du réseau UMTS est surtout marquée par des changements importants dans le sous-système d accès radio, nommé UTRAN (UMTS Terrestrial Radio Access Network). L UTRAN est constitué de Radio Network Controllers (RNC) qui ont pour rôles : Le contrôle des ressources radio Le contrôle d admission

32 3.4. TROISIÈME GÉNÉRATION (3G) 27 L allocation du canal Le paramétrage du contrôle de puissance Le contrôle du Handover Chiffrage La segmentation et le réassemblage Macro diversité Un RNC contrôle un ou plusieurs NodeB qui ont pour rôles : Transmission et réception des données sur l interface radio Détection et correction d erreurs (FEC : Forward Error Correction) Adaptation du debit W-CDMA spreading/despreading Codage du canal physique CDMA Modulation et démodulation Faire appliquer le contrôle de puissance Envoyer les mesures au RNC pour le Handover et la macro diversité S occuper des Softer Handover afin de réduire le trafic entre le RNC et NodeB et assurer la micro diversité.

33

34 Chapitre 4 Mobile Ad-Hoc Networks (MANETs) Dans le présent chapitre, nous allons commencer par introduire le concept de réseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous présenterons la norme et les protocoles qui la compose. Avant d aborder les protocoles de routage pour les réseaux ad-hoc (section 4.4), nous mettrons en avant les principaux challenges pour leur élaboration (section 4.3). 4.1 Définitions et propriétés Un réseau Ad-Hoc est une collection de périphériques équipés d une technologie de transmission sans fil et dotés de protocoles permettant la mise en réseaux de ceux-ci. La particularité de ce type de réseau est que chaque noeud peut communiquer avec n importe quel autre noeud du réseau. En effet, si un noeud A veut communiquer avec un noeud B qui n est pas à porter radio, alors il passera par une série de noeuds intermédiaires qui joueront le rôle de relais entre la source et la destination. Un réseau Ad-Hoc est adaptatif et s auto-organise, i.e. il se forme et se déforme à la volée sans intervention d une entité administrative où serait centralisé la gestion, comme c est le cas pour un access point en mode infrastructure. Par conséquence, les noeuds Ad-Hoc doivent être capables de détecter la présence des éventuels voisins et d effectuer les négociations nécessaires pour mettre en place une communication et un partage d informations et de services. La démocratisation des prix des technologies de transmission sans fil et l émergence de protocoles standards (tels que , bluetooth..) ont contribué à l expansion des réseaux Ad-Hoc. Initialement prévu pour la mise en réseau d ordinateur, les 29

35 30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) technologies WiFi inondent aujourd hui le marché High-Tech et se retrouvent communément dans les téléphones cellulaires, PDA, et les consoles de jeux portables (Fig. 4.1). Il se profile alors un nouveau type de réseau, les Mobile Ad-Hoc Fig. 4.1: Exemples d équipements intégrant le WiFi NETworks (MANETs). Ils sont caractérisés par une grande mobilité des noeuds et une hétérogénéité importante en terme de ressources CPU, de mémoire, et de durée de vie de la batterie. La question de la consommation d énergie devient prépondérante dans le cas des réseaux Ad-Hoc ou chaque noeuds est utilisé pour écouler le trafic de ses voisins en plus du sien. Cette mobilité accrue et l hétérogénéité des équipements ont un impact défavorable sur les performances des communications. C est pourquoi, le design des protocoles de routage a du être adapté en conséquence La norme En 1997, l IEEE (Institute of Electrical and Electronics Engineers) adopta le premier standard pour les réseaux locaux sans fils (WLAN), nommé IEEE [8, 1] et pouvant atteindre des débits de l ordre des 2 Mb/sec. Depuis lors, plusieurs groupes de travail (désigné par des lettres) ont été créés afin d étendre le standard : IEEE a : Ce groupe de travail développa une norme pour les WLAN dans la bande des 5 GHz avec un débit théorique de 54Mb/sec grâce à un multiplexage orthogonal en répartition de fréquence (OFDM). Son grand désavantage est d être incompatible avec les normes b/g. IEEE b : Ce standard fut publié en 1999 et rencontra un énorme succès. Il offre des débits allant jusqu à 11 Mb/sec et une portée radio sept fois supérieure à a dans un espace dégagé. Il exploite une technique de modulation par étalement de spectre (HR-DSSS) et travaille dans la bande de fréquence des 2,4 GHz. Sa plage de fréquence le rend cependant plus sensible aux interférences des appareils électroménagers qui travaillant dans la même bande (i.e, four à micro onde).

36 4.2. LA NORME IEEE g : Publiée en 2001, elle constitue une amélioration de la norme IEEE b. Elle utilise la modulation OFDM du modèle a mais opère sur la bande plus étroite des 2,4 GHz, comme b. Ce couplage offre des débits théorique de 54 Mb/sec et une compatibilité ascendante avec b. Parmi les autres normes, il est intéressant de mentionner e qui vise à améliorer la sous-couche MAC pour y incorporer de la QoS (pour le support de la voix et de la vidéo sur les réseaux ) et n, attendu pour 2008, qui offrira des débits de l ordre de 100 Mb/sec grâce aux technologies MIMO. La norme , plus connue désormais sous l appellation WiFi (Wireless Fidelity), définit les deux premières couches du modèle OSI, à savoir la couche physique et la couche liaison de données (Fig. 4.2). Fig. 4.2: Portions de la pile de protocoles La couche physique de La couche physique est chargée de la transmission des données d un émetteur jusqu au récepteur. La norme définit quatre techniques de transmission qui utilisent les ondes électromagnétiques comme support physique et qui se différencie par la modulation utilisée : FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) HR-DSSS (High Rate DSSS) OFDM (Orthogonal Frequency Division Multiplexing) et une méthode de transmission par ondes infrarouges. Cette dernière ne traverse pas les murs et n est que très peu utilisée, elle ne sera donc pas détaillée dans ce qui suit. La technique d étalement de spectre par saut de fréquence, ou FHSS, utilise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commençant à la base du spectre des 2,4 GHz. Un générateur de nombres pseudo-aléatoires permet de produire la séquence des fréquences qu une transmission doit suivre. Deux stations partant d une même valeur initiale du générateur et qui restent synchronisés durant la communication sauterons de fréquence simultanément. L allocation aléatoire des fréquences permet d obtenir une allocation équitable

37 32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) du spectre, prémunit la communication d une écoute et atténue les effets néfastes de la propagation multitrajet [29]. La deuxième et troisième modulation se basent sur l étalement de spectre par séquence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canaux de 22 MHz. Ces canaux fournissent un signal très bruité, car les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et sont donc sujette à des perturbations mutuelles (Fig. 4.3). Fig. 4.3: Allocation du spectre de DSSS La dernière des techniques employées est le multiplexage orthogonal en répartition de fréquence, ou OFDM. Comme son nom l indique, une transmission est répartie simultanément sur plusieurs ondes porteuse à fréquence distinctes pour offrir un débit de 54 Mb/sec. Plus précisément, 52 fréquences sont utilisées dont 48 sont affectées aux données et 4 à la synchronisation [29]. La division du signal sur plusieurs bande étroites apportent une meilleur immunité contre les interférences inter-bande que l utilisation d une seule bande large La sous-couche MAC La norme IEEE propose deux modes de fonctionnement selon la configuration du réseau (Fig. 4.4) : 1. Le mode infrastructure : Dans ce mode, chaque noeud est connecté grâce à un AP (Access Point). L AP fait office d entité de contrôle et régule l accès au canal de communication. Il invite ainsi les stations à émettre (polling) chacune à leur tour, évitant alors toutes collisions due à un accès concurrentiel au canal de communication. Une fois une station enregistrée pour émettre à un certain débit, elle est assurée de recevoir la fraction de la bande passante nécessaire, ce qui permet au système d offrir une garantie de service.

