Université Hassan II - Casablanca. Thèse de Doctorat. Présentée par : M r Rachid Haboub. Spécialité : Sujet de la thèse :

Dimension: px
Commencer à balayer dès la page:

Download "Université Hassan II - Casablanca. Thèse de Doctorat. Présentée par : M r Rachid Haboub. Spécialité : Sujet de la thèse :"

Transcription

1 Université Hassan II - Casablanca Thèse de Doctorat Présentée par : M r Rachid Haboub Spécialité : Génie Informatique Sujet de la thèse : Proposition d un protocole de routage sensible au contexte et sécurisé pour les réseaux Ad-Hoc Thèse présentée et soutenue à l'ensem le 21 septembre 2013 devant le jury composé de : P r Hicham Medromi Directeur de l ENSEM PES Président P r Ahmed Errami ENSEM - Casablanca PES Rapporteur P r Zahi Jarir Fac. sc. - Marrakech PH Rapporteur P r Abderrahim Beni-hssane Fac. sc. - Eljadida PH Rapporteur P r Mounir Rifi Directeur de l ESTC PES Examinateur P r Mohammed Ouzzif EST - Casablanca PH Directeur de thèse Etablissement : Ecole Nationale Supérieure d'electricité et de Mécanique (ENSEM) CEDoc : Sciences de l ingénieur Nom du laboratoire : RITM (Réseaux Informatique, Télécommunication et Multimédia)

2 REMERCIEMENTS Cette thèse a été réalisée au sein de l équipe I&R (Informatique et Réseaux) du laboratoire de recherche RITM (Réseaux, Informatique, Télécommunications et Multimédia) du CED sciences de l ingénieur de l ENSEM (l Ecole Nationale Supérieure d Electricité et de Mécanique) de Casablanca. Ce laboratoire est dirigé par le Professeur Mounir Rifi, directeur de l ESTC (l Ecole Supérieur de Technologie de Casablanca). Je souhaite tout d abord exprimer ma profonde et sincère gratitude à mon directeur de thèse Pr. Mohammed Ouzzif, Chef du département informatique de l ESTC, pour l encadrement dont j ai pu bénéficier, sa disponibilité, ses idées, ses conseils et par le fait qu il me forçait et encourager toujours à produire mieux et plus. Je tiens à remercier également le Professeur Hicham Medromi, Directeur de l ENSEM, pour m avoir fait l immense honneur de présider le jury de ma thèse. Je remercie Monsieur Mounir Rifi, Professeur à l ESTC, ainsi que tous les membres du jury, à savoir le P r Ahmed Errami, le P r Zahi Jarir et le P r Abderrahim Beni-hssane, d'avoir accepté d'examiner mon mémoire de thèse et pour l'intérêt que vous avez porté à mon travail en acceptant d'en être les rapporteurs. Je tiens aussi à adresser mes sincères et profonds remerciements à Monsieur Mohammed Erradi professeur chercheur à l ENSIAS, et directeur du Laboratoire LAGI (Laboratoire Al Khawarizmi de Génie Informatique), de m avoir accueilli dans son laboratoire. Je vous remercie cher P r Erradi de m avoir donné l opportunité d assister à plusieurs manifestations, et spécialement pour l école d été "Summer School Marktoberdorf 2010, Software and Systems Safety: Specification and Verification" qui a eu lieu en Allemagne, ainsi que le stage de six mois au sein du laboratoire informatique InterLab de la faculté de génie à l université de Sherbrooke au Canada. Durant ce stage j ai eu l opportunité de monter en compétence sur le simulateur le plus populaire pour les réseaux Ad-Hoc, NS-2 (Network Simulator-2). Enfin, je souhaite remercier toute personne ayant contribuée de près ou de loin à la réalisation de ce travail. ii

3 RESUME Le progrès récent des réseaux Ad-Hoc ouvre de nouveaux scénarios dans lesquels les utilisateurs peuvent bénéficier de n'importe où et à tout moment d une communication sans fil. Cependant, au niveau de la batterie et de la gestion de mobilité, il n y a pas eu de tels progrès. Les contraintes énergétiques des nœuds, une bande passante faible, la mobilité du réseau, la variabilité du canal de transmission, les pertes de paquets et la sécurité sont quelques-unes des problématiques des réseaux Ad-Hoc. Dans ces derniers il est nécessaire d utiliser des protocoles de routage qui répondent aux nouveaux besoins des applications et qui en même temps prennent en compte les limitations de ce type de réseaux. Au lieu de réduire les pertes de paquets d une façon directe, nous proposons dans ce travail des approches permettant de réduire les pertes de paquets en évitant les conditions dans lesquelles les pertes de paquets sont susceptibles, en utilisant une approche de routage sensible au contexte. L utilisation d un protocole sensible au contexte permet au nœud source de sélectionner le meilleur chemin menant vers le nœud de destination. Ce type de réseau est aussi sujet à des attaques venant d utilisateurs malveillants. Un pirate peut utiliser un dispositif sans fil pour avoir accès au réseau Ad-Hoc. Il y a un besoin de mécanismes de sécurité conscients des défis des réseaux Ad-Hoc. Nous proposons dans ce sens deux approches de sécurité. La première approche consiste à transmettre les paquets de données selon des fréquences aléatoires. La deuxième approche consiste à fragmenter les données en plusieurs paquets, et de les envoyés suivant des chemins différents, en attribuant à chaque paquet partitionné un numéro d ordre qui sera crypté au niveau du nœud source et décrypter au niveau du nœud de destination. Les résultats de simulation prouvent l efficacité des approches proposées. Mots-clés : réseaux Ad-Hoc, routage sensible au contexte, pertes de paquets, mobilité, énergie et sécurité. iii

4 ABSTRACT The increasing availability of wireless devices and the recent advances in Ad-Hoc Networks opens new scenarios in which users can benefit from anywhere and at any time from a wireless communication. However, energy constraints of the wireless nodes, low bandwidth, mobility of the network, variability of the transmission channel, packet loss and security are some of the challenges of Ad-Hoc Networks. In this kind of networks it is necessary to use protocols that meet the needs of the new applications, and that take into consideration the new network parameters. Instead of reducing the packet loss in a direct way, in this work, we propose approaches to reduce the packet loss by avoiding the conditions in which the packet losses are likely, using a context-aware routing protocol which selects the optimal path from source node to the destination. Ad-Hoc Networks are also prone to attacks from malicious users. A hacker can use a wireless device to get access to the Network. There is a need for security mechanisms aware of the challenges of this kind of networks. In this sense, we propose two security approaches. The first approach suggest to transmit data packets according to random frequencies. The second approach is based on splitting the data into multiple packets and to send them among different paths, assigning to each partitioned packet an encrypted order number, which is decrypted at the destination node. The experimental results demonstrate the effectiveness of the proposed approaches. Keywords: Ad-Hoc Networks, context-sensitive routing, packet loss, mobility, energy and security. iv

5 Table des matières TABLE DES MATIERES INTRODUCTION GENERALE 12 CHAPITRE N 1 - ÉTAT DE L ART 14 INTRODUCTION 15 I. APPLICATIONS ET CARACTERISTIQUES DES RESEAUX AD-HOC 15 II. PROTOCOLES DE ROUTAGE AD-HOC PROACTIFS 22 II.1. DSDV (DESTINATION SEQUENCE DISTANCE VECTOR) 23 II.1.1. MISES A JOUR INCREMENTALES 23 II.1.2. MISES A JOUR COMPLETES (FULL DUMP) 24 II.2. OLSR (OPTIMIZED LINK STATE ROUTING) 26 II.2.1. ÉCOUTE DES NŒUDS VOISINS (NEIGHBORS SENSING) 26 II.2.2. SELECTION DES RELAIS MULTIPOINT 27 II.2.3. DECLARATION DES RELAIS MULTIPOINT 28 I.1.1. CALCUL DE LA TABLE DE ROUTAGE 28 I.2. GSR (GLOBAL STATE ROUTING) 29 I.3. WRP (WIRELESS ROUTING PROTOCOLE) 30 I.4. FSR (FISHEYE STATE ROUTING) 30 I.5. TBRPF (TOPOLOGY BROADCAST BASED ON REVERSE-PATH FORWARDING) 31 I.6. OSPF (OPEN SHORTEST PATH FIRST) 32 II. PROTOCOLES DE ROUTAGE AD-HOC A LA DEMANDE OU REACTIFS 32 II.1. AODV (AD HOC ON-DEMAND DISTANCE VECTOR) 33 II.2. DSR (DYNAMIC SOURCE ROUTING) 35 II.3. LMR (LIGHTWEIGHT MOBILE ROUTING) 36 II.4. TORA (TEMPORALLY ORDERED ROUTING ALGORITHM) 37 II.5. ABR (ASSOCIATIVITY-BASED ROUTING) 38 II.6. SSR (SIGNAL STABILITY-BASED ROUTING) 39 II.7. RDMAR (RELATIVE DISTANCE MICRO-DISCOVERY AD-HOC ROUTING) 40 III. PROTOCOLES DE ROUTAGE AD-HOC HIERARCHIQUE 41 III.1. HSR (HIERARCHICAL STATE ROUTING) 42 III.2. LEACH (LOW ENERGY ADAPTIVE CLUSTERING HIERARCHY) 47 III.3. CGSR (CLUSTERHEAD GATEWAY SWITCH ROUTING) 50 IV. PROTOCOLES DE ROUTAGE AD-HOC GEOGRAPHIQUES 51 IV.1. DREAM (DISTANCE ROUTING EFFECT ALGORITHM FOR MOBILITY) 53 IV.2. GPSR (GREEDY PERIMETER STATELESS ROUTING) 54 V. SIMULATION 55 v

6 Table des matières CONCLUSION 60 CHAPITRE N 2 LA SENSIBILITE AU CONTEXTE DANS LES RESEAUX AD-HOC 62 INTRODUCTION 63 I. PRINCIPAUX TECHNIQUES DE MINIMISATION DE LA CONSOMMATION D ENERGIE DANS LES RESEAUX AD-HOC 64 I.1. AU NIVEAU DE LA COUCHE PHYSIQUE 65 I.2. AU NIVEAU DE LA COUCHE LIAISON DE DONNEE 65 I.2.1. TECHNIQUES DU "DUTY-CYCLING" 66 I.2.2. PROTOCOLES "SLEEP/WAKEUP" 66 I.3. AU NIVEAU DE LA COUCHE RESEAU 68 I.4. AU NIVEAU DE LA COUCHE TRANSPORT 68 I.5. AU NIVEAU APPLICATIF 69 II. LES APPROCHES LES PLUS POPULAIRES DE GESTION DE LA MOBILITE DANS LES RESEAUX AD-HOC MOBILES (MANETS) 71 III. GESTION DE LA MOBILITE BASEE SUR LA DUREE DE VIE DES LIENS DE COMMUNICATION 76 IV. ELIMINATION DU PROCESSUS DE ROUTAGE LES NŒUDS AYANT UN NIVEAU FAIBLE EN ENERGIE 85 V. ELIMINATION DU PROCESSUS DE ROUTAGE LES NŒUDS AYANT UNE VITESSE DE MOBILITE TROP FORTE 94 VI. SELECTION DU CHEMIN AYANT LE NIVEAU D ENERGIE LE PLUS ELEVE 100 VII. SELECTION DU LIEN DE TRANSMISSION LE PLUS STABLE 108 CONCLUSION 113 CHAPITRE N 3 - LA SECURITE DANS LES RESEAUX AD-HOC 116 INTRODUCTION 117 I. LES DIFFERENTS TYPES D ATTAQUES DANS LES RESEAUX AD-HOC 118 I.1. ATTAQUES CONTRE LA CONFIDENTIALITE 119 I.1.1. L ECOUTE PASSIVE 119 I.1.2. L ANALYSE DU TRAFIC 120 I.1.3. REPLICATION DES DONNEES 120 I.2. ATTAQUES CONTRE LA DISPONIBILITE 120 I.2.1. BROUILLAGE RADIO 121 I.2.2. LE "FLOODING" 121 I.2.3. LE "HELLO FLOODING" 121 I.2.4. L ATTAQUE "RESSOURCE EXHAUSTION" 122 I.3. ATTAQUES CONTRE L INTEGRITE 124 I.3.1. NŒUDS COMPROMIS OU MALICIEUX 126 I.3.2. L ATTAQUE DU TROU NOIR (BLACK HOLE ATTACK) 126 II. APPROCHE PROPOSEE CONTRE LES ATTAQUES ACTIVES 131 III. APPROCHE PROPOSEE CONTRE LES ATTAQUES PASSIVES 135 IV. SIMULATIONS 138 vi

7 Table des matières CONCLUSION 143 CONCLUSION GENERALE ET PERSPECTIVES 145 PUBLICATIONS ET COMMUNICATIONS REVUES INDEXEES COMMUNICATIONS 148 REFERENCES BIBLIOGRAPHIQUES 150 ANNEXES 179 I. SIMULATEURS RESEAUX LES PLUS UTILISE 179 I.1. JSIM 179 I.2. OPNET 179 II. PRESENTATION DU SIMULATEUR NS-2 (NETWORK SIMULATOR-2) 180 II.1. L'OUTIL DE VISUALISATION NAM (NETWORK ANIMATOR) 182 II.2. INSTALLATION DU SIMULATEUR NS II.2.1. PREREQUIS 186 II.2.2. TELECHARGEMENT ET INSTALLATION 187 III. PRINCIPAUX FONCTIONS DU PROTOCOLE DE ROUTAGE AODV DE TRAITEMENT DES PAQUETS 188 IV. CODE SOURCE DU SCENARIO DE SIMULATION 190 GLOSSAIRE 194 RESUME 198 vii

8 Liste des figures LISTE DES FIGURES Figure n 1 - Exemple d un réseau de capteurs militaire 17 Figure n 2 - Applications des réseaux Ad-Hoc mobiles 18 Figure n 3 - Le changement de topologie dans les réseaux Ad-Hoc 20 Figure n 4 - Mise à jour incrémentale 24 Figure n 5 - Mise à jour complète (full dump) 25 Figure n 6 - Avantage de l utilisation des MPR (Multi Point Relay) 27 Figure n 7 - Choix des relais multipoints pour le nœud N1 28 Figure n 8 - Le "Clustering" dans le protocole CGSR 31 Figure n 9 - Routage du protocole ABR (Associativity-Based Routing) 39 Figure n 10 - Topologie hiérarchique 42 Figure n 11 - Le partitionnement du réseau en groupes 44 Figure n 12 - Routage du protocole CGSR (Clusterhead Gateway Switch Routing) entre les nœuds N1 et N12 51 Figure n 13 - Scenario de simulation avec le simulateur NS-2 d un réseau Ad-Hoc composé de 25 nœuds mobiles 56 Figure n 14 Calcul du PDR (Packet Delivery Ratio) en fonction du temps 60 Figure n 15 Principaux facteurs responsables de la stabilité des liens de communications dans les réseaux Ad-Hoc mobiles (MANETs) 72 Figure n 16 - Le facteur de mobilité "Mob" 75 Figure n 17 - Prise en charge de la vitesse de mobilité des nœuds formant un réseau Ad-Hoc mobile 78 Figure n 18 - Réseau Ad-Hoc de trois nœuds mobiles 80 Figure n 19 - Scénario de simulation 82 Figure n 20 - Pertes de paquets en fonction du temps 84 Figure n 21 - Réseau Ad-Hoc inconscient du niveau de batterie de ces nœuds 86 Figure n 22 - Réseau Ad-Hoc conscient du niveau de batterie de ces nœuds 89 Figure n 23 - Pertes de paquets en fonction du temps 92 Figure n 24 - Energie consommée en fonction du temps 93 Figure n 25 - Réseau MANET inconscient de la vitesse de mobilité de ces nœuds 95 Figure n 26 - Réseau MANET conscient de la vitesse de déplacement de ces nœuds 97 Figure n 27 - Pertes de paquets en fonction du temps 99 Figure n 28 - Ajout du champ VEN (Valeur attribuée selon le niveau d Energie des Nœuds) aux paquets de découverte de routes 102 Figure n 29 - Initialisation du champ "VEN" (Valeur attribuée selon le niveau d Energie des Nœuds formant le lien) au niveau du nœud source 103 Figure n 30 - Calcul du niveau d énergie des chemins, au niveau du processus de découverte de routes 103 Figure n 31 Mise à jour du champ VBL (Valeur attribuer selon le niveau de Batterie des nœuds formant le Lien) 104 Figure n 32 Approche de sensibilité au contexte proposée proposé 106 Figure n 33 Consommation d énergie en fonction du temps 108 Figure n 34 - Initialisation du champ "VVN" (Valeur attribuée selon la Vitesse de mobilité des Nœuds) au niveau du nœud source 110 viii