38 4.2. LA NORME Le mode Ad-Hoc : Ce mode n a pas besoin d AP pour fonctionner, l accès au canal de communication se fait de manière distribuée. Les communications ne transitant plus par une entité centralisée, le routage est assuré par chacun des noeuds du réseau. Chaque noeud est à la fois end-system et routeur afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds sont donc capables de se détecter entre eux et sont chargés de la découverte et du maintient des routes de communication entre les différentes machines. Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc Le principal avantage du mode infrastructure est la synchronisation des accès au média qui assure le bon fonctionnement des communications. Il permet également d étendre un réseau filaire par des fonctions implémentée dans l AP pour la conversion des trames en trames Ethernet,. En contre partie, les noeuds du réseau sans fil ont une mobilité réduite à la couverture radio de la station de base. Les réseaux Ad-hoc, quant à eux, ne nécessitent pas d infrastructure pour fonctionner. De ce fait, ils sont facilement mis en oeuvre et ne nécessitent aucun coût supplémentaire lié à l installation. La mobilité des noeuds n étant plus dépendante d un point fixe, ces réseaux sont facilement extensibles et peuvent couvrir de longues distances. Tous ces avantages en font le mode prisé pour les applications militaires ou lors de catastrophes naturelles où il n y a pas d infrastructure au service des équipements. Pour chacune de ces deux architectures, l IEEE à définit un mode de fonctionnement de la sous-couche MAC : le mode PCF (Point Coordination Function) qui utilise la station de base pour contrôler l activité de la cellule et le mode DCF (Distributed Coordinated Function) qui n utilise aucune entité de gestion centralisée pour communiquer. La méthode d accès PCF n étant pas applicable dans les réseaux Ad-Hoc, ce qui suit se focalisera sur la méthode d accès DCF.

39 34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Le mode DCF Dans ce mode, le réseau utilise le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) qui propose deux formes d écoute, l une pour le canal physique et l autre pour un canal virtuel. Avant qu une station ne commence à émettre, elle sonde le canal physique et transmet si aucune activité n est perçue. Après la transmission d une trame entière, si le média reste inutilisé durant un intervalle de temps plus grand que le Distributed InterFrame Space (DIFS), la station poursuivra sa transmission. Cet intervalle de temps à été mis en place pour s assurer de l équité de l accès au média entre les différents noeuds. Chaque trame transmise contient des informations sur la taille des données qu elle transporte. Sur base de ces informations, chaque station calcule la durée de la transmission et établit une sorte de canal virtuel occupé en activant un signal d allocation de réseau, appelé Network Allocation Vector (NAV). Le signal NAV n est pas transmis, il sert simplement d indicateur interne qui rappelle aux stations de patienter durant une période donnée. Le protocole CSMA/CA ne permettant pas l écoute du canal durant la transmission de données, les collisions ne sont pas détectables. Afin d y remédier, le protocole introduit l activation d un timer lors de l émission d une trame et l envoi d un acquittement lors de sa réception. Le récepteur patientera cependant un temps Short InterFrame Space (SIFS) avant de pouvoir l émettre. Cet intervalle a été introduit pour donner la priorité à la station en cours de transmission d émettre la totalité de sa trame (en cas de fragmentation) sans être interrompue par les autres stations (soumises à un temps DIFS plus long dès la réception du premier fragment). La figure 4.5 illustre un exemple de transmission réussie et un exemple de collision. Fig. 4.5: IEEE DCF : (a)une transmission réussie ; (b) une collision En cas de collision ou de corruption du paquet, aucun acquittement n est renvoyé. A l expiration de son timer, la source restera inactive durant un Ex-

40 4.2. LA NORME tended InterFrame Space (EIFS). Après quoi, elle patientera encore un temps aléatoire déterminé par l algorithme stochastique d attente (Binary Exponential Backoff) d Ethernet avant de retransmettre. Ce dernier intervalle est imposé afin de réduire la probabilité que les deux stations à l origine de la collision ne soient à nouveau concurrent pour le média après l intervalle EIFS RTS/CTS Le design des WLAN qui adoptent une protocole d accès au canal par écoute de porteuse, tel que l IEEE , est compliqué par la présence des stations cachées et des stations exposées. Problème de la station cachée Deux stations sont dite cachées l une de l autre lorsqu elles sont trop éloignées pour se détecter mais que leurs zones de transmission ne sont pas disjointes. Si chacune d entre elles tente d émettre une trame vers une station située à l intersection de leurs zones de transmission, une collision se produira malgré l écoute du canal préalable (Fig. 4.6). Fig. 4.6: Problème de la station cachée Pour palier au problème de la station cachée, le mécanisme d accès au canal du a été étendu grâce à l écoute du canal virtuel et l envoi de deux nouvelles trames de contrôle : le Request To Send (RTS) et le Clear To Send (CTS). Dans ce mécanisme d accès, une station désirant transmettre commence par sonder le canal. Si aucune activité n est détectée, elle envoie une trame de contrôle, le RTS, pour annoncer au destinataire son intention d émettre. Celui ci lui répond alors par un CTS, lui indiquant ainsi qu il est prêt à recevoir les données. Les paquets RTS et CTS contiennent tous deux la durée de la communication et permettent ainsi à tous les noeuds à portées de l une des deux stations (récepteur et émetteur)

41 36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de stocker l intervalle de silence dans leur NAV. Une zone de protection est donc crée autour de la source et du destinataire, seuls des collisions lors de l envoi des trames RTS et CTS peuvent encore se produire. Ce mécanisme est illustré à la figure 4.7. Fig. 4.7: IEEE RTS/CTS Problème de la station exposée Ce problème est l inverse du précédent, il survient lorsqu une station désire établir une transmission avec une autres station mais doit la retarder car il détecte une transmission en cours entre deux autres stations se trouvant dans son voisinage. Dans ce cas ci, seule la zone située entre B et C est sujette à des perturbations, les deux transmissions auraient donc pu prendre place simultanément (Fig. 4.8). Fig. 4.8: Problème de la station exposée

42 4.3. LES CHALLENGES Les Challenges Les protocoles de routage dans un réseau ad-hoc doivent faire face à une série de challenges spécifiques. Nous allons dans un premier temps les passer en revue et voir leur impact sur les propriétés des protocoles existants La Mobilité La mobilité des noeuds est probablement le challenge le plus dur à relever. En effet, cela impacte chacune des couches du modèle TCP/IP et met en évidence l incapacité des protocoles standards, notamment filaires, à traiter cette nouvelle contrainte. La sous-couche MAC Le modèle RTS/CTS défini par le protocole montre ses limites lorsque qu on fait face à des noeuds mobiles. Deux paires de noeuds qui initialement sont suffisamment distant pour avoir des portées radio sans intersection (Fig. 4.9a) peuvent se retrouver, suite à un déplacement, concurrents dans une même zone (Fig. 4.9b). Ce type de scénario est fréquent et engendre de nombreuses collisions qui viennent alourdir le taux de perte des paquets des réseaux sans fil. Chaque collision, lorsqu elle est détectée, provoque une routine de retransmission des paquets en cause avec un nouveau risque de collision. Fig. 4.9: Impacte de la mobilité sur le modèle RTS/CTS

43 38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La couche réseaux Une route Ad-Hoc comprend la source, la destination, et un certain nombre de noeuds intermédiaires. Le mouvement d un seul de ces noeuds peut affecter la validité de la route et déclencher une routine de traitement afin de réparer la route ou d en construire une nouvelle. Le routage étant distribué, il est nécessaire de transmettre l information à tous les autres noeuds concerné par le changement de topologie afin de maintenir la cohérence dans les tables de routage. Cependant, chacune de ces opérations nécessite le broadcast d informations de contrôle ce qui constitue un gaspillage de la bande passante et une surcharge non négligeable du réseau. Fig. 4.10: Changement de topologie dans les réseaux Ad-Hoc La mobilité de chaque noeud étant indépendant des autres, la topologie du réseaux change constamment (Fig. 4.10). Les protocoles de routages existants à vecteur de distance ou à état de lien sont incapable de traiter des changements si fréquents, il en résulte alors une faible convergence des routes et une bande passante réduite. Cela souligne la nécessité de trouver un compromis entre la pertinence des informations de routage maintenue à chaque noeud et la surcharge du réseau engendrée par leur maintenance. Les performances de TCP TCP est un protocole orienté connexion, ce qui signifie qu il y a une phase d établissement de la connexion entre la source et la destination avant la transmission des données et une phase de libération lorsque l échange prend fin. TCP fournit aux couches supérieures l illusion d une communication fiable de bout en bout, il assure que chaque paquet émis atteigne sa destination et

44 4.3. LES CHALLENGES 39 fournit un contrôle de flux et de congestion dans le réseau. Pour ce faire, il mesure le round-trip time(rtt) et le taux de perte des paquets pour réguler le flux d émission en cas de congestion. Malheureusement, TCP est incapable de faire la distinction entre des paquets retardé pour cause de mobilité et ceux dus à de la congestion dans le réseau. Lorsqu une route est en réparation, le délai d acheminement des paquets est retardé et TCP régulera son taux d émission pour palier à ce qu il croit être de la congestion. Cela a un impact négatif sur les performances de transmission. La figure 4.11 illustre le contrôle de congestion appliqué par TCP : TCP diminue son taux d émission et repars en phase Fast Retransmit ou en Slow Start selon qu un seul timer ait expiré ou que tous les timers ait expiré en même temps. Fig. 4.11: Contrôle de congestion de TCP Plusieurs variantes ont été proposées pour palier à ce problème, elles sont basées essentiellement sur un feedback d informations vers la source lorsqu une réparation à lieu afin de geler l émission de paquets et les timers de TCP. A nouveau, cette mesure surcharge le réseau de paquets de contrôle supplémentaires et rend TCP inutilisable dans des réseaux à forte mobilité La consommation d énergie La plus part des protocoles de routage actuel ne considèrent pas la consommation d énergie comme un critère car ils assument que les hôtes et les routeurs sont statiques et alimentés par une prise murale. Les MANETs sont cependant composé d hôtes mobile alimenté généralement en énergie par une batterie Li-ion dont la durée de vie en régime actif est seulement de deux à trois heures (Laptop). Une telle limitation justifie le besoin d élaborer des protocoles de routage qui minimisent la consommation énergétique, surtout que dans les réseaux Ad- Hoc chaque noeud est à la fois un hôte et un routeur pour relayer les paquets des autres.

45 40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La consommation d énergie n est pas propre à une couche particulière, des mesures doivent être prises à chaque niveau du modèle OSI : Au niveau physique les recherches se sont essentiellement axées sur la consommation des composants physiques (e.i, CPU, mémoire,...) alors que la consommation la plus conteuse est due à la transmission des données [11]. C est pourquoi, certains protocoles récents adaptent la puissance de transmission des paquets selon la distance du destinataire, i.e le protocole AODVPHY (section 5.3. Il en résulte une diminution de la dissipation d énergie et une meilleure réutilisation spatiale (Fig. 4.12). Fig. 4.12: Avantage du contrôle de puissance - la réutilisation spatiale (a) sans contrôle de puissance. (b) avec contrôle de puissance La couche liaison de donnée, constituée de protocoles de congestion et de détection de collisions, peut être améliorée par exemple en autorisant un noeud à passer en mode sleep lorsqu il ne transmet pas ou ne reçoit aucun paquet. C est le cas du protocole PAMAS [28] (Power-Aware Multiple Access protocole with Signalling) qui, grâce à la mise en sommeil des noeuds inactifs, permet d économiser entre 40 et 70% de la durée de vie de la batterie. La figure 4.13 illustre la dissipation d énergie pour les différents modes d une carte Lucent IEEE WaveLan. Fig. 4.13: Consommation d énergie (ma) dans différents modes La couche réseau doit également être adaptée, on voit de plus en plus de protocoles [6] incorporer l autonomie des batteries dans les métriques de routage. Cela assure une meilleur distribution de l énergie dissipée sur le

46 4.3. LES CHALLENGES 41 réseau. EN effet, l utilisation massive d un même chemin peut amener certains noeuds à leur extinction prématurée. L impact sur couche application est surtout liée à la compression des données et à l encryptage, ces deux opérations sont gourmandes en ressources. Elle constituent à elles seules un domaine de recherche pour trouver le juste compromis entre la consommation d énergie de l opération et gain final lors de la transmission des données compressées Sécurité La prolifération des équipements sans fil et la disponibilité de nouvelles applications et services accroît les besoin en termes de sécurité et de respect de la vie privée. La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques dans l air, c est donc un média de communication ouvert. Il peut être très facilement surveillé, capturé et analysé ce qui compromet la sécurité du réseau. De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile la mise en place d une police de sécurité. L accès au média se fait de manière distribué et est établie sur une relation de partage et de confiance. Par exemple, les attaques de type denial-of-service sont facile à implémenter car un noeud transmettant constamment des paquets sans attendre son tour inonde rapidement le réseau, le rendant ainsi inopérable. Afin d assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise dans une relation de confiance avec leurs voisins afin d acheminer le trafic hopby-hop d une source vers une destination. Le trafic peut donc être détourner de sa destination réelle sans que la source n en prenne conscience. Des solutions distribuées de monitoring sont développées pour que les décisions de routage d un noeud soient contrôlées par ses voisins directs, et ainsi détecter les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver des solutions quant au cryptage des données, basée sur des techniques de chiffrement asymétrique par clé publique/secrète. Enfin notons qu il faudra régler le problème de l authentification de la source afin d assurer la facturation des services. Dans le cadre d une interconnexion entre les réseaux Ad-Hoc et le réseau UMTS, le point de la sécurité sera très certainement prépondérant dans les négociations. L infrastructure mise en place pour le service téléphonique n est accessible que par le propriétaire du matériel, se refusant même à siéger dans des pièces communes lorsque l infrastructure est louée à l opérateur dominant. En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont réussi le pari de la sécurité et seront intransigeants quant l affaiblissement de leur réseau. De nombreuses solutions sont proposées en coopération avec l IEEE pour