9 Liste des figures Figure n 35 - Ajout du champ VVN (Valeur attribuée selon la Vitesse de mobilité du Nœud) aux paquets de découverte de routes du protocole AODV 111 Figure n 36 Mise à jour du champ "VVN" (Valeur attribuée selon la Vitesse de mobilité des Nœuds) _112 Figure n 37 - Pertes de paquets en fonction du temps 113 Figure n 38 Attaque de type "Hello flooding" 122 Figure n 39 - Envoi de paquets de "RReq" par le nœud pirate N25 pour épuiser le nœud N0 123 Figure n 40 - Envoi du paquet de "RRep" vers le nœud N Figure n 41 - Envoi de paquets corrompus 124 Figure n 42 - Attaque par détour 125 Figure n 43 L attaque du trou noir (Black hole attack) 127 Figure n 44 - Classification des différents types d'attaques des réseaux Ad-Hoc 128 Figure n 45 Changement de fréquence au fil du temps 132 Figure n 46 - Format de paquets du protocole proposé 133 Figure n 47 Changement de la fréquence de transmission des paquets au niveau du nœud source 134 Figure n 48 Vérification des paquets des données reçus 135 Figure n 49 - Fragmentation des messages dans un réseau Ad-Hoc 136 Figure n 50 - Cryptage du numéro d'ordre des paquets au niveau du nœud source 137 Figure n 51 - Décryptage du numéro d'ordre des paquets au niveau du nœud de destination 138 Figure n 52 Niveau d énergie en fonction du temps du nœud victime 139 Figure n 53 - Comparaison du protocole de routage proposé avec le protocole "AODV" 141 Figure n 54 - Comparaison du protocole de routage proposé avec le protocole de routage "AODV" 142 Figure n 55 NSG-2 (NS-2 scenarios Generator 2) 182 Figure n 56 - L'outil de visualisation NAM (Network Animator) 183 Figure n 57 - Fichier trace généré par le simulateur NS Figure n 58 - Fonction de réception des paquets, dans le cas du protocole AODV 189 Figure n 59 - Fonction de réception des paquets de RReq du protocole AODV 190 ix

10 LISTE DES TABLEAUX Tableau n 1 - Classification des protocoles de routage Ad-Hoc 57 Tableau n 2 - Modèle énergétique utilisé 58 Tableau n 3 - Paramètres de simulation utilisés 58 Tableau n 4 - Valeurs attribuée selon le niveau de batterie des nœuds formant un lien de communication entre le nœud source et le nœud de destination 101 Tableau n 5 - Valeurs attribuées selon la vitesse de mobilité des nœuds 109 Tableau n 6 Récapitulatif des attaques dans les MANETs 129 Tableau n 7 - Les différentes solutions de sécurité possibles 130 Tableau n 8 - Comparaison des simulateurs réseau les plus populaires 180 Tableau n 9 Format du fichier trace 184 Tableau n 10 - Les fonctions appelées selon le type de paquets reçus

11 LISTE DES FORMULES Formule n 1 - Calcul du seuil T(u) avec le protocole de routage LEACH 47 Formule n 2 - Calcul du taux de livraison des paquets 59 Formule n 3 - Energie consommée par un nœud du réseau Ad-Hoc après un temps "t" 64 Formule n 4 - Energie Résiduelle d un nœud à un instant "t" 64 Formule n 5 - Distance moyenne entre chaque nœud et tous les autres nœuds du réseau Ad-Hoc 73 Formule n 6 - Mobilité moyenne d'un nœud particulier du réseau MANET 73 Formule n 7 - Facteur de mobilité (Mob) 74 Formule n 8 - Paramètre RTSP (Routing Table Stability Parameter) 75 Formule n 9 - Calcul du Temps d'expiration d'un Lien 77 Formule n 10 - TCF (Temps de Connexion Fourni) par trois nœuds 79 Formule n 11 - Calcul du TEL (Temps d'expiration d un Lien) 80 Formule n 12 - Taux de pertes de paquets 83 Formule n 13 - Énergie moyenne d'un lien de transmission 100 Formule n 14 Mise à jour du champ ETC au niveau du nœud de destination 102 Formule n 15 - Mise à jour du champ "VEN" au niveau du nœud de destination 104 Formule n 16 - Calcul de la vitesse totale de déplacement des nœuds formant un lien de transmission 109 Formule n 17 - Mise à jour de la valeur "VVN" au niveau du nœud de destination 111 Formule n 18 - Valeurs attribuée aux nœuds du réseau Ad-Hoc

12 Introduction générale INTRODUCTION GENERALE Nous assistons ces dernières années à une évolution rapide dans le domaine des TIC (Technologies de l Information et de la Communication). Cette évolution est due à la commercialisation et l émergence d une panoplie de dispositifs de communications mobiles (Smartphones, ordinateurs portables, etc.). Ceci a permis de migrer des infrastructures fixes vers des infrastructures ubiquitaires, permettant d accéder à des informations et à des services de n importe quel emplacement. Les réseaux Ad-Hoc consistent en des réseaux sans fil capables de s organiser sans infrastructure préalablement définie. Un tel réseau est composé de nœuds mobiles qui peuvent communiquer directement entre eux s ils sont situés à la portée de leur range de transmission radio. La puissance du signal des nœuds mobiles est généralement limitée. Le déploiement d un réseau à grande échelle nécessite que le réseau Ad-Hoc soit multi-sauts. En d autres termes, des stations intermédiaires font l objet de points de relais. Les réseaux Ad-Hoc, grâce à leur auto-organisation et à l absence d infrastructure, peuvent facilement être déployés dans de nombreux domaines. Nous citons à titre d exemples les réseaux de capteurs déployés dans les domaines militaires, agricole, de santé, d urgences, etc. Les réseaux Ad-Hoc se caractérisent également par leurs faibles ressources, surtout énergétique. Cela se traduit par une autonomie limitée. Ces dispositifs sont généralement alimentés à l aide de batteries de faible puissance. Ceci est dû à la miniaturisation des équipements mobiles. La mobilité des nœuds fragilise les liens de transmission et cause des ruptures de liens durant la transmission des données, des pertes de paquets, etc. Ceci entraîne une consommation d énergie supplémentaire. Ce type de réseau est aussi sujet à différents types d attaques, surtout dans le cas des réseaux de capteurs. L objectif de cette thèse est de proposer un protocole de 12

13 Introduction générale routage sensible au contexte et sécurisé via des contributions relatives aux problématiques d énergie, de mobilité et de sécurité. En ce qui concerne la sensibilité au contexte, nous proposons de calculer la durée de vie des liens de transmission avant de transmettre les paquets de données, d éliminer du processus de routage les nœuds ayant un niveau faible en énergie et/ou une vitesse de mobilité trop forte, et d acheminer les paquets de données à travers des liens composés de nœuds stables (c'est-à-dire les nœuds ayant la vitesse de mobilité la plus basse) et ayant un niveau d énergie élevé. Nous proposons ainsi un routage sensible au contexte qui permet d éviter l acheminement des paquets de données à travers des liens qui sont construit par des nœuds qui risquent de se déconnecter ou de s épuiser durant la communication. Nous proposons aussi deux approches permettant de sécurisé un réseau Ad-Hoc. La première approche consiste à acheminer les paquets de données à travers des fréquences de transmission différentes. Ces fréquences sont générées selon des nombres aléatoires. Chaque paquet reçu est vérifié au niveau du nœud de destination. La deuxième approche de sécurité consiste à fragmenter les données en plusieurs parties et de les envoyer sur des chemins différents, en attribuant à chaque paquet un numéro d ordre crypté au niveau du nœud source et décrypté au niveau du nœud de destination. Les résultats de simulations montrent que le protocole de routage proposé permet de diminuer le taux de pertes de paquets, de sécuriser et de prolonger la durée de vie du réseau Ad-Hoc. Ce travail est organisé comme suit : dans le premier chapitre nous avons commencé par présenter les réseaux Ad-Hoc, leurs caractéristiques et leurs applications. Nous avons établi ensuite un état de l art sur les différents protocoles de routage proposés, à savoir les protocoles proactifs, réactifs, hybrides, hiérarchiques et géographiques. Dans le deuxième chapitre nous proposons d implémenter cinq approches (au niveau de la couche réseau du modèle OSI) permettant au réseau Ad-Hoc d être plus conscient du comportement et de l état de ces nœuds, en utilisant des approches permettant une meilleure gestion de la vitesse de mobilité des nœuds du réseau Ad-Hoc, ainsi qu un routage plus efficace en énergie. Dans le troisième chapitre nous présentons les différents types d attaques dans les réseaux Ad-Hoc, puis nous proposons deux approches de sécurité. Enfin, nous concluant ce travail et donnons des perspectives. 13

14 Chapitre n 1 - État de l art CHAPITRE N 1 - ÉTAT DE L ART 14

15 Chapitre n 1 - État de l art INTRODUCTION La disponibilité croissante des dispositifs mobiles ainsi que le progrès récent des réseaux Ad-Hoc ouvre de nouveaux scénarios dans lesquels les utilisateurs peuvent bénéficier de n'importe où et à tout moment d une communication sans fil. Les équipements mobiles deviennent de plus en plus petits et puissants en termes de capacité de traitement et de stockage des données. Ceci permet aux nœuds d assurer des applications et des services plus avancés. Parmi les applications et services, nous pouvons citer les demandes de connexion, de routage, de sécurité, etc. Dans le cas où le nœud destination se trouve dans la portée de communication du nœud source, le routage devient évident, ce qu on appelle envoi direct ou à un seul saut. Mais ce cas est généralement rare dans les réseaux Ad-Hoc et les réseaux de capteurs. Un nœud source peut avoir besoin de transférer des données à un autre nœud qui ne se trouve pas à la portée de sa range de transmission. Dans ce cas, il doit utiliser les services des nœuds intermédiaires puisque le nœud de destination ne figure pas dans la portée de sa range de transmission. Cette technique est appelée routage multi-sauts (Multi-hop). Nous présentons dans ce chapitre les différentes caractéristiques et applications des réseaux Ad-Hoc. Ensuite nous détaillons le principe de fonctionnement des différents types de routage existant à savoir le routage proactif, réactif, hybride, hiérarchique et géographique. En présentons différents protocoles pour chaque type de routage. I. APPLICATIONS ET CARACTERISTIQUES DES RESEAUX AD-HOC Les réseaux Ad-Hoc peuvent être utilisés dans divers scénarios. Parmi ces applications on trouve les réseaux poste-à-poste ou Peer-to-Peer dont le fonctionnement est décentralisé entre les différents utilisateurs du réseau, et dont les machines jouent simultanément le rôle de clients et serveurs (et aussi routeur, en acheminant les messages et les données vers leurs nœuds destinataires). La facilité à déployer ces réseaux et leur coût réduit intéressent de plus en plus les entreprises. Cela permet d assurer une grande mobilité des agents, le partage des données et les conférences. Lors d une réunion ou conférence, l intervenant peut communiquer avec tous les participants et créer un débat interactif. 15

16 Chapitre n 1 - État de l art Les utilisateurs professionnels ont besoin d applications particulières lors d échanges entre collaborateurs. Ainsi, au cours de réunions ou de conférences, ces utilisateurs peuvent ressentir le besoin de former dans n importe quel lieu un réseau pour échanger des informations, ou établir une vidéoconférence entre bureaux voisins. Les MANETs sont bien appropriés à ces besoins. Les réseaux personnels PAN (Personal Area Network) désignent un réseau restreint, d équipements informatiques habituellement utilisés dans le cadre d une utilisation personnelle. Parmi les technologies sans fil utilisées par les réseaux PAN, nous pouvons citer le Bluetooth, l infrarouge, ou le Zigbee (la technologie ). Les réseaux mobiles Ad-Hoc sont aussi utilisés lors des opérations de sauvetage, notamment lors de tremblements de terre ou autres catastrophes. Ces réseaux peuvent être rapidement déployés sur des terrains de sinistres pour assurer le relai et la liaison des communications entre sauveteurs. Les voitures de nos jours embarquent de plus en plus de technologie et ont de plus en plus besoin de communiquer avec l extérieur. Les voitures équipées par des capteurs dans les toits et/ou les pare-chocs sont capables de créer des plateformes de réseaux mobiles Ad- Hoc ou VANETs (Vehicular Ad-Hoc Networks) et de relier en réseau les automobiles passant à proximité les unes des autres. Des prototypes ont déjà été développés pour les véhicules d urgence (ambulances, voitures de pompiers, etc.). Les réseaux de capteurs (figure n 1) sont des réseaux composés de nœuds intégrant une unité de mesure chargée de capter des grandeurs physiques (chaleur, humidité, vibrations, mouvement, etc.) et de les transformer en grandeurs numériques ; une unité de traitement informatique et de stockage de données et un module de transmission sans fil. Les réseaux de capteurs sont des réseaux sans fil qui peuvent se déplacer (réseaux de capteurs volants et mobiles), et dont la durée de vie de batterie est limitée. Ces équipements peu coûteux, permettent de fournir par exemple des informations sur la température à différents endroits d une chambre froide, le niveau d ensoleillement d une pièce, la santé des animaux dans un zoo, surveiller un endroit précis, etc. Les réseaux mobiles Ad-Hoc sont conçus à la base pour des applications et des opérations à caractère militaire. Ces réseaux sont adaptés aux environnements hostiles, car ils sont 16

17 Chapitre n 1 - État de l art dynamiques et rapidement deployable. Les nœuds du réseau peuvent aussi être des équipements militaires communiquant : soldats, véhicules blindés, etc. (figure n 1) Cependant, l application de ces réseaux a dépassé le domaine militaire grâce au développement technologique des réseaux sans fil tel que le Bluetooth. Les réseaux mobiles Ad-Hoc peuvent étendre un réseau avec infrastructure pour offrir un service tel que l accès à Internet à moindre coût. De plus, ils permettent de relier plusieurs ordinateurs entre eux pour partager des fichiers, des jeux, des réunions, la communication entre agents, etc. Il existe d autres applications des réseaux mobiles Ad-Hoc (figure n 2), comme la communication entre les véhicules. Cette application est prometteuse car elle permet de réduire le risque d accidents sur les autoroutes, d assurer la communication des véhicules dans les tunnels, etc. Les réseaux sans fil sont bien adaptés pour permettre l échange d informations entre applications personnelles. Ainsi, pour les utilisateurs voulant jouer en réseau, il est facile et à faible coût de déployer un réseau Ad- Hoc. Figure n 1 - Exemple d un réseau de capteurs militaire Un bon exemple, pour l utilisation des réseaux sans fil dans les applications embarquées est le projet V2V (Vehicle to Vehicle). En effet, un consortium de constructeurs automobiles s est focalisé sur l échange d informations entre véhicules automobiles afin d améliorer la sécurité des usagers de la route. Le but de ce projet est de faire communiquer, entre eux, au moyen d un réseau et ce de manière transparente, plusieurs véhicules proches. En cas de danger (accident, 17

18 Chapitre n 1 - État de l art bouchon, brusque ralentissement, etc.), le premier véhicule détectant ce danger prévient les autres véhicules. Chacun de ces derniers véhicules informant à leur tour d autres véhicules que les conditions de circulation ont évolué. Le conducteur est à ce moment-là prévenu par un voyant lumineux ou sonore du danger et de la conduite à adopter. Enfin les réseaux Ad-Hoc sont utiles dans différents scénarios (figure n 2). Figure n 2 - Applications des réseaux Ad-Hoc mobiles Les réseaux Ad-Hoc possèdent un certain nombre de caractéristiques qui leur sont propres et qui les différencient des autres [KuM 12]. Nous pouvons citer quelques caractéristiques principales. Absence de station de base ou de point d accès. Tous les nœuds du réseau se déplacent dans un environnement distribué sans point d accès ou un point de rattachement à l ensemble du réseau. Un nœud joue le rôle aussi bien d un émetteur et récepteur, mais aussi de routeur pour relayer la communication des autres nœuds du réseau. Les nœuds du réseau sont autonomes et capables de se déplacent de manière arbitraire. Cette mobilité fait que la 18

19 Chapitre n 1 - État de l art topologie réseau est dynamique car elle peut changer à tout instant de façon rapide et aléatoire. Ce changement de topologie a un impact sur les connexions ou les liens de communication. Comme exemple, un nœud jouant le rôle de routeur par exemple peut à chaque moment quitter ou rejoindre le réseau. Les liaisons sans fil auront toujours une capacité inférieure à des liaisons filaires. La bande passante est moins importante, et en plus le débit est confronté aux effets multiples d interférences, du bruit, etc. Les sources d énergie telles que les batteries sont nécessaires pour la communication des nœuds mobiles. Malheureusement, ces sources d énergie ont une durée de vie limitée et leur épuisement dépend des traitements effectués au niveau du nœud tels que les opérations de transmission, réception et les calculs complexes, etc. Par conséquent, la consommation d énergie constitue un véritable problème. Les mécanismes de gestion d énergie sont nécessaires pour les nœuds dans le but de conserver l énergie et d augmenter leur durée de vie. N importe quelle solution destinée aux réseaux mobiles Ad-Hoc doit prendre en compte la contrainte d énergie. Dans un réseau mobile Ad-Hoc, la portée de transmission des nœuds est petite ou moyenne (environ 250 mètres), et cela a un impact sur la couverture du réseau. Les réseaux Ad-Hoc sont utilisés dans certains cas pour étendre temporairement un réseau filaire dans un environnement où le déploiement du réseau filaire n est pas possible. Les réseaux mobiles Ad-Hoc sont des réseaux qui héritent les mêmes vulnérabilités que les réseaux sans fil classiques et sont en plus sensibles à d autres menaces liées à leurs propres caractéristiques. Les réseaux mobiles Ad-Hoc ont réussi à s imposer en tant que technologie prometteuse. Leurs caractéristiques et en particulier la mobilité et l absence d infrastructure élargissent leurs domaines d application. Nous citons les points forts des réseaux mobiles Ad-Hoc dans ce qui suit. Les réseaux filaires sont coûteux du point de vue économique, car ils nécessitent du câblage et le déploiement d une infrastructure. Cependant, les réseaux mobiles Ad-Hoc peuvent être déployés partout, surtout dans des endroits où les réseaux filaires ne peuvent pas être déployés pour des raisons de difficultés géographiques. 19

20 Chapitre n 1 - État de l art Ainsi, les réseaux Ad-Hoc deviennent une alternative pour réduire les coûts financiers. Dans les environnements à accès difficile tels que les régions montagneuses, les réseaux mobiles Ad- Hoc sont très pratiques. Un autre exemple d endroits hostiles est le champ de bataille. Dans le cas d une communication locale qui ne nécessite pas de ressources de réseaux filaires, nous pouvons par exemple citer le cas des conférences ou des réunions. Il n est pas nécessaire de passer par le réseau filaire pour les communications inter-membres. Les réseaux Ad-Hoc ne disposent pas de point central pour coordonner ou centraliser les échanges. De fait, ces réseaux doivent s auto-organiser afin d opérer. De plus, l absence de centralisation demande à chaque acteur du réseau de participer au bon fonctionnement du réseau (distribution). Comme la portée des stations est limitée, il peut s avérer nécessaire que des stations agissent en tant que pont intermédiaire pour transmettre un paquet d une source vers une destination. Par conséquent, les nœuds d un réseau Ad-Hoc agissent en tant que routeur et relayent les paquets qu ils reçoivent pour participer au routage multi-saut. Les stations ne sont pas fixes dans les réseaux Ad-Hoc. Elles peuvent se déplacer et sont entièrement indépendantes. A tout moment, de nouvelles stations peuvent joindre le réseau ou le quitter (figure n 3). Figure n 3 - Le changement de topologie dans les réseaux Ad-Hoc Ce type de réseau est intrinsèquement temporaire et rapidement deployable. Il n a pas pour but de remplacer un réseau à infrastructure mais de le compléter ou de le dépanner lorsque nécessaire. Malheureusement Les ressources limitées touchent toute la chaîne de communication d un réseau Ad-Hoc en commençant par les nœuds jusqu aux liens de 20

21 Chapitre n 1 - État de l art communication. Les terminaux étant mobiles, ils fonctionnent principalement sur batterie. La capacité des liens sans fil s avère aussi limitée comparativement aux réseaux filaires. De même, le taux d erreur est bien plus élevé que dans un réseau filaire. Chaque nœud du réseau Ad-Hoc communique directement avec ces nœuds voisins. Pour se faire, il transfère les données à d autres nœuds qui se chargent de leurs acheminement et jouent le rôle de routeurs. Pour cela, il est primordial que les nœuds se situent à la portée de leur range de transmission respectives pour pouvoir construire des liens entre eux, selon le protocole de routage utilisé. Suivant la manière dont sont créées et maintenues les routes lors de l'acheminement des données, les protocoles de routage peuvent être classifié en plusieurs catégories. Le principal but de toute stratégie de routage est de mettre en œuvre une bonne gestion d acheminement qui soit efficace. Le routage est une fonction primordiale dans les réseaux Ad-Hoc où chaque nœud joue le rôle d un routeur et participe activement dans la transmission des paquets de données. Ainsi, un nœud peut communiquer directement avec un autre s il est dans sa portée radio. Sinon, il compte sur la coopération de ces voisins pour acheminer ces messages. Dans les réseaux Ad-Hoc, l utilisation des protocoles de routage classiques, utilisés pour les réseaux filaires est inappropriée, puisqu il faut prendre en considération les caractéristiques de ce type de réseaux (support de transmission, mobilité, ressources limitées, absence de centralisation, etc.). Ainsi, il a été nécessaire de concevoir des protocoles de routages spécifiques aux réseaux Ad-Hoc. Le routage est une opération essentielle dans ce type de réseaux puisqu il constitue la base pour l échange de données entre les nœuds mobiles. Selon Kait et al. [KCK 12], un protocole Ad-Hoc doit assurer l échange d informations de routage garantissant l établissement de chemin entre une source et une destination en se basant sur un certain nombre de critères (plus court, plus rapide, moins congestionné, absence de boucle de routage, etc.). Cette description met en évidence deux processus essentiels à chaque protocole de routage Ad-Hoc : la découverte et la maintenance des routes. Parallèlement, Murthy et al. [MRM 04] insistent sur le fait de prendre en considération les facteurs suivants lors de la conception d un protocole de routage Ad-Hoc. La mobilité compte parmi les caractéristiques des nœuds dans 21

22 Chapitre n 1 - État de l art un réseau Ad-Hoc. Mais, cette liberté de mouvement n est pas sans inconvénients. Elle cause la rupture plus au moins fréquente des liens entre les nœuds. Les nœuds ont des ressources limitées en termes d autonomie de batterie, de taille de la mémoire et de puissance de calcul. Le canal de transmission sans fil a un taux d erreur élevé comparé au médium filaire impliquant la perte de paquets. De plus, le canal est partagé par l ensemble des nœuds présents dans cet espace ce qui implique que la bande passante des liaisons est limitée. Selon le mode de fonctionnement de la phase de découverte du chemin et de la mise à jour d informations de routage, les protocoles de routage Ad-Hoc sont classés en plusieurs catégories. Dans les sections qui suivent, nous présentons chacune de ces catégories en fournissant des exemples représentatifs de protocoles. II. PROTOCOLES DE ROUTAGE AD-HOC PROACTIFS Les protocoles de routage proactifs se basent sur l établissement de routes à l avance. Un protocole proactif est un protocole qui construit les tables de routage avant que la demande ne soit effectuée. Il identifie à chaque instant la topologie du réseau. Les nœuds mettent à jour périodiquement les données de routage de façon à obtenir en permanence le plus court chemin (calculé en terme de nombre de nœuds intermédiaires, aussi appelé nombre de sauts) vers tous les nœuds du réseau. Ainsi, si un nœud désire transmettre un paquet vers une destination, il consulte sa table de routage qui lui indique immédiatement le chemin à suivre. Les routes sont sauvegardées mêmes si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage, est assuré par un échange continu des messages de mise à jour des chemins, ce qui induit un contrôle (ou Overhead) excessif surtout dans le cas des réseaux de grande taille. L avantage premier de ce type de protocole est d avoir les routes immédiatement disponibles quand les nœuds en ont besoin. Toutefois, cela se fait au détriment d échanges réguliers de messages provoquant ainsi une consommation supplémentaire des ressources du réseau Ad-Hoc tel que la bande passante, etc. Les routes sauvegardées par les protocoles de routage Ad-Hoc proactifs ne sont certainement pas toutes nécessaires. Dans la plupart des cas, seules certaines routes sont utilisées par les nœuds. Il existe deux principales approches pour 22

23 Chapitre n 1 - État de l art ce type de protocoles : l approche de "Vecteur de distance" où chaque nœud diffuse les distances qui le séparent de tous les autres nœuds du réseau, et l approche à "État des liens" où il s agit de diffuser des descriptions des liens avec les nœuds voisins. Dans ce qui suit, nous détaillons ces approches par l intermédiaire de sept exemples de protocoles de routage Ad-Hoc proactifs, à savoir, DSDV [MiP 12], OLSR [GKK 11], GSR [ShD 11], WRP [CUN 12], FSR [Lin 04], TBRPF [Ann 05] et OSPF [WMY+ 12]. II.1. DSDV (DESTINATION SEQUENCE DISTANCE VECTOR) DSDV (Destination-Sequenced Distance-Vector) [Nar 12] est l un des premiers protocoles Ad-Hoc de la catégorie proactif. Il utilise l algorithme distribué de Bellman-Ford DBF (Distributed Bellman-Ford [DDF+ 11]), qui est un algorithme de routage décentralisé. Chaque nœud du réseau maintient dans sa table de routage un ensemble d informations permettant d atteindre n importe quel nœud de destination appartenant au réseau Ad-Hoc. Ces informations sont : l adresse du nœud de destination, le nombre de sauts ou de nœuds (Hop Count) pour l atteindre, et la route ayant le plus grand numéro de séquence et menant vers une destination n distinction entre les anciennes et les nouvelles routes découvertes. Ce protocole impose à chaque routeur (ou nœud du réseau Ad-Hoc) de tenir ses voisins informé de ces tables de routage, pour cela, chaque station diffuse périodiquement sa table de routage avec un numéro pour dater l information. Chaque nœud met à jour sa table de routage en calculant les distances des liens le séparant des autres nœuds du réseau, en ne gardant que les chemins les plus courts. Cette mise à jour est réalisée grâce à des échanges périodiques d informations sur leurs tables de routage respectives. Nous distinguons deux types de mises à jour : les mises à jour incrémentales (Incremental updates) et les mises à jour complètes (Full dump) II.1.1. MISES A JOUR INCREMENTALES Durant les mises à jour incrémentales, seules les données qui ont subis des modifications depuis la dernière mise à jour sont envoyées. Un exemple est présenté dans la figure n 4 où, suite au déplacement du nœud N3 qui ne figure plus dans la portée radio du nœud N4. Ce 23

24 Chapitre n 1 - État de l art dernier initie alors une procédure de mise à jour (update) qui ne concerne que l entrée correspondant au nœud N3 dans sa table de routage (figure n 4.b). Chaque nœud recevant ce message le transfert en incluant les entrées qui viennent d être modifiées. C est le cas du nœud N1 qui initialise une mise à jour suite à la réception de celle du nœud N4. II.1.2. MISES A JOUR COMPLETES (FULL DUMP) Ce type de mises à jour se caractérise par l envoi de la totalité de la table de routage. La figure n 5 montre un exemple de cette procédure où le nœud 4 envoie la totalité de sa table de routage à tous les nœuds du réseau ce qui induit des changements au niveau de leurs tables de routage. Outre son adresse et son propre numéro de séquence, chaque paquet de mise à jour doit contenir une liste des routes ajoutées/modifiées pour laquelle chaque entrée est un triplé formé par l adresse de la destination Dest, le nombre de sauts HC (Hop Count) pour l atteindre et le dernier numéro de séquence ou SN (Sequence Number) connu associé à cette destination qui permet de distinguer les nouvelles routes des anciennes et évite ainsi la formation de boucles de routage. La figure n 5.a montre un exemple de ce paquet de mise à jour. Figure n 4 - Mise à jour incrémentale 24

25 Chapitre n 1 - État de l art Pour gérer la mobilité des nœuds, le protocole DSDV associe à chaque nœud un minuteur (ou Timer) qui est mis à jour à la valeur maximale à chaque fois qu un message est reçu du voisin : c est un indicateur de validité du lien. Ainsi, lorsque ce minuteur expire, le nœud considère que le voisin en question ne se trouve plus dans sa range de transmission radio et que le lien est rompu. Il peut aussi utiliser les messages de la couche 2 pour détecter les ruptures de liens. Toutes les routes utilisant un nœud qui n est plus joignable sont aussi mises à jour comme étant des routes invalides. Ces changements sont envoyés en priorité à tous les voisins en utilisant un paquet de mise à jour. Il est à noter que c est le seul cas où un nœud autre que la destination pourra changer le numéro de séquence de la destination qui n est plus joignable (figure n 5.b cas des nœuds N3 et N4). Figure n 5 - Mise à jour complète (full dump) À la réception d un paquet de mise à jour, les routes avec les plus grands numéros de séquences sont privilégiées pour le choix des routes puisque cela signifie une route plus fraîche. Dans le cas de numéros de séquences égaux, le plus court chemin est retenu en se basant sur le nombre de saut. Le nœud intermédiaire procède ensuite à la rediffusion des informations qu il vient de modifier dans sa table de routage tout en incrémentant son numéro de séquence. 25

26 Chapitre n 1 - État de l art Malgré les améliorations qu il propose par rapport à DBF en éliminant le problème des boucles de routage (Routing loops) et le problème du comptage à l infini (Counting to infinity) grâce à l utilisation des numéros de séquence, DSDV reste long et coûteux. Il nécessite des mises à jour régulières de ses tables de routage même lorsque le réseau est inactif. À chaque mise à jour, un nouveau numéro de séquence est nécessaire ce qui ralenti le réseau. Ceci rend DSDV peu adapté spécifiquement aux réseaux très dynamiques. II.2. OLSR (OPTIMIZED LINK STATE ROUTING) OLSR [HoM 11] (Optimized Link State Routing) est un protocole proactif à état de lien (ou Link state). OLSR apporte certaines améliorations sur le principe de base de l état de lien en vue d atteindre de meilleures performances dans un contexte Ad-Hoc : il permet de minimiser l inondation du réseau en diminuant les retransmissions redondantes dans la même région du réseau et réduit la taille des paquets échangés. Pour cela, OLSR se base essentiellement sur la notion de relais multipoint (ou MPR, Multi Point Relay), un sous ensemble des voisins à un saut qui permet d atteindre la totalité des voisins à deux sauts. Ainsi, lors d une diffusion, tous les voisins reçoivent et traitent le message mais seulement les nœuds choisis comme MPR le retransmettent, ce qui diminue considérablement le nombre de messages émis dans le réseau (figure n 6). OLSR étant un protocole proactif, chaque nœud construit en permanence une vision de la topologie du réseau sous forme d un graphe où les arcs constituent les liens entre les nœuds. La cohérence de cette vision est assurée grâce à des diffusions périodiques des liens sortants. Ainsi, un nœud recevant ces informations met à jour sa vision de la topologie et applique l algorithme du plus court chemin pour choisir le prochain saut en direction de chaque destination. Les étapes permettant la construction de la topologie sont les suivants : II.2.1. ÉCOUTE DES NŒUDS VOISINS (NEIGHBORS SENSING) Il s agit du processus de découverte du voisinage direct et symétrique qui est effectué grâce à la diffusion périodique de messages de type "Hello" contenant des informations sur le voisinage ainsi que l état des liens (Link state) le reliant à cet ensemble de nœuds. Ce message 26

27 Chapitre n 1 - État de l art de contrôle est destiné exclusivement aux voisins à un saut et n est donc pas retransmis. De cette manière, un nœud construit la liste des voisins à un saut (Neighbor Set) tout en marquant les liens symétriques, et puisqu il voit aussi la liste des voisins de ceux-ci, il construit la liste des voisins à deux sauts 2 HNS (2 Hops Neighbor Set). Figure n 6 - Avantage de l utilisation des MPR (Multi Point Relay) II.2.2. SELECTION DES RELAIS MULTIPOINT Cette sélection est faite de façon indépendante par chaque nœud. Elle passe par le choix du sous ensemble des nœuds à un saut qui permettent d atteindre l intégralité de voisins à deux sauts. Dans la figure n 7, le nœud N1 choisit le nœud N2 comme un relai multipoint parce que c est le seul nœud qui lui permet d atteindre le nœud N5. Ensuite, il choisit le nœud N3 lui permettant d atteindre les nœuds 6, 7 et 8. De cette manière il couvre la totalité des voisins à deux sauts. Le sous ensemble obtenu est annoncé à tous les voisins dans des messages "Hello" ultérieurs. 27