47 42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) relever le défi mais il faudra certainement attendre quelques années avant qu une solution n aboutisse. Le sujet sortant du cadre de ce travail, le lecteur intéressé trouvera plus d information dans [14, 21, 16, 32]. 4.4 Le routage unicast dans les réseaux Ad-Hoc Depuis l avènement des premiers réseaux mobiles, sous le nom de packet radio, financés par la DARPA (Defense Advanced Research Projects Agency) dans le début des années 70, de nombreux protocoles de routage ont été développé pour les MANETs faisant face aux contraintes spécifiques de ce type de réseau. Ces protocoles peuvent être classés selon plusieurs critères qui reflètent leur gestion des tables de routages, les politiques de routages, les métriques utilisées, etc. Voici une liste des classifications les plus courantes [27] : Les protocoles pro-actifs : Cette famille tirent ses origines des politiques de routage des réseaux filaires et ont été adapté pour les réseaux mobiles. Ils peuvent être à vecteur de distance, à état de lien ou une combinaison des deux. L idée majeure est de conserver dans chaque noeud des informations de routage vers tous les autres noeuds du réseau pour accélérer le routage des paquets. Les protocoles réactifs : La famille précédente requiert un grand nombre d opération afin de maintenir les tables de routage à jour, et ce même pour des routes qui ne seront jamais exploitées. Les méthodes réactives, quant à elle, proposent de construire des routes que lorsqu elles sont nécessaires. Cette méthode diminue la charge du réseau mais nécessite en contre partie un temps d établissement d une route avant de pouvoir transmettre. Les protocoles hybrides : Ils constituent un mixe des protocoles réactif et proactifs afin de tirer avantages des deux procédés tout en réduisant leurs inconvénients. Les protocoles hiérarchiques : Cette approche consiste à superposer à la topologie physique une topologie logique pour le routage. Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocoles qui incorporent la durée de vie des batteries comme métrique de routage. Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la localisation d un noeud comme critère pour le routage des paquets Les protocoles proactifs Les protocoles de routage proactifs tentent de maintenir à jour dans chaque noeud les informations de routage concernant tous les autres noeuds du réseau. Il nécessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker les informations de routage qui grandissent avec la taille du réseau. Ils répondent

48 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 43 aux changement de topologies du réseau en propageant à chaque voisin les mises à jours des routes afin que chacun puisse maintenir une vue consistante du réseau. Cette politique de routage est proche de celle des réseaux filaires actuel basé sur des méthodes de vecteur de distance ou d état de lien où chaque noeud maintient une vision globale de la topologie. Cette famille convient donc bien aux applications interactives mettant en scène chaque noeud du réseau. Les différences entre les protocoles membres de cette famille se situent au niveau du nombre de table nécessaire pour stocker l information et la manière dont ils propagent les changements de topologie. Malheureusement ces protocoles atteignent rapidement leurs limites avec l accroissement du nombre de noeuds et de leur mobilité. Les changements de topologies sont fréquents. Le réseau sera ainsi constamment inondé par les paquets de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit informé à temps des changements. Il en résulte des incohérences dans les tables, un problème de convergence du réseau et une bande passante réduite par la surcharge des paquets de mise à jour. Cette famille de protocole est ainsi limitée à des réseaux de petites taille, avec une faible mobilité et où chaque noeud à besoin d être en permanence connecté avec les autres membres du réseau. Destination Sequenced Distance Vector (DSDV) DSDV [24] est un protocole de routage basé sur l algorithme distribué de Bellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un ensemble d information pour chaque destinataire, contenant : l adresse du destinataire le nombre de sauts pour l atteindre et le numéro de séquence associé au noeud destinataire. La principale amélioration apportée par rapport à DBF est l utilisation de numéros de séquence permettant aux noeuds mobiles de faire la distinction entre une nouvelle route et une ancienne. La suppression des paquets de contrôle dont l information de routage est déjà connue permet d éviter qu un paquet ne tourne en boucle dans le réseau. Les mises à jour des tables de routage sont envoyées périodiquement dans le réseau afin de maintenir la consistance des tables. Ce procédé peut cependant générer un nombre important de messages de contrôle sur le réseau entraînant ainsi une utilisation inefficace des ressources. Afin de palier à ce problème DSDV définit deux types de paquet de mise à jour. Le premier est une mise à jour complète des informations de routage et consiste en l émission de l entièreté de sa table de routage. Durant les périodes de mouvement occasionnel, les mises à jour complètes sont rares et seul des paquets de mise à jour incrémentale sont utilisés pour refléter le dernier changement. Ce dernier procédé est illustré à la figure 4.14 pour la mise à jour des informations

49 44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de routage concernant le noeud MH8. Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8. Chaque tuple représente l adresse de destination, son numéro de séquence et le nombre de sauts pour y parvenir L actualisation des entrées de la table de routage se base sur le numéro de séquence. A la réception d un paquet de mise à jour, une comparaison s opère entre le numéro de séquence sauvé et celui contenu dans le paquet. Si ce dernier est plus grand, il reflète alors une information plus fraîche et l entrée est directement remplacée par celle du paquet. En cas d égalité des numéros de séquence, la métrique du protocole étant le nombre de saut, seul la route formée par le plus petit nombre de saut sera retenue. Cluster Switch Gateway Routing (CSGR) CSGR [5, 30] est un protocole de routage proactif où les noeuds mobiles sont groupé en clusters, possédant tous un cluster head. Ce groupage en cluster introduit une forme de routage hiérarchique et permet une différentiation au sein de chaque cluster du routage, de l accès au canal, et de l allocation de bande passante. Un algorithme distribué est utilisé pour élire le cluster head, l ensemble des noeud à sa portée appartienne alors même cluster. Un noeud à portée radio de plusieurs cluster head est appelé un gateway. Le cluster head est chargé du contrôle d un groupe de noeuds mobiles, ce qui signifie qu il est chargé du broadcast au sein du cluster, de la retransmission des paquets et du scheduling de l accès au canal, tel un Access Point. L allocation du canal se fait par l utilisation d un jeton que le cluster head se charge de remettre aux noeuds désireux de communiquer. Chaque noeud maintient deux tables :

50 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 45 une table des membres des clusters, qui contient l adresse du cluster head de chaque noeud du réseau. Cette table est broadcastée périodiquement par chaque noeud par le protocole DSDV une table de routage contenant le noeud à emprunter pour joindre une destination Lorsqu un noeud désire envoyer un paquet, il consulte ses deux tables pour découvrir l adresse du cluster head de ce noeud ainsi que le chemin à emprunter pour l atteindre. Il transmet ensuite son paquet à son cluster head qui le relayera vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu à ce qu il ait atteint le cluster head du destinataire qui se chargera de lui remettre le paquet (Fig. 4.15). Fig. 4.15: Routage dans CSGR CSGR obtient de bien meilleures performances que DSDV dans des conditions de faible mobilité. Ceci est du essentiellement du à la réduction de la taille des table de routage par la conservation d une seule entrée pour chacun des destinataires d un même cluster. Ceci à pour effet de limiter le nombre de paquets broadcastés entre les différents clusters. L accès au média par l acquisition d un jeton réduit aussi considérablement le taux de collision au sein d un cluster et permet la prioritisation de flux aux contraintes temporelles fortes. En contre partie, les cluster heads et gateways sont sollicités d avantage et constituent un goulot d étranglement. Une mobilité accrue des noeuds entraîne de la complexité dans l élection du cluster head et un nombre important d échanges de messages. Cela rend CSGR instable dans un environnement à forte mobilité et le réseau en perd sa scalabilité.

51 46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Les protocoles réactifs L approche utilisée dans la famille des réactifs est différente de celle des proactifs. En effet, une route n est établie que lorsqu elle est désirée par le noeud source. Lorsque qu un noeud désire une route vers un destinataire, il initie un processus de découverte de chemin par inondation du réseau. Le processus prend fin lorsque la route est découverte ou lorsque toutes les permutations de route ont été exploitées sans succès. Une fois la route établie, celle-ci est maintenue par une procédure de maintenance jusqu à ce qu elle ne soit plus désirée ou que le destinataire ne soit plus joignable. Cette technique permet une nette amélioration dans cette famille quant à la surcharge du réseau et à la consommation d énergie. Les routes ne sont créées et maintenues que lorsqu elles sont nécessaires et le processus d inondation est ponctuel, il n a lieu que lors de l initialisation de la route. On constate également moins d incohérences dans les tables de routage car les mises à jour des informations de routage se font localement, confinées aux voisins directs et non plus propagées dans tout le réseau par des sources distinctes. Le désavantage de cette solution est le délai engendré par l établissement d une route avant de pouvoir émettre les paquets de données. On notera également qu il faudra une inondation du réseau pour s apercevoir qu un destinataire n est pas joignable. Cette famille de protocoles convient donc mieux pour des scénarios à forte mobilité, où les communications entre noeuds du réseau sont plus ponctuelles et ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Ce type de protocole correspond parfaitement avec les caractéristiques requises pour l extension d un réseau téléphonique : les appels sont tous dirigés vers la station de base et les informations de routage vers chacun des noeuds du réseau ne sont pas nécessaires. Dynamic Source Routing (DSR) DSR [9, 15] est un protocole de routage qui est basé sur le concept de routage par la source. Chaque noeud maintient en cache l adresse source des routes découvertes. Chaque entrée dans la cache est continuellement mise à jour lorsque de nouveaux chemins sont découverts. Le protocole consiste essentiellement en deux phases : 1. la découverte d une route, et 2. la maintenance d une route. Lorsqu un noeud désire envoyer un paquet à un destinataire, il consulte préalablement sa cache pour déterminer s il connait déjà une route vers la destination. Si c est le cas, et que le timer de la route n a pas expiré, alors il utilisera cette route pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de

52 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 47 découverte de route par diffusion d un message RREQ (Route REQuest). Ce message contient l adresse du destinataire, l adresse de la source et un identifiant de diffusion. Chaque noeud recevant le paquet vérifie s il possède une route pour ce même destinataire. Si ce n est pas le cas, il rajoutera sa propre adresse à la liste des noeuds traversés, qui est contenue dans le paquet, et transmettra à son tour le paquet. Un noeud ne retransmettra le paquet que si son adresse n est pas déjà contenue dans la liste où s il ne possède pas en cache un couple adresse source,id diffusion. Ces deux cas reflètent respectivement la formation d une boucle dans la route construite et un duplicata du paquet reçu. Le processus de découverte de route est illustré à la figure Fig. 4.16: Découverte de routes : diffusion du RREQ Un paquet RREP (Route REPly) est généré lorsque le RREQ atteint la destination ou un noeud possédant une route vers cette destination. Dans les deux cas, la liste des noeuds à traverser pour atteindre la destination est incorporée dans le RREP qui est renvoyé à la source du RREQ. Le chemin suivit par ce paquet est le chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la route est accomplie par l utilisation de paquets RERR(Route Error) renvoyé vers la source lorsqu un noeud de la route n est plus accessible. Ce noeud sera alors supprimer des listes des chemins le traversant et la source pourra alors relancer un processus de découverte afin de découvrir un chemin alternatif. Le protocole DSR ne nécessite donc pas d information de routage mise à jour pour les noeuds intermédiaires, le chemin à suivre étant contenu dans le paquet. Le routage par la source le prémuni de formation de boucle et permet un contrôle

53 48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Fig. 4.17: Découverte de routes : propagation du RREP de la diffusion. En contre partie, la taille des paquets envoyés sur le réseau grandit avec le nombre de noeuds à traverser. DSR convient donc mieux pour des réseaux de petite taille. Aucune métrique de routage n est définie dans ce protocole, le chemin formé le plus rapidement sera le chemin préféré pour la transmission des paquets. Il s agira donc du chemin le plus rapide et le moins congestionné à cet instant. Associativity-Based Routing (ABR) ABR [30, 31] est un protocole de routage réactif développé spécifiquement pour tenir compte de la mobilité des noeuds. L idée principale est d utiliser le degré d associativité des noeuds constituant la route comme métrique de routage. L associativité est liée à la stabilité spatiale et temporelle d une connexion entre deux noeuds voisins. Dans un réseau constitué de noeuds mobiles, le chemin le plus court à l instant τ ne l est plus forcément à l instant τ + 1. Pire encore, le chemin le plus court est souvent constitué de lien à la limite de la portée radio des équipements de transmission et sont donc sujet à beaucoup de cassure Partant de ces constatations, l auteur propose une solution basée sur la stabilité des routes, minimisant ainsi les procédures de maintenance des routes. Plus précisément, le degré d associativité est mesuré sur un ensemble de paramètres tels que la puissance du signal reçu, le délai du lien, la durée de vie de la batterie et l associativity tick. Ce dernier paramètre reflète la stabilité temporelle et spatiale d un lien. Il s agit d un compteur incrémenté périodiquement lorsque des noeuds voisins restent à portée radio mutuelle au fil du temps.