28 Chapitre n 1 - État de l art II.2.3. DECLARATION DES RELAIS MULTIPOINT Les relais multipoint diffusent des paquets de contrôle spécifiques appelés TC (Topology Control) pour construire une base d informations sur la topologie du réseau. Les messages TC sont transmis à intervalles réguliers et déclarent l ensemble MPRSS (Multi Point Relay Selector Set), c est-à-dire l ensemble contenant les voisins ayant choisi le nœud origine de ce message comme MPR. Les informations sur la topologie du réseau reçues dans les messages TC sont enregistrées dans la table de topologie (Topology table). Figure n 7 - Choix des relais multipoints pour le nœud N1 I.1.1. CALCUL DE LA TABLE DE ROUTAGE La table des voisins (Neighbors table) ainsi que la table de topologie (Topology table) sont utilisées pour le calcul de la table de routage qui se base sur l algorithme du plus court chemin [SMM+ 12]. Toute modification de l une de ces tables entraine la modification de la table de routage. Cette amélioration à base de relais multipoint fournit des routes optimales en nombre de sauts tout en diminuant le nombre de messages de contrôles qui circulent lors d une 28

29 Chapitre n 1 - État de l art diffusion. Il convient ainsi aux grands réseaux Ad-Hoc mais semble être moins efficace pour les petits réseaux. I.2. GSR (GLOBAL STATE ROUTING) Le protocole GSR [SSI 11] est similaire au protocole DSDV décrit précédemment. Ce protocole utilise les idées du routage basé sur l état des liens (Link State ou LS), et les améliore en évitant le mécanisme inefficace d inondation des messages de routage. GSR utilise une vue globale de la topologie du réseau, comme c est le cas des protocoles basés sur l état des liens. Le protocole GSR utilise aussi une méthode, appelée la méthode de dissémination (dispersion), utilisée dans le DBF (Distributed Bellman-Ford [PrV 12]). Dans ce protocole, chaque nœud Ni maintient : une liste de voisins Vi, une table de topologie TTi, une table des nœuds suivants NEXT_i (Next Hop) et une table de distance Table_Di. La table de la topologie TTi, contient pour chaque destination, l information de l état des liens telle qu elle a été envoyée par le nœud de destination. Pour chaque nœud destination "j", la table NEXT_i contient le nœud vers lequel les paquets destinés à un nœud "j" seront envoyés. La table de distance contient la plus courte distance pour chaque nœud de destination. De la même manière que les protocoles basés sur l état des liens, les messages de routage sont générés suivant le changement des liens. Lors de la réception d un message de routage, le nœud met à jour sa table de topologie, et cela dans le cas où le numéro de séquence du message reçu est supérieur à la valeur du numéro de séquence sauvegardé dans la table (exactement comme la mise à jour du protocole de routage DSDV). Par la suite, le nœud reconstruit sa table de routage et diffuse les mises à jour à ses voisins. Le calcul des chemins peut se faire avec n importe quel algorithme de recherche des plus courts chemins. Dans [CWG 98], l algorithme du GSR utilise l algorithme de Dijkstra modifié de telle façon qu il puisse construire la table des nœuds suivants (Next Hop) et la table de distance "Table_D", en parallèle avec la construction de l arbre des plus courts chemins (l arbre dont la racine est le nœud source). La principale modification de GSR sur l algorithme basé sur l état des liens traditionnel, est la façon de diffusion des informations de routage qui 29

30 Chapitre n 1 - État de l art circulent dans le réseau. Si un changement de topologie est détecté, les paquets d états de liens sont générés et diffusés par inondation dans tout le réseau. Par contre, GSR maintient la table la plus récente d état des liens reçus à travers les voisins et l échange uniquement avec ses voisins locaux d une façon périodique. I.3. WRP (WIRELESS ROUTING PROTOCOLE) Le protocole WRP [GPR 11] est basé sur l utilisation des algorithmes de recherche de chemins appelé Path-Finding Algorithm (PFA). Il en existe plusieurs dans la littérature et ils utilisent tous le principe suivant : chaque nœud enregistre dans sa table de routage le nombre minimum de liens qui le sépare de tous les autres nœuds. Ces algorithmes impliquent donc de connaître les distances entre chaque nœud du réseau pour pouvoir calculer les plus courts chemins. Dans le protocole WRP, ces informations sont stockées dans une structure appelée "table de distances". Chaque nœud possède donc au final : une table de distances qui contient les distances connues entre chaque nœud du réseau, une table de routage, une table de coûts des liens qui contient également les "Time-out" associés à chaque nœud et une liste de retransmission de messages qui permet de connaître les nœuds voisins qui n ont pas acquitté le message de mise à jour et de pouvoir ainsi leur retransmettre les paquets. Les mises à jour sont envoyées à chaque changement d état d un des liens voisins ou après la réception des données de mise à jour des nœuds voisins. Le protocole de routage WRP est caractérisé par la vérification de la consistance des voisins qu il effectue à chaque fois qu un changement de lien voisin est détecté. La manière dont le protocole "WRP" effectue la vérification de cette consistance aide à éliminer les boucles de routage et à minimiser le temps de convergence du protocole. I.4. FSR (FISHEYE STATE ROUTING) Le protocole de routage FSR [GAD 12] est une amélioration de GSR. Il est basé sur l utilisation de la technique l œil de poisson. La grande taille des messages de mise à jour dans GSR gaspille une quantité considérable de la bande passante du réseau. Dans FSR, chaque message de mise à jour ne contient pas l information sur tous les nœuds. Le protocole FSR 30

31 Chapitre n 1 - État de l art échange des informations sur les nœuds les plus près de manière plus fréquente que les nœuds les plus loin. Donc chaque nœud obtient des informations précises concernant les voisins et l exactitude des informations diminue avec la distance des nœuds. Le protocole CGSR (figure n 8) définit la portée ou le champ de vision, en nombre de sauts. Plus la distance vers un nœud est faible, plus les données maintenues envers celui-ci seront précises. La réduction du volume de données de mise à jour est obtenue en utilisant des périodes d échanges différentes pour les différentes entrées en fonction de leur distance. Les entrées qui correspondent aux nœuds les plus proches sont envoyées aux voisins avec une fréquence élevée (donc avec une période d échange relativement petite). Ainsi un grand nombre de données de routage est évité, ce qui réduit le volume des messages qui circule sur le réseau. Figure n 8 - Le "Clustering" dans le protocole CGSR I.5. TBRPF (TOPOLOGY BROADCAST BASED ON REVERSE-PATH FORWARDING) Le protocole "TBRPF" [ViG 12] est un protocole de routage à état de liens conçu pour les réseaux Ad-Hoc mobiles. Chaque nœud exécutant "TBRPF" crée un "arbre source" fournissant des routes à tous les nœuds accessibles. Il se base sur l information partielle de topologie 31

32 Chapitre n 1 - État de l art stockée dans sa table de topologie, en utilisant une modification de l algorithme Dijkstra. Pour réduire au minimum l occupation de la bande passante, chaque nœud envoie seulement une partie de son arbre de source aux voisins. "TBRPF" emploie une combinaison de mises à jour périodiques et différentielles pour tenir tous les voisins au courant de son arbre source. Chaque nœud a également la possibilité d envoyer des informations additionnelles de topologie (jusqu à la topologie complète), pour fournir une fiabilité améliorée dans les réseaux à forte mobilité. Le protocole "TBRPF" effectue la découverte du voisinage en utilisant les messages différentiels "Hello" qui rapportent seulement des changements dans le statut des voisins. Ceci a certains avantages car les messages "Hello" sont beaucoup plus petits que ceux utilisés dans d autres protocoles de routage à états de liens tels que le protocole "OSPF". I.6. OSPF (OPEN SHORTEST PATH FIRST) Le protocole "OSPF" [Saif 12] est un protocole de routage à état de lien (Link-State) normalisé par l IETF. Il est actuellement l IGP (Interior Gateway Protocol) le plus répandu. Les messages sur l état des liens permettent au routeur d avoir une vision globale du réseau et de sa topologie. L émission des mises à jour n est déclenchée qu en cas de modifications topologiques. Pour générer la table de routage, le protocole OSPF utilise un arbre de plus courts chemins (SPF Tree) et un algorithme de plus court chemin SPF (Short Path First Tree) correspondant à l algorithme de Dijkstra, qui détermine le meilleur chemin en termes de coût. Lorsque plusieurs routes ont le même coût, un partage de charge équitable (Load-Balancing) entre ces routes peut être employé. Le nombre de routes sur lesquelles on peut faire du partage de charge est en général limité (à quatre routes). II. PROTOCOLES DE ROUTAGE AD-HOC A LA DEMANDE OU REACTIFS Contrairement aux protocoles de routage proactifs, les protocoles réactifs ne construisent les tables qu au moment du besoin. Si jamais un nœud a quelques données à transmettre, alors c est que dans cet état que le nœud peut demander une route vers la destination. Ce qui va 32

33 Chapitre n 1 - État de l art déclencher une procédure de recherche de routes. Les données ne sont acheminées que lorsqu une route vers la destination est trouvée. Cette méthode de recherche diffère d un protocole à un autre suivant l approche utilisée : Etat de liens ou Vecteur de distance. Cette classe de protocole n est pas destinée à un trafic de données en temps réel. Les protocoles réactifs ne construisent pas de tables de routage au préalable. Si un nœud a des données à transmettre, il entreprend une recherche de route et lorsque le chemin est établi, l acheminement des données peut commencer. Cette recherche de route diffère d un protocole à un autre selon l approche utilisée : état de lien ou vecteur de distance. Nous présentons dans ce qui suit le protocole AODV [TaV 12] qui utilise l approche vecteur de distance. II.1. AODV (AD HOC ON-DEMAND DISTANCE VECTOR) Dans AODV, les tables de routage de chaque nœud sont mises à jour lorsque ceux-ci désirent connaître le chemin vers une destination non répertoriée (ou pour laquelle l information correspondante est périmée) ou lorsqu ils participent à une recherche de route lancée par un autre nœud. Ces recherches sont effectuées par l envoi de requêtes par la source et l attente d une réponse provenant du nœud de destination. Chaque nœud maintient un numéro de séquence "N.SN" et une table de routage "N.RoutingTable", qui contient les destinations intéressantes pour un nœud "N". Le contenu d une entrée est le suivant : RoutingTable[D].SN : Le dernier numéro de séquence connu du nœud "D". RoutingTable[D].NextHop : Le successeur du nœud "N" (ou voisin du nœud "N" sur le chemin choisi menant vers le nœud "D"). RoutingTable[D].Dist : La distance entre le nœud N et D en nombre de saut (nombre de nœuds intermédiaires pour atteindre le nœud D). RoutingTable [D].Lifetime : Le temps de vie pour lequel la route est considérée correcte. RoutingTable [D].Precursors : La liste des nœuds intermédiaires construisant la route vers le nœud D. Chaque nœud conserve à jour une liste de voisins grâce à des messages "Hello" envoyés périodiquement. Si ces messages ne sont plus reçus, le lien en question est considéré comme invalide. Lorsqu un un nœud N veut connaître un chemin vers une destination D et que 33

34 Chapitre n 1 - État de l art D.RoutingTable ne contient pas d information suffisante, le nœud N incrémente alors le numéro de séquence, puis lance une recherche de route en diffusant un message de découverte de routes à ses voisins contenant les champs suivants : RREQ.Identifier : L identifiant du message de Route Request. RREQ.Dest : Le nœud de destination à atteindre (le nœud D). RREQ.Dest_SN : Le dernier numéro de séquence de la destination. RREQ.Source : La source du message (le nœud N). RREQ.SourceSN : Le numéro de séquence de la source. RREQ.TTL : (Time To Live) la portée du message, soit le nombre maximum de sauts pouvant être franchis depuis le nœud source. RREQ.Count : La distance parcourue (représentée par le nombre de nœuds intermédiaires). En attente d une réponse, une copie de chaque message de découverte de route est enregistrée par chaque nœud intermédiaire "I". A la réception d un tel message un nœud intermédiaire met à jour le lien. Puis il vérifie s il a déjà reçu le même message de découverte de routes (mêmes RREQ.Identifier et RREQ.Source), si c est le cas cette dernière version de Route Request n est pas prise en compte. Sinon, si le nœud intermédiaire représente la destination (D=I) ou connaît une route menant vers le nœud de destination, dans ce cas, ce nœud intermédiaire envoie un message de réponse de route au nœud source des paquets de découverte de routes. Si le nœud intermédiaire ne sait pas comment atteindre la destination mais la distance déjà parcourue par le message de découverte de route a atteint la portée maximale, la diffusion du paquet de Route Request s arrête. Si la distance parcourue par le paquet de découverte de route est encore inférieure à la portée maximale du message, le "RReq" est alors diffusé à tous les nœuds voisins après incrémentation de la distance. Avant d envoyer un paquet de "RRep" par un nœud intermédiaire, ce dernier commence par incrémenter le numéro de séquence et diffuse le message de réponse de routes à ces nœuds voisins. Un paquet de Route Reply contient les champs suivant : RREP.Dest : La destination atteinte ou désormais accessible. RREP.Dest_SN : Le numéro de séquence de la destination. RREP.Source : La source du message de réponse de routes (un nœud N dans l exemple). RREP.Lifetime : La durée de vie ou période durant laquelle la route créée est valide. 34

35 Chapitre n 1 - État de l art RREP.Count : La distance parcourue, qui est représentée par le nombre de nœuds intermédiaires qu il faut traverser afin d atteindre le nœud de destination. En utilisant le chemin inverse de celui utilisé par les paquets de "RReq", chaque intermédiaire connaît alors une route menant vers le nœud source (ceci en supposant que les liens soient bien bidirectionnels). Si aucun message n est reçu par le nœud source N au bout d un certain temps, il renvoie un "RReq" avec un nouveau numéro de séquence, un nouvel identifiant et une portée plus grande. Après un certain nombre d envois sans succès, le processus de découverte de route est annulé. Grâce aux mécanismes de requêtes et de réponses de routes, chaque nœud choisi un voisin à travers lequel il va acheminer les paquets pour qu elles atteignent le nœud source, et un autre pour atteindre la destination. Ces informations sont stockées dans la table de routage de chaque nœud. Tout paquet de donnée peut alors être envoyé rapidement à travers le réseau. Chaque nœud intermédiaire se charge de rapprocher chaque paquet reçus vers sa destination. Si une rupture de lien est détectée, un message de Route Error "RERR" est envoyé avec : RERR.I_Dest : La destination inatteignable. RERR.I_Dest_SN : Le numéro de séquence de la destination et RERR.Count : La distance (nombre de nœuds intermédiaires) parcourue par le paquet d erreur de route. II.2. DSR (DYNAMIC SOURCE ROUTING) Le protocole Dynamic Source Routing (DSR) a été standardisé en 2007 [KJG 12]. Son fonctionnement est très proche du protocole AODV à la grande différence qu il fournit dans les paquets de données l ensemble des nœuds permettant d atteindre une destination (routage par la source). Cet ajout dans les paquets de données accroît le surcoût et consomme un peu plus de bande passante. L avantage est que ces informations lui permettent de mieux gérer les liens du réseau. Le fonctionnement basique de DSR s avère assez simple à mettre en œuvre. Il met en place uniquement deux phases : la phase de découverte des routes, et la phase de maintenance. La découverte des routes commence par l initiation d une requête de RReq (Route Request) par le nœud source lorsqu il ne possède pas de route vers sa destination. 35

36 Chapitre n 1 - État de l art Avant de transmettre un "RReq", le nœud source ajoute son adresse dans le champ "route" du paquet, un identifiant, l adresse source et l adresse de destination. Lorsqu un nœud intermédiaire reçoit une requête de route, il vérifie tout d abord s il a déjà reçu la requête. Pour cela, il utilise les champs adresse source, adresse destination et identifiant qui permettent d identifier de manière unique une requête de route. Si une telle requête a déjà été reçue, elle est supprimée. Dans le cas où la requête lui est destinée, il l acquitte en envoyant une requête de réponse (RRep, Route Reply) confirmant le chemin "source-destination", sinon il la propage en ajoutant, dans le champ chemin, son identifiant. En utilisant le protocole DSR dans un réseau Ad-Hoc, le chemin "destination source" peut être différent du chemin "source destination". A la réception d une demande de découverte de routes, le nœud de destination vérifie s il possède déjà une route en direction de la source. S il en connaît une, il transmet la réponse sur cette route. Dans le cas contraire, il doit déterminer une route. Pour cela, il réutilise le fonctionnement de la découverte de routes énoncé plus haut. Une fois que la destination reçoit la requête de route, elle extrait le chemin pour joindre la source et l ajoute dans sa table de routage. Elle envoie un paquet de réponse à la source sur ce chemin, confirmant le chemin "destination source". L opération de maintenance consiste dans un premier temps à déterminer si un lien est rompu. Cette opération peut être réalisée par la sous-couche MAC. Si au bout d un certain nombre d émissions aucun acquittement n est reçu, le lien peut être considéré comme coupé. Un nœud détectant la rupture informe ces nœuds voisins en utilisant des paquets d erreur "RErr" (Route Error). A la réception d un tel paquet, les nœuds déterminent une nouvelle route si aucune autre n est connue. II.3. LMR (LIGHTWEIGHT MOBILE ROUTING) Le protocole LMR [SAR 12] emploie la méthode "source-initialisé", qui construit des routes seulement à la demande. Pour construire une route vers la destination souhaitée, la source inonde le réseau avec des paquets de "RReq". Notons qu aucun nœud n envoie n importe quel 36