54 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 49 Afin de pouvoir mesurer ces paramètres, chaque noeud envoie périodiquement un message beacon et compte le nombre de beacons reçu de ses voisins pour augmenter leur associativity tick dans les tables. Leur valeur est remise à 0 si aucun message beacon n est reçu durant un certain intervalle de temps. Sur base de ces mesures, le protocole classe alors les liens entre noeuds selon leurs degrés de stabilité et utilise cette nouvelle métrique pour le routage. Le protocole couvre essentiellement trois phases : 1. découverte des routes, 2. reconstruction de route et 3. suppression des routes La découverte se fait par diffusion d un paquet BQ (Broadcast Query) auquel chacun des noeuds traversé ajoute son ID et ses mesures quant à la qualité de la route. A la réception du message par le destinataire, celui-ci attend un laps de temps avant de répondre afin de laisser le temps à d autres BQ de parvenir par d autres routes. Cela permet au noeud destinataire de sélectionner le meilleur chemin et d envoyer alors un BQ-REPLY à la source suivant ce chemin (Fig. 4.18). Fig. 4.18: Découverte des routes dans ABR La phase de réparation survient lorsqu un noeud de la route n est plus joignable. Contrairement à DSR, une réparation au point de cassure est mise en place afin rétablir le chemin vers la destination. Si la réparation locale échoue, la source est alertée afin qu elle puisse initier une nouvelle recherche de route. La procédure de réparation est complexe et dépend du noeud ayant provoqué la cassure. En effet, la routine de réparation invoquée dépend du type de noeud en mouvement,

55 50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) il peut s agir de la source, la destination ou un noeud intermédiaire. La suppression d une route a lieu lorsque celle ci n est plus désirée, la source à la base de sa construction diffuse alors un message RD (Route Delete) afin de mettre à jour les tables de routage Les protocoles hybrides Les protocoles hybrides tirent avantage des méthodes actives et proactives et limitent leurs inconvénients. Ils découpent généralement le réseau en zone à l intérieur desquelles ils appliquent une politique de routage proactive. De cette manière, le processus de routage intra-zone est accéléré. Le nombre de noeuds d une zone est limité pour réduire l overhead engendré par la maintenance des tables de routage. Lorsqu un noeud souhaite communiquer avec un noeud faisant parti d une autre zone, une politique réactive est alors mise en place pour le routage interzone. Zone Routing Protocol (ZRP) Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est définie comme l ensemble des noeuds à une distance inférieure ou égale à k sauts : Z(k, n) = {i H(n, i) k} où H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Le noeud n est appelé le noeud central de la zone de routage, alors que le noeud b telle que H(n, b) = k est appelé le noeud frontière de n. La taille d une zone affecte les performances de communication et doit être optimisée en fonction du degré de mobilité, de trafic, ainsi que du diamètre du réseau. La figure 4.19 illustre le concept de zone dans ZRP. L architecture du protocole ZRP est composée de quatre sous-protocoles : 1. l IntrAzone Routing Protocol (IARP) 2. l IntErzone Routing Protocol (IERP) 3. le Bordercast Resolution Protocol (BRP) et 4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer 2. IARP fournit de manière proactive les routes aux noeuds situés dans la même zone que la source. IARP repose sur NDP pour découvrir ses voisins, son rôle principal est d assurer que chaque noeud au sein d une zone possède une table de routage à jour reflétant la route à emprunter pour chaque noeud de la même zone. IERP, quant à lui, repose sur les noeuds frontières afin de découvrir de manière réactive les routes interzones lors d une communication entre deux noeuds d une

56 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 51 Fig. 4.19: Un exemple de zone dans ZRP zone différente. De manière plus précise, IERP émet des paquets de requête aux noeuds frontières via BRP, une sorte d algorithme multicast, afin qu ils vérifient si le noeud destinataire fait parti de leur zone respective. Si c est le cas, ils généreront un paquet de réponse vers la source, dans le cas contraire ils propageront la requête vers leurs noeuds frontières. Ce procédé est illustré à la figure Fig. 4.20: Exemple de propagation de requêtes par bordercasting

57 52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Le problème de ce protocole est qu il n y a pas de coordination entre les noeuds, il en résulte que les zones se chevauchent et un noeud peut être à la fois membre d une zone et noeud frontière de plusieurs zones. Dans ces conditions, l algorithme de recherche peut conduire à des résultats moins bons qu une diffusion standard. Des solutions ont été proposées dans la littérature pour contrôler et stopper la diffusion redondante des paquets de requête. Afin de palier au problèmes de ZRP, une amélioration fut proposée : le Distributed Dynamic Routing algorithm (DDR) [22]. Ce protocole est basé sur la construction d une forêt de zones dynamiques qui ne se chevauchent pas Location-Aided Routing (LAR) La nouveauté introduite par les protocoles assistés par un système de localisation (tel que GPS) est l utilisation d une estimation de la position afin d accroître l efficacité de la procédure de découverte. LAR définit deux concepts (Fig. 4.21) : expected zone : Elle est définie comme la zone où devrait se trouver le noeud du point de vue de la source. L expected zone à l instant τ 1 est calculée sur base de sa position antérieure connue par la source à l instant τ 0 et de sa vitesse moyenne. request zone : Elle est définie comme étant le plus petit rectangle comprenant la position actuelle de la source et de l expected zone. Fig. 4.21: Concept de request zone et expected zone dans LAR Durant la phase de découverte d une route, les informations concernant la request zone sont jointes à la requête et seuls les noeuds appartenant à cette zone la diffuseront. Cela permet de diminuer la charge des paquets de contrôle diffusés sur le réseau. A la réception du paquet, le destinataire générera une réponse qui

58 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 53 inclura sa position actuelle, l heure et sa vitesse moyenne. Les résultats des simulations ont montré que l utilisation des informations de localisation dans les réseaux Ad-Hoc résulte en une diminution significative de la surcharge engendrée par les paquets de contrôle. Cependant, l utilisation du GPS est actuellement limitée aux voitures et aux opérations militaires, ce type de protocole est donc limité quant aux applications exploitables actuellement.

59

60 Deuxième partie Contribution personnelle 55

61

62 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 57 Introduction L issue de ce travail est l élaboration d un protocole de routage se nourrissant de concepts empruntés aux travaux de Jean-Michel Dricot et de Bayani Carbone. Pour cette raison, la suite de ce travail sera divisée en deux parties. La première partie sera consacrée aux apports de Mr Dricot au protocole AODV (5.1) afin d améliorer ses performances en indoor. Le protocole résultant est AODVϕ, il s agit d un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquets le long des routes. Les concepts qui le régissent seront énoncés et seront suivit par l évaluation de ses performances vis-à-vis du protocole AODV. La deuxième partie sera consacrée à l hybridation entre les réseaux Ad-Hoc et l UMTS, le protocole GWAODV de Mr Carbone sera détaillé et sera évalué en comparaison au protocole issu de ce travail : iaodvϕ. Simulations Les paramètres de simulations étant similaires pour les deux parties, ils seront discutés ici. Les simulations réalisées lors de cette étude font évoluer 50 noeuds sur une surface de 1500x300 mètres. Le nombre de sources simultanées variera parmi 10, 20, 30 et 40 et seront modélisées par des générateurs de trafic CBR (Constant Bit Rate) émettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas possible, chacun des scénarios faisant varier le nombre de sources sera évalué selon 5 scripts qui alterneront le choix des noeuds sources et l instant de la première émission de paquets. Chaque script de trafic sera également couplé à 6 scénarios de mobilité faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600 secondes. Un temps de pause de 0 correspondant à une mobilité constante tandis que 600 secondes représente un état immobile tout au long de la simulation. Un total de 120 simulations seront donc réalisées pour chacun des deux modèles de propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analysés. Lorsque les 120 résultats sont obtenus, la moyenne marginale est calculée pour les différents paramètres analysés en fonction des 5 scénarios d élection de sources (pour les même temps de pauses et le même nombre de sources actives). Lors des simulations pour l hybridation entre le mode Ad-Hoc et UMTS, la NodeB sera placé au centre de la topologie. Les résultats seront évalués essentiellement en terme de : 1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyés dans le réseau sur le nombre de paquets arrivés 2. Normalized Routing Load [%] : nombre de paquets de routage envoyés sur le nombre de paquets de données envoyés 3. Average End-To-End delay [s] : temps moyen séparant l émission d un paquet par la source et sa réception par le destinataire. Dans le cas des si-