37 Chapitre n 1 - État de l art paquet de requête qu une fois (les paquets de requête dupliqués peuvent être détectés puisque chaque paquet a un identificateur unique qui le distingue de tous les autres). La réponse est retournée par un ou plusieurs nœuds qui ont une route vers la destination. On dit qu un nœud a une route s il a au moins un lien vers la destination. Quand la source désire établir une route vers une destination, elle diffuse un paquet de "RReq" dans tout le réseau. En recevant ce paquet, si un nœud n a pas une route, il rediffuse la requête à ses voisins. Si un nœud connaît une route menant vers le nœud de destination souhaité, il inonde alors un paquet de "RRep" vers le nœud source. Lorsque la propagation du paquet de "RRep" est terminée, le protocole LMR construit un ensemble de routes sans boucle et menant vers le nœud de destination. Le protocole garantit que tous les nœuds participant à la diffusion du paquet de "RRep" obtiennent une ou plusieurs routes vers la destination. Les routes supplémentaires augmentent la fiabilité. En outre, si l information de nombre de sauts est ajoutée dans le paquet de "RRep", chaque nœud peut améliorer sa décision de routage en choisissant le chemin le plus court. Cependant, dans le protocole LMR, l optimisation a une importance secondaire. Le principal but étant de trouver rapidement une route de telle sorte qu elle puisse être employée avant que la topologie change. Par conséquent, aucune tentative n est faite pour maintenir le routage du plus court chemin et ceci élimine le besoin de produire un message de mise à jour quand les évaluations de distance changent. II.4. TORA (TEMPORALLY ORDERED ROUTING ALGORITHM) Le protocole de routage "TORA" a été conçu principalement pour minimiser l'effet des changements de la topologie qui sont fréquents dans les réseaux Ad-Hoc. L'algorithme du protocole s'adapte à la mobilité des nœuds en mémorisant pour chaque destination plusieurs routes, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets sur le routage des données, à moins que tous les chemins menant vers la destination soient rompus. Dans ce protocole, la sauvegarde des chemins entre une paire (source, destination) donnée ne s'effectue pas d'une manière permanente : les chemins sont créés et stockés lors du besoin, comme c'est 37

38 Chapitre n 1 - État de l art le cas dans tous les protocoles de cette catégorie. L'optimisation des routes (l'utilisation des meilleurs chemins) à une importance secondaire. Les longs chemins peuvent être utilisés afin d'éviter le contrôle induit par le processus de découverte de nouveaux chemins. Le protocole "TORA" a été proposé par Park et Corson [BVS 12]. C est un protocole réactif caractérisé par sa réaction locale aux changements de topologie. Son nom traduit le fait que tous les nœuds ont leurs horloges synchronisées (par exemple, par GPS). La découverte et la maintenance de routes sont basées sur la création d un graphe orienté entre la source et la destination. Si un des liens du graphe devient défaillant, le concept d inversion de liens permet de rétablir le graphe localement. Le but de TORA est de trouver des routes stables qui puissent être réparées rapidement et localement, le caractère optimal des routes étant secondaire. Le protocole TORA conserve plusieurs routes vers la même destination afin d éviter de déployer le mécanisme de découverte de route trop fréquemment. II.5. ABR (ASSOCIATIVITY-BASED ROUTING) Le protocole ABR (Associativity-Based Routing) [BLA 10] est un protocole réactif qui choisit les routes en fonction de la stabilité temporelle des liens entre les nœuds (figure n 9). Chaque nœud détermine l'état des liens avec ses voisins immédiats en émettant périodiquement un "Beacon", c'est-à-dire des messages "Hello". Selon l'ancienneté du dernier message reçu, un nœud peut établir une hiérarchie entre ses voisins : stable ou instable. Cette notion de stabilité des nœuds est très intéressante car elle permet d'avoir un comportement différencié à l égard de ses voisins, par exemple, pour un réseau de capteurs où la mobilité est quasi nulle, la stabilité des liens est très grande, le routage peut donc diminuer de manière importante les fréquences d'émission des messages de contrôle et par conséquent diminuer la consommation énergétique des nœuds. Le protocole de routage "ABR" étant réactif, le mécanisme de recherche de route s'effectue lorsqu'un nœud veut envoyer un message vers un autre et qu'il ne l'a pas déjà fait. Dans ce cas, la route figure dans le cache de la table de routage. 38

39 Chapitre n 1 - État de l art Figure n 9 - Routage du protocole ABR (Associativity-Based Routing) II.6. SSR (SIGNAL STABILITY-BASED ROUTING) Le protocole SSR (ou Routage basé sur la Stabilité du Signal) [Soo 12] choisit les routes en se basant sur la puissance du signal entre les nœuds, et la stabilité de l emplacement de ces nœuds. Ce critère de sélection a l effet de choisir les routes qui ont une connexité plus forte. Le protocole SSR inclut deux protocoles qui coopèrent entre eux : le protocole de Routage Dynamique appelé DRP (Dynamic Routing Protocol) et le protocole de Routage Statique appelé SRP (Static Routing Protocol). Le protocole DRP utilise deux tables de routage, une table de stabilité de signal SST (Signal Stability Table) et une table de routage RT. La table SST sauvegarde les puissances des signaux des nœuds voisins obtenues par l échange périodique des messages avec la couche de liaison de chaque voisin. La puissance d un signal est sauvegardée sous l une de ces deux formes : "Canal de forte puissance" ou "Canal de faible puissance". Toutes les transmissions sont reçues et traitées par le protocole DRP. Après la mise à jour de l entrée appropriée de la table de routage, le protocole 39

40 Chapitre n 1 - État de l art DRP fait passer le paquet traité au protocole SSR qui consulte sa table de routage pour la destination spécifiée et envoie le paquet reçu au voisin suivant. Si aucune entrée n existe vers cette destination, le SSR initie un processus de recherche de routes en diffusant un paquet de "RReq". Ce dernier est envoyé une seule fois (pour éviter le bouclage) et uniquement aux voisins vers lesquels il existe un lien de forte puissance. Le nœud de destination choisit le premier paquet de "RReq" qui arrive, car il y a une grande probabilité pour que ce paquet ait traversé le meilleur chemin (le plus court, le moins chargé, etc.) existant entre la source et la destination. L entité protocolaire "DRP" du nœud destination inverse le chemin choisi et envoie un message de réponse de route au nœud source. Lors de la réception de cette réponse, le protocole "DRP" d un nœud intermédiaire met à jour la table de routage locale suivant le chemin inclus dans le paquet reçu. Les paquets de recherche de routes qui arrivent à destination prennent nécessairement le chemin de forte stabilité de signal, car les nœuds de transit n envoient pas de paquets à travers les liens de faible puissance de signal. Si le délai d attente de la source (Timeout) expire sans avoir reçu de réponse, elle relance de nouveau un processus de recherche de routes en indiquant cette fois ci que les canaux de faible puissance peuvent être utilisés. Quand une défaillance de liens est détectée sur le réseau, le nœud détecteur envoie un message d erreur au nœud source, en spécifiant le lien défaillant. Lors de la réception de ce message, la source envoie un message de suppression pour avertir tous les nœuds de la défaillance du lien en question. La source initie par la suite un nouveau processus de recherche de routes dans le but de trouver un nouveau chemin vers la destination. II.7. RDMAR (RELATIVE DISTANCE MICRO-DISCOVERY AD-HOC ROUTING) Le protocole RDMAR [KSS 11] a été conçu avec pour objectif de minimiser la charge induite par les changements rapides de topologie. Il utilise un mécanisme de découverte de routes. L idée à l origine de ce protocole est de ne diffuser les requêtes qu a une partie des nœuds, le critère de sélection étant la distance entre l émetteur et le destinataire, estimée par un algorithme itératif. 40

41 Chapitre n 1 - État de l art Cet algorithme se base sur les informations concernant la mobilité des nœuds et le temps écoulé depuis la dernière communication. Sur la base de la nouvelle distance calculée, la diffusion de requêtes est limitée à une certaine région du réseau dans laquelle la destination peut être trouvée. Cette limitation de diffusion peut minimiser énormément le contrôle du routage, ce qui améliore les performances de la communication. Dans le protocole RDMAR, c est le nœud de destination qui décidera du chemin à prendre. Un nœud qui détecte un problème de lien, le signale en diffusant un avertissement. III. PROTOCOLES DE ROUTAGE AD-HOC HIERARCHIQUE Hiérarchiser le réseau pour le structurer est une approche intéressante pour simplifier le fonctionnement d un réseau Ad-Hoc. Les algorithmes de construction de groupes sont souvent basés sur un processus d élection des chefs de groupes. Leurs voisins deviennent automatiquement des membres de ce groupe. L'objectif principal du routage hiérarchique [AkY 05] est de maintenir efficacement la consommation d'énergie des nœuds en les impliquant dans la communication multi-saut au sein d'un cluster et en effectuant l'agrégation et la fusion des données afin de diminuer le nombre de messages transmis à la destination (figure n 10). La formation de clusters a comme objectif principale la minimisation de la consommation d'énergie des nœuds du réseau, surtout ceux qui sont à proximité du Clusterhead. LEACH (Low Energy Adaptive Clustering Hierarchical) [Maj 12] est l'une de premières approches de routage pour les réseaux de capteurs. L'idée proposée par LEACH a été une inspiration pour de nombreux protocoles de routage hiérarchique, bien que certains protocoles aient été développés de manière indépendante 41

42 Chapitre n 1 - État de l art Figure n 10 - Topologie hiérarchique III.1. HSR (HIERARCHICAL STATE ROUTING) La notion de partitionnement et de groupes est très répandue en pratique dans les réseaux mobiles Ad-Hoc. La notion de groupe, peut améliorer les performances des réseaux. Par exemple, les interférences des signaux, peuvent être réduites en utilisant différents codes étendus à l'aide des groupes. En plus, le partitionnement peut être exploité dans les réseaux de grande taille afin de réaliser un routage hiérarchique. Ce qui réduit le contrôle des données de routage. Le problème principal du routage hiérarchique dans les réseaux sans fil, est la mobilité et la gestion de la localisation. Dans le but de résoudre ce problème, le protocole "Routage à Etat Hiérarchique" ou HSR (Hierarchical State Routing) a été proposé [Bak 11]. Le protocole 42

43 Chapitre n 1 - État de l art combine les notions de groupes dynamiques, niveaux hiérarchiques avec une gestion efficace de localisation. Dans le protocole HSR, l'image de la topologie du réseau, est sauvegardée sous forme hiérarchique. Le réseau est partitionné en un ensemble de groupes, dont l'union donne le réseau entier. Dans un groupe, un nœud doit être élu pour représenter le reste des membres. Les représentants des groupes dans un niveau l, deviennent des membres dans le niveau l + 1. Ces nouveaux membres, s'organisent en un ensemble de groupes de la même manière que ceux du niveau bas, et ainsi de suite pour le reste des niveaux. Plusieurs algorithmes de partitionnement peuvent être utilisés, dans la création dynamique des groupes et l'élection des représentants de groupes. Le but principal du partitionnement du protocole "HSR", est l'utilisation efficace des médiums de communication et la réduction du contrôle de routage effectué par la couche réseau (i.e. le la sauvegarde des tables de routage, le traitement et la transmission des données). La figure n 11, illustre l'application de ce mécanisme de partitionnement dans un réseau de 13 unités mobiles. Le réseau de la figure n 11 est décomposé en trois groupes, qui sont : G0-1, G0-2 et G0-3. Ces groupes forment le niveau le plus bas de la hiérarchie (niveau 0). A partir de ce niveau, les niveaux qui suivent (niveau 1 et 2), sont formés en prenant en considération juste les têtes de groupes. Cela est fait, en prenant l'ensemble des représentants de groupes et le décomposer en groupes, de la même manière précédente. Dans la décomposition en groupe, on peut avoir trois types de nœuds : un nœud représentant du groupe (appelé aussi, tête du groupe) par exemple, les nœuds N1, N2, et N3 de la figure n 11; un nœud de liaison, qui relie deux groupes (exemple, les nœuds N7 et N9); et un nœud interne qui n'a aucun rôle spécial (exemple, les nœuds N4, N11 et N12). Le nœud représentant d'un groupe donné, peut être vu comme un coordinateur de transmission de données. Les identificateurs (IDs) des nœuds représentés dans la figure n 11 (niveau 0), sont des adresses physiques. Ils sont uniques pour chaque nœud. Une des méthodes qui peut être appliqué afin d'associer des adresses hiérarchiques, ou HIDs (Hierarchical IDs), aux différents nœuds, est de prendre les numéros des groupes dans le chemin reliant la racine et le nœud en 43

44 Chapitre n 1 - État de l art question. Par exemple le nœud 6 de la figure n 11 dispose de l'adresse HID(6) = <1,1,6>, le chemin reliant la racine et le nœud N6, est composé de 3 nœuds : le représentant du groupe G1-1 (d'où la première composante est 1, i.e. le numéro du groupe), le représentant du groupe G0-1 (d'où la deuxième composante est 1 ), et enfin le nœud N6 d'id égal à 6 d'où la dernière composante de l'adresse est 6. Figure n 11 - Le partitionnement du réseau en groupes Un nœud de liaison, peut être atteint à partir de la racine en suivant plusieurs chemins. Par conséquent, ce genre de nœud peut avoir plus d'une adresse hiérarchique. Cela ne pose aucun problème, du fait que le nœud peut être atteint à travers ces adresses, et ces dernières sont associées à un nœud unique. On peut toujours trouver une manière d'associer une seule adresse 44

45 Chapitre n 1 - État de l art à ce genre de nœuds, par exemple en prenant la plus petite valeur des numéros de groupes auxquels appartient le nœud. Exemple : <1,1,7> est une adresse du nœud de liaison d'id 9. Dans la figure n 11, le nœud N3 est membre du groupe hiérarchique le plus élevé (niveau 2), il est aussi, le représentant du groupe G1-2. Le nœud N2 est un membre du groupe G1-2, et en même temps il est le représentant du groupe G0-2. L'avantage de l'adressage hiérarchique, est le fait que chaque nœud puisse dynamiquement et localement mettre à jour son HID, lors de la réception des données de mise à jour du routage, provenant des nœuds de niveau supérieurs. L'adresse hiérarchique, suffit pour délivrer les paquets de données à une destination, indépendamment de la localisation de la source, et cela en utilisant la table HSR. Prenant comme exemple le nœud N6 (figure n 11) comme source, et le nœud N13 comme destination. Les adresses de ces nœuds sont respectivement : HID(6) = <1, 1, 6> et HID(13) = <2, 3, 13>. Pour acheminer une information du nœud N6 vers le nœud N13, le nœud N6 envoie l'information au nœud supérieur, qui le suit hiérarchiquement, i.e. le nœud d'id 1. Le nœud N1, délivre l'information au nœud N3 qui suit le nœud destination dans l'ordre hiérarchique. Un "lien virtuel" existe entre les nœuds N1 et N3, qui est matérialisé par le chemin (1, 7, 2, 9, 3), par conséquent l'information suivra ce chemin pour atteindre la destination. Dans la dernière étape, le nœud N3, délivre l'information au nœud N13, en suivant le chemin hiérarchique qui le relie avec la destination. Dans notre cas, ce chemin se réduit en un seul saut. En plus de la décomposition (ou du partitionnement) en groupes basé sur les relations géographiques (physiques) entre les différents nœuds, le protocole HSR utilise aussi un partitionnement logique. Ce partitionnement est basé sur des relations logiques qui peuvent exister entre les nœuds du réseau, comme par exemple l'appartenance à une même société ou organisme, etc. Le partitionnement logique joue un rôle clé dans la gestion de localisation. En plus des adresses physiques, une adresse logique de la forme <Subnet, Host>, est associée à chaque nœud. Les adresses ont un format similaire à au format IP. En effet, elles peuvent être vues comme des adresses IP privées dans le réseau mobile. Chaque sous-réseau correspond à un groupe 45

46 Chapitre n 1 - État de l art particulier d'utilisateurs (ensemble d'unités qui partagent des caractéristiques communes) qui possède un serveur de gestion de localisation dit LMS (Location Management Server). Différents groupes de nœuds mobiles (partageants des caractéristiques plus restrictives), peuvent être définis indépendamment dans chaque Subnet. Quand la couche de transport délivre au réseau un paquet contenant l'adresse IP privée, le réseau doit trouver, à partir de l'adresse IP, l'adresse hiérarchique basée sur les adresses physiques. Notons qu un groupe disposant d une adresse IP virtuelle, est un ensemble de groupes du partitionnement physique du réseau. Chaque réseau virtuel a au moins un agent principal (qui aussi un membre du réseau) dans le but de gérer les différents membres. Tous les agents principaux annoncent leurs HIDs au niveau hiérarchique supérieur. Les HIDs peuvent être aussi envoyés aux niveaux les plus bas hiérarchiquement. Chaque membre d'un sous-réseau logique, connaît le HID de son agent principal (en utilisant la table de routage). Il peut donc enregistrer son adresse hiérarchique. L'enregistrement est à la fois périodique et baséévénement (par exemple, dans le cas où le nœud se déplacerait vers une nouvelle partition physique). L'agent principal utilise la technique du timeout afin d'éliminer les adresses non renouvelées. Le trafic du contrôle induit par les opérations d'enregistrement d'adresses est réduit, car dans la plupart des applications, les membres d'un même sous-réseau se déplacent en groupe. Ce qui implique qu'ils appartiendront à des partitions voisines. Quand un nœud source veut envoyer des données à un autre nœud dont l'adresse IP est connue; il extrait d'abord le champ sousréseau de l'adresse, et en utilisant sa liste (ou celle du niveau hiérarchique supérieur) il obtient l'adresse hiérarchique de l'agent principal du nœud destination (Rappelons que tous les agents principaux, annoncent leurs HIDs au niveau hiérarchique supérieur). Le nœud source envoie alors, les données à l'agent principal en utilisant l'adresse hiérarchique obtenue. Lors de la réception, l'agent principal trouve l'adresse de la destination enregistrée et cela à partir de l'id de l'hôte extrait de l'adresse IP. Par la suite, l'agent délivre les données vers les nœuds destination. Une fois les deux nœuds (source et destination) 46

47 Chapitre n 1 - État de l art connaissent leurs adresses hiérarchiques, les messages peuvent être délivrés directement sans l'intervention des agents principaux. III.2. LEACH (LOW ENERGY ADAPTIVE CLUSTERING HIERARCHY) Dans [MiB 12], Heinzelman et al. ont proposé un algorithme de Clustering distribué appelé LEACH pour le routage dans les réseaux Ad-Hoc homogènes (Très utilisé dans les réseaux de capteurs). LEACH choisit aléatoirement les nœuds Cluster-heads et attribue ce rôle aux différents nœuds selon la politique de gestion Round-Robin (i.e. tour à tour) pour garantir une dissipation équité d énergie entre les nœuds. Dans le but de réduire la quantité d informations transmise à la station de base, les Cluster-heads agrègent les données des nœuds membres qui appartiennent à leur propre cluster, et envoient un paquet agrégé à la station de base. LEACH est exécuté en deux phases : la phase d initialisation et la phase d état stationnaire (Steadystate phase). Dans la première phase, les Cluster-heads sont sélectionnés et les clusters sont formés. La seconde phase concerne le transfert de données vers la station de base. Durant la première phase, le processus d élection des Cluster-heads est déclenché pour choisir les futurs Cluster-heads. Ainsi, une fraction prédéterminée de nœuds "p" s élisent comme Clusterheads selon le schéma d exécution suivant : durant une période "r", un nœud u choisit un nombre aléatoire ru dont la valeur est comprise entre 0 et 1 (0 < ru < 1). Si ru est inférieur à une valeur seuil T(u) alors le nœud u deviendra Clusterhead durant la période courante soit "r" cette période, sinon le nœud "u" rejoint le Clusterhead le plus proche dans son voisinage. Le seuil T(u) est calculé selon la formule n 1. Où "p" représente le pourcentage de Cluster-heads, dans la plupart des cas p = 5%. "r" : la période courante et "G" : l ensemble des nœuds qui n étaient pas Cluster-heads durant la période précédente. Formule n 1 - Calcul du seuil T(u) avec le protocole de routage LEACH Tu= P 1 p r mod 1 si u G p 0 si non 47

48 Chapitre n 1 - État de l art Cependant, bien que le protocole LEACH puisse augmenter la durée de vie du réseau, il présente certaines limitations. LEACH suppose que tous les nœuds puissent transmettre des données avec une grande puissance pour atteindre la station de base et que chaque nœud a une puissance de calcul lui permettant de supporter différentes couches MAC. Par conséquent, LEACH n est pas souhaitable pour les réseaux déployés dans de vastes régions. En outre, LEACH choisit aléatoirement la liste des Cluster-heads et il ne pose aucune contrainte sur leur distribution ainsi que sur leur niveau d énergie. D où, les Cluster-heads peuvent se concentrer dans un même endroit et par conséquent, des nœuds peuvent être isolés (sans Clusterhead). D autre part, dans LEACH, l agrégation des données est centralisée et exécutée périodiquement. Or, dans certains cas, la transmission périodique des données pourrait ne pas être nécessaire et par la suite elle pourrait épuiser rapidement l énergie limitée des nœuds. Dans [MhR 04], les auteurs ont comparé les réseaux homogènes et hétérogènes en termes de dissipation d énergie dans tout le réseau et ils ont analysé les performances des réseaux à un saut et ceux à sauts multiples. Ils ont choisi pour cela LEACH comme représentant des réseaux homogènes et ils l ont comparé avec un réseau hétérogène à un saut. Les auteurs ont constaté que l utilisation des communications à un saut entre les membres d un cluster et leur Clusterhead correspondant pourrait ne pas être le bon choix. D autre part, LEACH pourrait produire des clusters possédant une taille importante dans les réseaux denses et des clusters dont la taille est limitée dans les réseaux de petites tailles. Dans ces deux cas, les Cluster-heads pourraient rapidement épuiser leur puissance de batterie. Dans les réseaux denses, les Cluster-heads coordonnent entre plusieurs membres des clusters alors que dans les réseaux de petites tailles, les Cluster-heads sont placés loin de la station de base. Ce qui nécessite des transmissions de forte puissance. Dans le même article, les auteurs ont proposé une version améliorée de LEACH appelée M-LEACH [MhR 04] (Multi-hop LEACH), dans laquelle les membres d un cluster peuvent être à plus d un saut de leur Clusterhead correspondant et communiquent avec lui en mode multi-saut. Ainsi, ils ont illustré les cas dans lesquels M-LEACH s avère plus intéressant que le protocole de routage 48

49 Chapitre n 1 - État de l art LEACH. Cependant, cette version proposée exige que chaque nœud soit capable d agréger les données, ce qui augmente l Overhead (les paquets de contrôle) pour tous les nœuds. Pour améliorer cette stratégie, dans [YCE 05], les auteurs se sont focalisés sur les réseaux de nœuds hétérogènes, dans lesquels deux types de nœuds sont déployés : nœuds de grandes capacités (Super nodes) et nœuds simples. Les nœuds de grandes capacités ont des capacités de traitement et de communication élevées. Ils agissent comme Cluster-heads, alors que les autres sont des nœuds simples avec une puissance limitée, affiliés au Clusterhead le plus proche dans leur voisinage et communiquent avec lui directement ou en mode multi-sauts. En outre, une autre variante de "LEACH" appelée "LEACH-C" [HCB 02] a été conçue pour améliorer les performances de "LEACH". Cette variante utilise une architecture centralisée pour choisir les Cluster-heads tout en impliquant la station de base et l information de localisation des nœuds. Cependant, l utilisation du protocole de routage "LEACH-C" augmente considérablement le taux de paquets de contrôles utilisés dans le réseau Ad-Hoc. En effet, tous les nœuds envoient leurs informations de localisation à la station de base en même temps, lors de chaque phase d élection des Cluster-heads. Plusieurs travaux présentés dans la littérature ont prouvé qu une telle architecture centralisée ne supporte pas le passage à l échelle et est plus particulièrement appropriée à des réseaux de petite taille. D une manière similaire à "LEACH-C", Le protocole BCDCP [LKL+ 05] (Base-Station Controlled Dynamic Clustering Protocol) implique le niveau d énergie des nœuds envoyé à la station de base pour construire des clusters homogènes durant la phase d initialisation (1 er phase). La station de base choisit aléatoirement les Clusterheads tout en garantissant une distribution uniforme de leurs emplacements dans la zone d intérêt dans laquelle ils sont déployés, et exécute un algorithme itératif de fusion pour trouver le nombre optimal de clusters. Le protocole de routage "LEACH-C" établit ensuite les routes inter-clusters (CH-to-CH, Cluster Head to Cluster Head) pour l acheminement des données d un Clusterhead à un autre. Durant la deuxième phase, les Cluster-heads transmettent les données collectées à la station de base par des chemins CH-to-CH [MMB+ 05]. Néanmoins, BCDCP présente les mêmes 49

50 Chapitre n 1 - État de l art limitations que LEACH-C puisqu il utilise une architecture centralisée pour élire les Clusterheads. Les techniques de Clustering que nous avons présentées dans cette section, représentent une solution garantissant l équilibre des charges dans l élection des Cluster-head. Cependant, ces techniques ont un impact négatif sur les Cluster-heads, puisque leur choix se fait aléatoirement. Les têtes de groupes consomment leur énergie plus rapidement qu un nœud ordinaire puisqu ils supportent des fonctions additionnelles comme l agrégation des données et le routage. Le choix d un Clusterhead qui a un niveau d énergie plus faible, pourrait vite devenir un problème pour son cluster. D autre part, dans la phase de reconstruction des clusters, un Overhead de communications et de calculs est généré puisque tous les nœuds envoient simultanément leurs niveaux d énergie à la station de base et la connaissance appropriée de la topologie du réseau est exigée. III.3. CGSR (CLUSTERHEAD GATEWAY SWITCH ROUTING) Le protocole CGSR [NKD 11] utilise principalement l algorithme de routage du protocole DSDV. Le réseau est décomposé en groupes appelés clusters (figure n 12). Dans chaque cluster un nœud, appelé Cluster Head (CH), est élu. Ce nœud est responsable du contrôle du cluster. Le cluster est formé des nœuds appartenant à la portée de communication d un CH. Un nœud qui appartient à la portée de communication de plus d un CH est un nœud de liaison (appelé Gateway). Comme les changements de topologie dans les réseaux Ad-Hoc sont fréquents, le protocole CGSR utilise un algorithme appelé LCC (Least Cluster Change). L élection du CH se fait en utilisant un des deux algorithmes : Lowest-ID Algorithm [EWB 87] ou Highestconnectivity Algorithm [GeC 95]. Dans l algorithme LCC, un changement de CHs intervient seulement dans le cas d une fusion de deux clusters (les deux clusters se transforment en un nouveau cluster), ou dans le cas où un nœud sort complètement de la portée de tous les Clusterheads. Chaque nœud possède une table de membres du cluster, qui associe à chaque nœud du réseau l identificateur d un CH. Chaque nœud diffuse cette table d une façon périodique et met 50

51 Chapitre n 1 - État de l art à jour sa propre table en utilisant l algorithme du protocole de routage "DSDV". Le routage des informations dans CGSR s effectue selon la manière suivante : le nœud source transmet ses paquets de données à son Cluster-head. Le Cluster-head envoie les paquets au nœud de liaison, qui relie ce CH avec le CH suivant le chemin menant vers le nœud de destination. Le processus se répète jusqu à ce que ces paquets atteignent le CH de destination. Ce CH transmet alors les paquets reçus vers le nœud de destination. Notons que cette manière de routage assure un procédé déterministe et efficace pour l acheminement des informations. Cependant un chemin choisi peut ne pas être optimal. Figure n 12 - Routage du protocole CGSR (Clusterhead Gateway Switch Routing) entre les nœuds N1 et N12 IV. PROTOCOLES DE ROUTAGE AD-HOC GEOGRAPHIQUES Les protocoles de routage géographiques ont comme caractéristique commune deux étapes distinctes : la localisation d un nœud destinataire et l acheminement ou le routage des paquets vers ce nœud. Dans la première étape, il est nécessaire que le nœud source détermine la position géographique du nœud destinataire avant d envoyer des paquets d information. Pour cette 51

52 Chapitre n 1 - État de l art opération de découverte de la position géographique, un service de localisation doit être utilisé [MJH 01]. Dans le contexte des réseaux Ad-Hoc mobiles à large échelle, la fourniture d un service de localisation efficace est un problème difficile vu l absence d une infrastructure fixe. L acheminement ou le routage d un message par un nœud est essentiellement basé sur la position de ses voisins immédiats et la position du nœud destinataire. Dans un protocole de routage géographique, un nœud est supposé aussi connaître sa position géographique en utilisant les données GPS (GPS, Global Positioning System). Les positions des voisins sont généralement connues puisque chaque nœud envoie périodiquement sa position à ses voisins immédiats. L avantage majeur des protocoles de routage géographiques (appelés aussi protocoles basés sur la localisation), par rapport aux autres techniques conventionnelles (indépendants de la localisation) est qu ils réduisent considérablement la signalisation (paquets de contrôle) [AGA 03], [KoV 97], [CHI 04], [ZOU 05], [CHO 05], ce qui permet d économiser les ressources des nœuds, gagner de la bande passante et augmenter la scalabilité du réseau. En fait, ces protocoles n ont pas besoin de tables de routage, ce qui élimine les paquets de contrôle pour la maintenance de la table. Ces protocoles ont besoin uniquement de la localisation de la destination. La localisation d un nœud peut être obtenue en utilisant le système de positionnement global (GPS, Global Positioning System), attaché au nœud mobile. La localisation d une destination peut être déterminée par un processus interne du protocole (réactif ou proactif) ou par un module indépendant qui s intègre au protocole. Il s agit d un service de localisation tel que GLS [GUB 03] et bien d autres énoncés dans la thèse de [HAU 05] permettant de localiser un nœud distant. Dans la littérature, plusieurs protocoles de routage géographiques ont été conçus. Les plus célèbres sont LAR [PSG 12], DREAM [AAA 12] et GPSR [EMO 12]. Les protocoles LAR et DREAM utilisent une diffusion partielle. Les paquets ne sont pas diffusés à tous les nœuds voisins, mais aux nœuds qui se trouvent dans la direction de la destination, ce qui élimine les paquets diffusés inutilement. Cependant dans des situations critiques telles que l indisponibilité 52

53 Chapitre n 1 - État de l art de la localisation du nœud de destination, ces protocoles procèdent à une diffusion totale. Le protocole GPSR est différent de LAR et DREAM. En effet, le protocole GPSR n utilise pas la diffusion pour la recherche de routes ni pour l acheminement des données, ce qui réduit davantage la signalisation. GPSR utilise essentiellement une métrique de routage bien déterminée (le voisin le plus proche de la destination). Outre, ce protocole est plus performant dans les réseaux denses. Cependant le protocole GPSR est dépendant d un service de localisation, car il suppose que la source connaît toujours la localisation du nœud de destination. IV.1. DREAM (DISTANCE ROUTING EFFECT ALGORITHM FOR MOBILITY) Le protocole de routage DREAM (Distance Routing Effect Algorithm for Mobility) [BaG 12] est conceptuellement proche des protocoles de routage proactifs [BCS+ 98]. Chaque nœud du réseau dispose d'une table de position. Le protocole DREAM change la manière de concevoir les protocoles de routage. Les tables de routage ne contiennent pas le prochain nœud ou le chemin pour joindre une destination mais les informations de localisation de chaque nœud. Lorsqu un nœud veut transmettre un paquet de données, il utilise les informations de localisation concernant la destination dans sa table et envoie le paquet uniquement dans sa direction. Ce protocole repose donc principalement sur l échange des informations de localisation entre les nœuds. Chaque nœud émet périodiquement les informations de position le concernant (ses coordonnées, sa vitesse, etc.). Pour réguler la distance de propagation de ses messages de contrôle, chaque nœud marque le paquet par une certaine distance. Lorsqu un nœud le reçoit, il calcule la distance que le paquet a parcourue. Si cette distance est plus grande que celle marquée dans le paquet, il est supprimé, sinon il est propagé. La fréquence avec laquelle les nœuds émettent les paquets de contrôle est fonction de la vitesse de déplacement du nœud luimême. Plus il se déplace rapidement, plus il transmet souvent des informations sur sa position. Lorsqu un nœud a besoin d envoyer un paquet à un autre nœud, il détermine l ensemble des 53