63 58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) mulations portant sur l hybridation entre Ad-Hoc et UMTS, le délai sera stoppé une fois le paquet reçu correctement par la NodeB. Afin de mieux comprendre les valeurs qui seront présentée, nous compléterons l analyse par de nombreux schémas quantifiant les pertes de paquets au sein de la Mac et de la couche Réseau. L ensemble des schémas discutés dans l analyse se trouve en annexe. Les résultats seront présentés selon les deux modèles de propagation, pour chacun d entre eux nous présenterons l impact de la mobilité et du nombre de sources actives sur les différents critères énoncés précédemment. Lorsque les graphiques indiquent un temps de pause ou un nombre de sources pris à la moyenne marginale, il s agit en fait de la moyenne du résultat présenté pour les différents scénarios de mobilité et sources. Le schéma illustre alors une tendance générale de la métrique analysée qui se confirme pour tous les scénarios mais à des échelles différentes. Seule la valeur moyenne sera alors illustrée.

64 Chapitre 5 AODV vs AODVϕ 5.1 AODV Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage réactif ce qui signifie qu une route vers une destination n est construite que lorsqu elle est nécessaire. AODV emprunte l utilisation des numéros de séquence de DSDV pour actualiser ses informations de routage et se prémunir des boucles, tandis que sa procédure de découverte des routes est dérivée de celle adoptée par DSR. La principale différence avec DSR est que la route découverte est stockée à chaque noeud plutôt que dans l entête du paquet. Tout comme ABR, AODV possède des procédures de réparation locale de la route à son point de cassure. Par conséquent, il est capable de s adapter aux changements de topologie du réseau en trouvant très rapidement un chemin alternatif sans devoir reconstruire la route dans son entièreté. AODV propose deux méthodes pour détecter la présence des noeuds voisins et donc pour détecter la cassure d un lien de communication. La première est basée sur l envoie de messages beacon à intervalle régulier tandis que la seconde repose sur les informations émanant directement de la sous couche MAC Gestion des numéros de séquence Les numéros de séquence sont un moyen simple et efficace de se prémunir de la formation de boucle dans le réseau. Ils permettent de palier au problème de la valeur infinie qu on retrouve dans les algorithmes dérivés de Bellman-Ford et offrent ainsi une convergence rapide lors des changements de topologies. Chaque noeud du réseau est chargé de maintenir à jour son numéro de séquence en l incrémentant dans deux circonstances : 59

65 60 CHAPITRE 5. AODV VS AODVϕ Avant d initier un processus de découverte de route, ce qui permet d éviter les conflits avec les routes précédemment construites par ce même noeud. Avant l émission d un RREP par le destinataire, ce qui permet de mettre à jour les informations de routage des noeuds traversés par le paquet. Chaque noeud maintient également un numéro de séquence dans sa table de routage pour chaque destinataire d une route active. Ce numéro de séquence est mis à jour dans deux situations : Lors de l expiration d une route ou d une cassure sur le chemin. Un noeud peut alors incrémenter le numéro de séquence du destinataire et invalider la route au prêt des autres noeuds. A la réception d un message contenant un numéro de séquence plus élevé pour le même destinataire, le paquet contient alors des informations plus fraîches quant à la route Table de routage Une entrée dans la table de routage est crée lorsqu un noeud reçoit un message pour une destination inconnue. Chaque entrée comporte : Adresse IP de la destination Numéro de séquence de la destination : Il permet de faire la distinction entre une ancienne information de routage se propageant dans le réseau et une nouvelle due par exemple à un changement de topologie. Next Hop : Adresse IP du prochain noeud en direction de la destination. Hop count : Le nombre de saut nécessaire pour atteindre la destination. Flags : Indique l état de la route. Elle peut être valide (en cours d utilisation), invalide (le timer a expiré, elle sera bientôt supprimée) ou en cours de réparation (la route a été brisée, une réparation est en cours afin de la rétablir). Liste des précurseurs : Cette liste est constituée des adresses IP des noeuds précédents qui utilisent le noeud courant pour atteindre la destination. Ils font office de Previous Hops et permettent, lors d une cassure, d informer les noeuds de sa réparation. Lifetime : Durée de vie d une route. Pour une route active ce champ indique l instant ou elle deviendra invalide. Pour une route invalide, ce champ indique l instant de suppression de la route. Une entrée de la table est mise à jour lorsque le noeud reçoit un message contenant : un numéro de séquence plus élevé pour la destination. le même numéro de séquence mais un Hop Count plus petit. le même numéro de séquence mais que la route avait été marquée comme invalide ou en cours de réparation.

66 5.1. AODV Opérations et messages Le protocole AODV définit deux types d opération : la découverte de routes et la maintenance des routes. La première opération permet d établir une route vers une nouvelle destination. Pour ce faire, elle utilise deux types de message de contrôle : les RREQ (Route REQuest) et les RREP (Route REPly). La seconde opération permet de réparer une route lorsque celle ci est brisée (i.e, suite à un changement de topologie), elle utilise les messages : RERR (Route ERRor), RREQ et RREP. Découverte d une route Un noeud initie un processus de découverte de route lorsqu il a besoin d une route pour une nouvelle destination ou pour une destination pour laquelle la route est devenue invalide dans sa table. Le noeud source génère alors un paquet RREQ contenant : Broadcast ID : Cet identifiant permet à chaque noeud recevant le paquet de faire la distinction entre un nouveau RREQ et un RREQ déjà reçu par un autre chemin. Le noeud source incrémente l identifiant avant l émission d une nouvelle requête. L adresse IP et le numéro de séquence du destinataire. L adresse IP et le numéro de séquence de la source. Un Hop Count initialisé à 0. Le paquet généré est ensuite envoyé en broadcast sur le canal. Lorsqu un noeud le reçoit, il commence par créer ou mettre à jour l entrée de sa table de routage pour le noeud d où lui provient le paquet. Il vérifie ensuite s il n a pas déjà reçu un RREQ avec la même adresse source et le même ID. Si c est le cas, il s agit d un doublon et le supprimera. Dans le cas contraire il effectuera une série d opérations : 1. Incrémenter de un le Hop Count contenu dans le paquet. 2. Extraire l adresse source et son numéro de séquence et créer si nécessaire une nouvelle entrée dans sa table vers la source. Cette route sera nécessaire pour établir la route inverse lors de l émission du RREP par le destinataire. 3. Broadcaster à son tour le RREQ sur chacune de ses interfaces. Lorsque le paquet atteint la destination ou un noeud intermédiaire possédant une route active vers la destination, celui ci génère un message RREP contenant : Adresse IP et numéro de séquence du destinataire (qui est la source du RREQ) Adresse IP et numéro de séquence de la source (qui est le destinataire du RREQ) le Hop Count : nombre de saut séparant le noeud courant de la destination du RREQ.