54 Chapitre n 1 - État de l art voisins permettant d atteindre la destination avec une probabilité "p". Il déclenche un temporisateur et émet le paquet. Lorsqu un nœud reçoit un paquet, il vérifie s il en est le destinataire. Si c est le cas, il vérifie si le paquet est un acquittement ou un paquet de données. Chaque nœud de destination acquitte un paquet de données pour permettre à la source de savoir qu il est correctement reçu par le nœud de destination. Si le même paquet est reçu plusieurs fois à destination, elle l acquitte à chaque réception pour rendre le protocole plus robuste (en cas de perte d acquittement). Si ce nœud figure sur le chemin menant vers la destination, il propage ce paquet. IV.2. GPSR (GREEDY PERIMETER STATELESS ROUTING) La topologie a un caractère relativement provisoire dû à la mobilité des nœuds dans les réseaux Ad-Hoc et de capteurs mobiles. Les protocoles de routage géographique permettent d éviter la surcharge d informations échangées entre les nœuds qui cherchent à obtenir la topologie du réseau ou à construire les tables de routage. Ces protocoles de routage géographique se basent sur le fait que tous les nœuds connaissent leur position grâce à un équipement GPS (Global Positioning System) ou un système de positionnement distribué. Il existe plusieurs protocoles qui définissent différentes manières d obtenir la localisation d un nœud : ce sont les protocoles de localisation. Parmi les principaux protocoles, on peut citer "SLURP", "SLALoM", "HGRID" et "GLS". Une fois la position obtenue, le message doit ensuite être acheminé. Pour se faire, plusieurs protocoles de routage géographique sont proposés. Parmi ces protocoles, nous distinguons le protocole de routage réactif "GPSR" qui a été conçu pour les réseaux Ad-Hoc mobiles et les réseaux de capteurs. Du fait de la mobilité des nœuds, certains protocoles de routage qui se basent sur la topologie du réseau lancent une phase de découverte de routes pour acheminer les paquets de données. Ces protocoles utilisent la position géographique des nœuds pour l acheminement des paquets de données ou de contrôle. Le protocole de routage "GPSR" en fait partie. Dans un réseau mobile, les nœuds sont susceptibles de se déplacer. Il faut ainsi un mécanisme permettant à chaque nœud de savoir la position de ses voisins. Afin de signaler leur 54

55 Chapitre n 1 - État de l art présence et leur localisation, les nœuds dans GPSR inondent le réseau en envoyant un paquet de signalement (messages Beacon) contenant la position et un identifiant (par exemple, son adresse IP). L échange périodique de ces paquets de contrôle permet aux nœuds de construire leur table de position. La période d émission des messages Beacon dépend du taux de mobilité dans le réseau ainsi que de la portée radio des nœuds. En effet, lorsqu un nœud ne reçoit pas de message Beacon d un voisin après un temps "T", il considère que le voisin en question n est plus dans sa zone de couverture et l efface de sa table de position. Il faut donc adapter le temps d émission des paquets de contrôle. Un des avantages du BP (Beaconing Protocol) est que chaque nœud n a besoin que des informations concernant ces voisins directs. Nécessitant ainsi peu de mémoire. Alternativement, le protocole GPSR permet au nœud d encapsuler sur quelques bits sa position dans les paquets de données qu il envoie. L acheminement des paquets par le protocole de routage GPSR se fait selon deux modes suivant la densité du réseau, le "Greedy Forwarding" et le "Perimeter Forwarding". V. SIMULATION Le tableau n 1 présente une classification des protocoles de routage dans les réseaux Ad- Hoc. Nous présentons dans ce qui suit une étude comparative (à l aide du simulateur NS-2) des protocoles de routage suivants : AODV, AOMDV, DSR, DSDV, TORA et PUMA. Nous avons considéré pour cette simulation un scénario constitué de vingt-cinq nœuds mobiles en communication (figure n 13). Le temps de simulation est 30*10 secondes, les cercles noirs sur la figure n 13, représentent la diffusion des paquets de découverte de routes ("RReq"). 55

56 Chapitre n 1 - État de l art Figure n 13 - Scenario de simulation avec le simulateur NS-2 d un réseau Ad-Hoc composé de 25 nœuds mobiles 56

57 Chapitre n 1 - État de l art Tableau n 1 - Classification des protocoles de routage Ad-Hoc ROUTAGE PROACTIF ROUTAGE RÉACTIF ROUTAGE HYBRIDE ROUTAGE HIERARCHIQUE ROUTAGE GÉOGRAPHIQUE DSDV [Pat 12] AODV [AmK 12] ZRP [BJV 12] HSR [ZED+ 12] LAR [Cha 12] OLSR [YPR 11] DSR [SSR 12] ZHLS [Dhe 12] LAnmar[VSY 12] DREAM [TiR 12] FSR [RSK 12] LMR [RAM 12] HRPLS [VYS+ 10] LEACH [Rak 12] GAR [ASN+ 12] GSR [ViS 2012] TORA [SSI+ 12] HWMP [HJJ+ 12] CGSR [NKD 11] GPSR [AMM 12] WRP [Gup 12] ABR [AAK+ 12] OON [Cos 12] CBRP [PrR 12] GRP [MuA 12] FSR [JBK+ 12] SSR [Won 10] EIGRP [PPA 12] CEDAR [AHA 11] TBRPF [UKK+ 12] RDMAR[PrJ 12] OSPF [MME+ 11] CEDAR [PHN+ 12] BGP [JLD 04] PLBR [PrA 12] FSLS [DVS 12] SEncast[GMM+ 12] 57

58 Chapitre n 1 - État de l art Les valeurs du modèle d énergétique qu on a utilisé durant notre simulation sont présentées dans le tableau n 2 : Tableau n 2 - Modèle énergétique utilisé CONSOMMATION CONSOMMATION CONSOMMATION CONSOMMATION ENERGETIQUE DE ENERGETIQUE DE ENERGETIQUE DU ENERGETIQUE DU LA TRANSMISSION LA RECEPTION DES NŒUD EN CAS NŒUD EN MODE DES PAQUETS PAQUETS D INACTIVITE VEILLE mw 1000 mw 830 mw 130 mw Les paramètres de simulation utilisés sont comme suit sont présentés dans le tableau n 3. Tableau n 3 - Paramètres de simulation utilisés PARAMETRE VALEUR Version du simulateur NS-2 NS-2.35 Taille de la surface de simulation 2*10 3 m² Val(chan) ou type du canal de transmission Channel/Wireless Channel Couche MAC Nombre de nœuds mobiles 25 Protocoles de routage testés AODV, AOMDV, DSR, DSDV, TORA et PUMA Temps de simulation 300*10 3 secondes ~ 3 jours et demis Energie initial allouée à chaque nœud 1000 (Joules) Modèle de mobilité Aléatoire (Random Waypoint Model) Modèle du trafic UDP Débit de transmission des données 4.0 (KB par seconde) Vitesse de mouvement maximale des nœuds 21 (mètres / seconde) (*) (*) Vitesse relative qui peut changer selon le scénario dans lequel le protocole est utilisé 58

59 Chapitre n 1 - État de l art Le PDF (Packet Delivery Fraction) représente le taux de livraison des paquets, c est un paramètre important qui nous donne une idée sur le taux réussi de transmission de données (c'est-à-dire le taux de paquets ayant réussi à atteindre les nœuds de destination). Le Packet Delivery Fraction ou taux de livraison des paquets peut être calculé à l aide de la formule n 2. Formule n 2 - Calcul du taux de livraison des paquets Taux de livraison des paquets =!"# $$%& '#!($#)'#'**é#)"#ç-)!"# $$%& '#!($#)'#'*é#)#*.(é) L objectif principal d un réseau Ad-Hoc est la transmission de données. Cependant, le nombre de paquets envoyés avec succès est un paramètre d évaluation important pour déterminer l efficacité d un protocole de routage. Le graphe de la figure n 14 illustre le taux de livraison des paquets selon le même scenario de simulation pour différents protocoles de routage à l aide du simulateur NS À savoir, le protocole de routage : AODV, AOMDV, DSR, DSDV, TORA et le protocole de routage PUMA. Les paramètres de simulation sont décrits dans le tableau n 3. Ce graphe montre que l utilisation du protocole AODV dans un réseau Ad-Hoc, permet d avoir un taux élevé de livraison des paquets. Ceci justifie l intérêt porté à ce protocole durant nos travaux de recherche. Nous observons depuis le graphe de la figure n 14 que le taux de délivrance de paquets diminue au fur et à mesure du temps. Ceci est dû à des pertes de paquets, des collisions, des congestions, des interférences, etc. 59

60 Chapitre n 1 - État de l art Figure n 14 Calcul du PDR (Packet Delivery Ratio) en fonction du temps CONCLUSION Plusieurs types de protocoles de routage existent pour les réseaux Ad-Hoc. Ces protocoles sont créés afin de remédier aux problématiques liées à ce type de réseaux (permettre la prévention des collisions, l économie d énergie, etc.). Nous avons décrit dans ce chapitre ce qu est un réseau Ad-Hoc, ses caractéristiques et ses applications, ainsi que les réseaux de 60

61 Chapitre n 1 - État de l art capteurs sans fil qui représentent un type particulier des réseaux Ad-Hoc. Nous avons ensuite décrit le principe de fonctionnement des différents types de routage dans les réseaux Ad-Hoc et de capteurs à savoir, le routage proactif, réactif, hybride, hiérarchique et géographique. En présentant pour chaque type, le fonctionnement de différents protocoles. La mobilité des nœuds implique des changements de topologies, et ceci rend la tâche d acheminement des paquets de données plus difficile. En effet, un nœud mobile peut facilement sortir de la portée de la range de transmission de son voisin pour rejoindre la portée radio d un ou d autres nœuds. Le protocole de routage doit être capable de gérer ces changements de topologie. Pour ces raisons, nous nous sommes intéressés dans le prochain chapitre à la gestion de la mobilité des nœuds formant le réseau Ad-Hoc. 61

62 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc CHAPITRE N 2 LA SENSIBILITE AU CONTEXTE DANS LES RESEAUX AD-HOC 62

63 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc INTRODUCTION La réalisation de systèmes à faible consommation énergétique est une problématique d actualité. En effet, la durée de vie d un réseau sans-fil dépend de son niveau d énergie. Pour les réseaux Ad-Hoc, la durée de vie du réseau joue un rôle majeur dans l évaluation de ce dernier. Les nœuds sans fils sont équipés avec des batteries dont la capacité est limitée et parfois difficilement accessible et donc difficilement rechargeable. C est la raison pour laquelle les nœuds formant le réseau Ad-Hoc doivent gérer leur consommation d énergie de manière à prolonger la durée de vie du réseau, surtout s il s agit d un certain type de nœuds qui sont déployés spécialement pour recueillir des informations critiques. Dans le cas d un réseau de capteurs déployés pour collecter des informations sensibles, ces derniers ne tolèrent pas les ruptures de liens causés par les nœuds qui s éteignent et perdent ainsi leur fonctionnement. Malgré les efforts de recherche pour minimiser la consommation d énergie dans les réseaux Ad-Hoc, la durée de vie de ces dispositifs continue à être un défi majeur qui exige encore des recherches au niveau des différentes couches de la pile protocolaire. Dans le cas d un MANET, la contrainte de mobilité s ajoute aux problématiques des réseaux Ad-Hoc. La mobilité des nœuds influence plusieurs paramètres critiques tels que l énergie, la bande passante, le taux de délivrance des paquets, etc. Elle peut aussi générer des ruptures de liens suite au mouvement imprévisible des nœuds. Suite à ces ruptures, des nœuds peuvent devenir isolés et inaccessibles. D autres problèmes peuvent survenir suite aux connexions et déconnexion des nœuds. Pour remédier à ces problématiques, le protocole de routage doit prendre en compte le niveau d énergie et la vitesse de mobilité des nœuds et s organiser dynamiquement aux changements du réseau Ad-Hoc. Dans ce sens, nous proposons dans ce chapitre des approches permettant une gestion plus efficace de l énergie et de la mobilité des nœuds formant le réseau Ad-Hoc. La combinaison de ces approches nous permettra d avoir un protocole de routage sensible au contexte qui est conscient de l état ainsi que du comportement des nœuds formant le réseau Ad-Hoc. La première approche consiste à acheminer les paquets de données à travers des liens ayant une durée de vie suffisamment longue pour la transmission complète du message. Nous proposons 63

64 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc ensuite d éliminer du processus de routage les nœuds ayant une vitesse de mobilité trop forte et/ou un niveau d énergie trop faible, car ces nœuds risquent de se déconnecter à n importe quel moment durant la transmission de l information. Enfin, nous proposons d acheminer les paquets de données à travers des liens qui son construit par les nœuds ayant le niveau d énergie le plus fort et la vitesse de mobilité la plus basse. I. PRINCIPAUX TECHNIQUES DE MINIMISATION DE LA CONSOMMATION D ENERGIE DANS LES RESEAUX AD-HOC Dans les réseaux Ad-Hoc, l épuisement d un nœud n affecte pas ce dernier seulement, mais peut affecter la durée de vie du réseau tout entier. Toutes les couches protocolaires consomment beaucoup d énergie, la consommation d énergie est considérée comme un facteur primordial, plus important que la QoS (Quality of Service). Pour cela, différentes solutions ont été proposé sur différentes couches afin d augmenter la durée de vie des réseaux Ad-Hoc. L énergie consommée par un nœud après un temps "t" est calculée selon la formule n 3, où / 0 1 représente l Energie Consommée par un nœud après un temps "t". 2 / 1 est le Nombre de paquets Envoyés par un nœud après un temps t signifie le Nombre de paquets Reçus par un nœud après un temps "t". α et β sont constantes ayant une valeur comprise entre zéro et un. Formule n 3 - Energie consommée par un nœud du réseau Ad-Hoc après un temps "t" E 8 t=n ; t α+n > t β Si 4 5 représente le niveau d énergie initial d un nœud, alors l énergie résiduelle 4 " 1 de ce nœud à l instant "t", est calculé en utilisant la formule n 4, Où / 6 1 représente l Energie Consommée durant un instant "t". Formule n 4 - Energie Résiduelle d un nœud à un instant "t" t= E A E B t 64

65 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Les travaux proposés pour diminuer la consommation d énergie sont appliquées soit au niveau de la couche physique, la couche liaison de données (principalement au niveau de la sous-couche MAC), la couche réseau, transport ou la couche application, d autres travaux proposent des contributions au niveau de plusieurs couches simultanément. Nous présentons dans ce qui suit les principales techniques de minimisation de la consommation d énergie dans les réseaux Ad-Hoc selon les différentes couches protocolaires. I.1. AU NIVEAU DE LA COUCHE PHYSIQUE Plusieurs approches ont été proposées au niveau de la couche physique [NKS+ 02] [Yue 03], afin de mieux gérer l énergie du réseau. La solution la plus populaire au niveau de la couche physique consiste à implémenter une politique de contrôle d énergie en utilisant le protocole VPT (Variable Power Transmission) qui essaie de restreindre au minimum la range de transmission des nœuds tout en gardant le réseau Ad-Hoc connecté. Le fait de minimiser la portée de la range de transmission des nœuds, permet de diminuer la consommation d énergie au niveau de la couche physique. Cependant, il n est pas possible de réduire la range de transmission d un nœud du réseau d une manière arbitraire pour minimiser la consommation d énergie, car il y a un seuil minimal de la range de transmission à respecter, sinon le réseau Ad-Hoc risque d être partitionner. I.2. AU NIVEAU DE LA COUCHE LIAISON DE DONNEE Une comparaison des techniques de minimisation de la consommation d énergie au niveau de la couche MAC (Medium Access Control) en utilisant le standard IEEE est présenté par Woesner, et al. [WEW 98]. L énergie des nœuds formant un réseau Ad-Hoc peut être conservée en adoptant un plan de transmission des paquets efficace en énergie ou en mettant les nœuds du réseau en mode veille lorsqu ils ne reçoivent pas et ne transmettent pas de paquets. En mode veille la range de transmission des nœuds est éteinte. Les nœuds retournent à leurs état actifs après un temps "C )&##D " et restent actifs au minimum un temps "C %E$5F ". Si aucun paquet n est transmis ou reçu, les nœuds retournent à leur état de veille encore une fois, et ainsi de suite. Le choix de la valeur à attribuer au temps de mise en veille représente un compromis critique. De grandes valeurs de "C )&##D " minimisent la consommation d énergie, 65

66 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc mais cela représente des inconvénients tel que la possibilité de ne pas recevoir des paquets de découverte de routes par ce que le nœud est en mode de veille. Cette approche est principalement utilisée dans le cas des RCSFs (Réseaux de Capteur Sans Fils) I.2.1. TECHNIQUES DU "DUTY-CYCLING" La durée de vie d'un réseau Ad-Hoc peut être prolongée par l'application conjointe de différentes techniques. Un plan de gestion dédié à l'énergie peut alors être utilisé pour éteindre temporairement les composants du nœud lorsqu'ils ne sont pas sollicités. L idée est de mettre la range de transmission radio de l émetteur en mode veille (Low power) à chaque fois que la communication n est pas nécessaire. Idéalement, la range de transmission radio doit être éteinte dès qu il n y a plus de données à envoyer et/ou à recevoir, et devrait être prête dès qu un nouveau paquet de données doit être envoyé ou reçu. Ainsi, les nœuds alternent entre périodes actives et sommeil en fonction de l activité du réseau Ad-Hoc. Ce comportement est généralement dénommé "Duty-cycling". Un "Duty-cycle" est défini comme étant la fraction de temps où les nœuds sont actifs. Dans le cas d un réseau de capteurs, les nœuds effectuent des tâches en coopération, ils doivent donc coordonner leurs dates de sommeil et de réveil. Un algorithme d ordonnancement sommeil/réveil accompagne donc tout plan de "Duty-cycling". Il s agit généralement d un algorithme distribué reposant sur les dates auxquelles les nœuds décident de basculer entre l état actif et l état de sommeil. Il permet aux nœuds voisins d être actifs en même temps, ce qui rend possible l échange de paquets, même si les nœuds ont un faible "Duty-cycle" (ils dorment la plupart du temps). I.2.2. PROTOCOLES "SLEEP/WAKEUP" La transmission radio est désactivée pour une période variante adaptativement, pour économiser l'énergie quand il n'y a pas de communication, même lorsqu un nœud est juste sur écoute, il consomme une énergie significative. Un régime "Sleep/wakeup" peut être défini pour un composant donné (i.e. le module radio) d un capteur. Les plans "Sleep/wakeup" sont implantés sous forme de protocoles indépendants au-dessus du protocole MAC (au niveau de la couche réseau ou de la couche application). Les protocoles "Sleep/wakeup" sont divisés en 66

67 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc trois grandes catégories : à la demande, rendez-vous programmés et régimes asynchrones. Afin de s'adapter à un environnement dynamique, plusieurs algorithmes sont proposés. Les algorithmes utilisés par les protocoles "Sleep/wakeup" utilisent les informations de niveau application ainsi que la densité des nœuds [XHE 00], et le routage basé sur l'emplacement [XHE 01]. Toutefois, le fait d éteindre le signal radio implique un changement de la topologie du réseau. Le protocole PAMAS (Power-Aware Multi Access protocol with Signaling) [RuH 12] a été proposé pour conserver l énergie des nœuds en mettant ceux qui ne transmettent pas ou qui ne reçoivent pas en mode veille. C'est une combinaison de protocoles MAC dans [Rah 12], les terminaux sont capables de déterminer quand et combien de temps ils devraient éteindre leurs interfaces radio. [GaK 12] propose d optimiser l énergie d un réseau Ad-Hoc en contrôlant sa topologie. L idée consiste à maintenir une topologie connectée en ajustant l énergie de transmission à une valeur minimale. Les régimes à la demande utilisent l approche la plus intuitive pour la gestion d énergie. L idée est qu un nœud devrait se réveiller seulement quand un autre nœud veut communiquer avec lui. Le problème principal associé aux régimes à la demande est de savoir comment informer un nœud en sommeil qu un autre nœud est disposé à communiquer avec lui. À cet effet, ces systèmes utilisent généralement plusieurs radios avec différents compromis entre énergie et performances (une radio à faible débit et à faible consommation pour la signalisation, et une radio à haut débit mais à plus forte consommation pour la communication des données). Le protocole STEM (Sparse Topology and Energy Management) [STS 02] par exemple, utilise deux radios. Une autre solution consiste à utiliser une approche de rendez-vous programmés. L idée est que chaque nœud doit se réveiller en même temps que ses voisins. Typiquement, les nœuds se réveillent suivant un ordonnancement de réveil et restent actifs pendant un court intervalle de temps pour communiquer avec leurs voisins. Ensuite, ils se rendorment jusqu au prochain rendez-vous. Un protocole "Sleep/wakeup" asynchrone peut être utilisé. Avec les protocoles asynchrones, un nœud peut se réveiller quand il veut et tant qu il est capable de communiquer avec ses voisins. Ce but est atteint par des régimes "Sleep/wakeup", aucun échange 67

68 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc d informations n est nécessaire entre les nœuds. Quelques régimes "Sleep/wakeup" asynchrones sont proposés dans [ZHS 03]. I.3. AU NIVEAU DE LA COUCHE RESEAU La couche réseau est responsable du routage ainsi que du transfert des paquets entre la couche transport et la couche de liaison de données. Au niveau de la couche réseau, la consommation d énergie peut être réduite en diminuant le nombre de nœud intermédiaires nécessaires afin de relier le nœud source avec celui de destination. Afin d atteindre cet objectif, de nouveau métriques ont été proposés afin de minimiser l énergie consommée par paquet transmis ou reçu. Le routage dans les réseaux filaires est basé principalement sur le chemin le plus court et ayant le minimum de délais. Dans les réseaux sans fils les métriques de routage diffèrent, puisque les ressources énergétiques limitées est un problème dans les réseaux Ad-Hoc. Plusieurs approches ont été proposées afin de minimiser la consommation d énergie au niveau de la couche réseau [SiR 98], [TaC 00], [RyC 00], [XuS 00]. Singh, et al. [SiR 98] utilisent des métriques durant la découverte de routes, afin de permettre au protocole de routage d être conscient du niveau d énergie des nœuds du réseau Ad-Hoc. Ils utilisent aussi le protocole MAC PAMAS (Power Aware Multi-AcceSs). Ils apportent une amélioration d énergie allant de 40 jusqu à 70 pourcent. I.4. AU NIVEAU DE LA COUCHE TRANSPORT Un protocole de couche transport peut être plus efficace s il prend en considération la nature de l environnement dans lequel il est utilisé. Surtout dans un environnement mobile, il est important de tenir compte des propriétés de la couche physique ainsi que les interactions de la couche transport avec les couches basses. Au niveau de la couche transport, on trouve deux protocoles populaires, Reno et New Reno [Min 12]. PATPAN (Power Aware Transport Protocol for Ad-Hoc Networks) est aussi un protocole de transport Ad-Hoc, désigné spécialement pour adresser le problème d énergie du protocole ATP (Ad-Hoc Transport Protocol). Ce protocole utilise les informations des couches basses pour plusieurs raisons, tel 68

69 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc que la détection de congestions, l élimination des paquets de contrôle supplémentaires, la détection de rupture de liens, etc. I.5. AU NIVEAU APPLICATIF A ce niveau on trouve principalement des approches orienté données. La détection (ou prélèvement de données) affecte la consommation d énergie de deux manières. Les données échantillonnées ont souvent de fortes corrélations spatiales et/ou temporelle [VAA 04], il est donc inutile de communiquer des informations redondantes à la station de base. Un échantillonnage inutile implique une consommation d énergie à son tour supplémentaire. En effet, même si le coût de l échantillonnage est négligeable, cela induit aussi des communications tout le long du chemin qu emprunte le message. Réduire la communication au niveau applicatif ne suffit pas lorsque le capteur est lui-même très consommateur. Des techniques orientées données sont conçues pour réduire la quantité d échantillonnage des données en garantissant un niveau de précision de détection acceptable. Une autre approche de réduction des données a été proposée, elle consiste à réduire les données en termes de volume ou de nombre de paquets ce qui peut avoir un impact majeur sur la consommation d énergie. Parmi les méthodes de réduction de données, nous trouvons le "Innetwork processing" [PaP 10] qui consiste à réaliser l agrégation de données (par exemple, calculer la moyenne de certaines valeurs) au niveau des nœuds intermédiaires entre la source et le puits (Sink). Ainsi, la quantité de données est réduite tout en parcourant le réseau vers le puits. Une agrégation de données appropriée est spécifique à l application. La compression des données peut être également appliquée pour réduire la quantité d informations transmises par les nœuds sources. Ce régime implique l encodage d informations au niveau du nœud source, et le décodage au niveau du puits. Différentes méthodes de compressions de données sont citées dans [QMR+ 09]. L approche de distribution de charges consiste à sélectionner une route ayant des nœuds qui sont moins utilisés au lieu de choisir la route la plus courte. Les protocoles utilisant cette approche tel que LEAR (Localized Energy-Aware Routing) [ARM 12] et le 69

70 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc protocole CMMBCR (Conditional Max-Min Battery Capacity Routing) [KoA 12] ne fournissent pas forcément une route ayant un cout énergétique minimal. L approche de distribution de charges prévient la saturation de certains nœuds et par conséquent assure une durée de vie plus longue au réseau Ad-Hoc. Certains algorithmes de routage tels que [MiC 06] et [JuV 02] permettent de minimiser la consommation d'énergie dans une perspective globale. Mais ces algorithmes provoquent des frais supplémentaires pour collecter, échanger et stocker les informations d'état des nœuds. Les techniques de contrôle de puissance ont un impact direct sur les stratégies de routage dans les réseaux Ad-Hoc. La plupart des travaux sur le contrôle de puissance ont été concentré sur le développement de nouveaux protocoles qui peuvent réduire la puissance utilisée. Les protocoles de commande de puissance utilisent les informations disponibles par le biais des couches inférieures du réseau. D autres approches pour le contrôle de puissance existent dans lesquels la principale technique utilisée est le regroupement des unités mobiles en fonction de certaines caractéristiques. Le protocole LEACH (Low Energy Adaptive Clustering Hierarchical) utilise les Cluster-heads comme des routeurs pour assurer une communication avec une énergie efficace. Ainsi, l'énergie sera préservée car la communication sera effectuée uniquement entre les Cluster-heads, qui joueront le rôle de relayeur (ou routeur). Le routage dans les réseaux Ad-Hoc présente plusieurs challenges, et trouver un protocole de routage permettant de réduire la consommation d énergie représente un grand défi. Plusieurs protocoles de routage efficace en énergie ont été proposés pour les réseaux Ad-Hoc. L'objectif principal de la plupart de ces protocoles est de prolonger la durée de vie du réseau. Pour atteindre cet objectif, de nombreux protocoles ont été développés en utilisant différentes stratégies. Certains de ces protocoles utilisent le "Clustering", qui consiste à diviser le réseau en groupes, d'autres utilisent les techniques de multi routes. Dans les sections suivantes, nous présentons nos propositions et prouvons l efficacité de nos approches. 70

71 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc II. LES APPROCHES LES PLUS POPULAIRES DE GESTION DE LA MOBILITE DANS LES RESEAUX AD-HOC MOBILES (MANETS) Le mouvement imprévisible des nœuds intermédiaires dans un réseau Ad-Hoc fait changer la topologie d une manière dynamique et aléatoire tout en provoquant des ruptures de liens de communications. Ceci cause par la suite une dégradation significative des performances du réseau. La reconfiguration du réseau par le protocole de routage s appelle "la maintenance de routes". Cette dernière implique l échange d un grand nombre de paquets de "RReq", de "RRep", de "RErr" et aussi des paquets de contrôle "Hello". Nous rappelons la fonction de chacun de ces paquets : Les messages "RReq" : Lorsqu' un nœud veut émettre des données, il cherche dans sa table de routage si une route valide existe pour la destination qu'il souhaite atteindre, s'il n'en existe aucune, il se met à la recherche d'une route. Cette tâche est réalisée par la diffusion de messages de type "RReq" au travers du réseau. Les messages de "RRep" : Lorsqu un nœud connaît un chemin récent vers la destination, il envoi alors un paquet de réponse "RRep" à la source lui indiquant comment atteindre le nœud recherché. Les messages "RErr" : Lorsqu un lien de transmission devient dysfonctionnel (suite à la déconnexion ou à l épuisement d un nœud), et lorsqu un nœud ne répond plus après plusieurs tentatives, un message d erreur "RErr" est alors diffusé afin que les autres nœuds du réseau suppriment du cache de leurs tables de routage les routes devenus défaillant. Les messages "Hello" sont envoyés périodiquement par tous les nœuds du réseau Ad-Hoc. Ces paquets permettent de mettre à jour les informations de voisinage. Une fois un lien se déconnecte, le protocole de routage tente de remédier au problème en initiant un processus de maintenance de routes afin de chercher de nouveaux chemins pour atteindre le nœud de destination. La déconnexion fréquente des liens de transmission due à la forte mobilité des nœuds implique une maintenance de routes très lourde qui provoque une surcharge du réseau. La mobilité des nœuds modifie la topologie du réseau, ce qui cause la transformation des traces de routes dans les tables de routage. Cela complique la tâche d acheminement des paquets pour le protocole de routage utilisé. La complexité du routage 71

72 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc dans les réseaux Ad-Hoc mobiles vient de la capacité du protocole à réagir devant une situation de rupture de lien en trouvant une solution optimale sans que le réseau ne soit dysfonctionnel. L échange fréquent de paquets de contrôles pour une nouvelle recherche de routes participe à la surcharge de la bande passante en dépend des données considérées comme informations utiles. Plus la distance entre les nœuds qui forment un lien est grande, plus le taux de perte de paquets devient grand aussi. En plus de la nature de la couche physique des réseaux Ad-Hoc, la mobilité fragilise considérablement les liaisons entre les nœuds du réseau, alors que les liens de connections jouent un rôle majeur. Le fait d avoir des liaisons instables affectent considérablement les performances du protocole de routage. En se référant aux travaux existants ([KPM 12], [KPP+ 12] et [KuK 12]), les principaux facteurs responsables de la stabilité des liens dans les MANETs, sont l énergie, la mobilité et la force de signal des nœuds (figure n 15). Mobilité Force du signal Energie Stabilité du lien Figure n 15 Principaux facteurs responsables de la stabilité des liens de communications dans les réseaux Ad-Hoc mobiles (MANETs) Une caractéristique particulière des réseaux Ad-Hoc mobiles est la variation de leur topologie. Un nœud d'un réseau Ad-Hoc se déplace d une manière aléatoire. Il peut joindre ou quitter le réseau à tout moment. C'est-à-dire se retrouver hors de la portée d'émission d'un nœud 72

73 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc et/ou dans la portée de la range de transmission d un autre nœud. Le protocole de routage, via une procédure de maintenance de routes se charge de la gestion de ces changements de topologie. Suite à une rupture de lien, le protocole de routage cherche (si cela est possible) d'en trouver un autre chemin. Entre temps, des paquets de données seront perdus avant la reconfiguration du réseau par le protocole de routage, générant ainsi une baisse de performances. En évitant d acheminer les paquets de données à travers des liens ayant un temps d expiration faible, le protocole de routage peut augmenter son taux de délivrance d'informations. La mobilité est un paramètre d évaluation important pour les protocoles de routage dans les MANETs. La formule n 7 illustre les changements de topologie du réseau. Elle est basée sur les mouvements relatives des nœuds, et représente la mobilité par un paramètre appelé "Facteur de mobilité" ou "Mob", qui dépend de la vitesse des nœuds et des patterns de mouvements (ou directions) sans considération des obstacles ou interférences éventuelles. Afin de calculer le facteur de mobilité, on doit tout d abord calculer la distance moyenne entre chaque nœud et tous les autres nœuds du réseau selon la formule n 5, où dist(g H, G ( ) représente la distance entre deux nœuds x et y. Formule n 5 - Distance moyenne entre chaque nœud et tous les autres nœuds du réseau Ad-Hoc A J t= N AOP distn J,n M n 1 La distance moyenne entre chaque nœud et tous les autres nœuds du réseau nous permet de calculer la mobilité moyenne d un nœud particulier du réseau Ad-Hoc mobile, selon la formule n 6, où "T" représente le temps de simulation. Formule n 6 - Mobilité moyenne d'un nœud particulier du réseau MANET Q H = UV $ $OW S H1 S H 1+ 1 C 1 73

74 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Le facteur de mobilité représente la somme des mobilités moyennes de tous les nœuds divisé par le nombre de nœuds formant