67 62 CHAPITRE 5. AODV VS AODVϕ Fig. 5.1: Broadcast du paquet RREQ le Lifetime : les noeuds recevant le RREP doivent considérer la route comme étant valide à partir de cet instant. Ce message est envoyé de manière unicast à la source du RREQ en suivant le chemin inverse de celui emprunté par le RREQ (technique du reverse poisoning). Ceci est rendu possible car chaque noeud intermédiaire a construit lors de la première phase un chemin inverse menant à la source. Chaque noeud recevant le paquet le transmet au Next Hop en direction de la source et incrémentent à chaque saut le Hop count de un. Une fois que le paquet atteint sa destination ( la source du RREQ), celle ci mettra à jour sa table de routage. Elle possède à présent une route vers la destination qui minimise le nombre de saut pour l atteindre. Les routes formées durant ce processus et qui ne sont pas exploitées seront invalidée lors de l expiration du timer dans la table. Si une cassure survient avant l expiration du timer, les informations recueillies pourraient alors aider à accélérer le processus de réparation. Maintenance d une route Lorsqu un lien se brise le long d une route active, le noeud précédant la cassure peut choisir d effectuer une réparation locale s il se trouve au moins à mis chemin entre la source et la destination. Pour réparer la route, le noeud incrémente le numéro de séquence de la destination et initie un processus de découverte de

68 5.1. AODV 63 Fig. 5.2: Émission en unicast du RREP route. La dissémination du RREQ se fera cependant à une plus petite échelle en limitant le champ TTL (Time To Live) du paquet. Si le noeud reçoit un RREP (ou un autre message de contrôle mettant à jour la route vers la destination), il pourra mettre à jour ses information de routage. Si la nouvelle route est plus longue que la précédente, le noeud ayant initié la réparation prévient alors la source qui pourra choisir de continuer sur cette route ou d initier une nouvelle recherche. En contre partie, si le noeud de reçoit pas de RREP dans les délais autorisés pour la réparation, il effectue les opérations suivantes : 1. Invalider la route dans sa table 2. Lister l ensemble des destinataires qui ne sont plus joignables 3. Déterminer quels voisins sont affectés (contenus dans les listes des précurseurs pour chaque destination) 4. Délivrer un message RERR à ces voisins. Chaque noeud recevant le message RERR exécutera le même ensemble d opération et continuera de le propager vers les différentes sources Détection d un lien brisé Le protocole AODV propose deux méthodes pour détecter la présence des noeuds voisins :

69 64 CHAPITRE 5. AODV VS AODVϕ 1. L emission de message Hello (beaconing) 2. La prise en compte d informations émanant directement de la sous-couche MAC Dans la première approche, le protocole définit un nouveau type de message de contrôle et une nouvelle table à chaque noeud. Chaque noeud envoie en broadcast à intervalles réguliers un message Hello et recueillent les réponses des noeuds voisins. Ces informations sont stockées dans la Neighbor Table (Table des voisins) permettant ainsi à un noeud de savoir à chaque instant qui sont ses voisins. Si aucun message Hello, ou tout autre message, n est reçu de la part d un voisin durant un certain intervalle de temps, le voisin en question est supprimé de la table. L intervalle de temps est fonction du nombre de message Hello perdu (dût à des collisions) tolérés et de l intervalle de temps séparant deux émissions successives. Ce facteur est donc paramétrable mais doit être choisis en prenant en considération que : le beaconing à fréquence élevée est une source importante de consommation d énergie et de surcharge pour le réseau[30] le beaconing à basse fréquence est source d incohérence dans les tables de routage. Plus la densité des noeuds est importante et plus le beaconing à un impacte défavorable sur le réseau. Chaque noeud devant traiter chaque beacon de chacun de ses voisins, il en résulte un gaspillage important des ressources (bande passante, énergie, CPU, buffer) et peut entraîner de la congestion dans le réseau ce qui accroît les délais de transmission. Les message beacon interfèrent également avec les paquets de données, augmentant ainsi le nombre de collisions et de retransmissions qui en découlent [20]. La seconde méthode se base sur les informations émanant directement de la sous-couche MAC de pour détecter un lien brisé. Un noeud considère un lien comme brisé lorsqu il ne reçoit pas de CTS en réponse à un RTS ou bien d ACK en réponse à un paquet de données. La sous-couche MAC de permet de définir le nombre de retransmission de ses paquets de contrôle avant l abandon de la transmission. Dans les MANETs où les changements de topologie sont fréquents, le temps que prend chaque noeud à détecter des signes de mobilité est primordial. Cette méthode offre une meilleure convergence que la précédente et ne requiert pas de messages supplémentaires.

70 5.2. MOTIVATIONS Motivations Afin de réduire la complexité de conception, le design des réseaux a été découpé en couche, chacune étant placée au dessus de la précédente. Le rôle de chaque couche est de fournir des services à la couche immédiatement supérieure sans que cette dernière n ait à connaître le détail de son état ou de son implémentation. Ce principe, dans les réseaux, est appelé l indépendance des couches. Chaque couche offre un certain niveau d abstraction à la couche directement supérieure en lui proposant un accès à ses services via des interfaces standards, et ce indépendamment des protocoles ou du matériel utilisé. Le modèle de référence utilisé dans les réseaux est le modèle OSI (Open System Interconnection) et son implémentation plus concrète est le modèle TCP/IP, tous deux reposent sur le concept de pile de protocoles indépendants. Fig. 5.3: Modèles de références : OSI et TCP/IP Le principe d indépendance des couches a très bien fonctionné jusqu à présent dans les réseaux filaires. La couche réseau se contente de trouver le plus court chemin ou le moins congestionné au travers d une infrastructure statique. L accès au média est relativement simple à gérer, le matériel d interconnexion (routeur, switch) permet de limiter ou d évincer le domaine de collision. Le support physique est fermé et permet d atteindre de très haut débit, les interférences sont minimes et les retransmissions sont peux coûteuses. Toutes ces caractéristiques permettent à chaque couche de se focaliser sur leurs rôles, indépendamment les une des autres. Dans les réseaux Ad-Hoc mobiles, les noeuds sont soumis à des conditions extrêmes, les contraintes physiques sont nombreuses : des ressources d énergie limitées, une grande mobilité des noeuds, un faible débit, le média est ouvert et perturbé par nombreux signaux interférant entre eux. L accès au canal de communication se fait de manière distribuée et nécessite de nombreux messages

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Réseaux mobiles 2G et 3G

Réseaux mobiles 2G et 3G Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Chapitre I La fonction transmission

Chapitre I La fonction transmission Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010 YOUNESS TANTANI E VERTICALE DANS LES Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier : SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Besoins des utilisateurs

Besoins des utilisateurs Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail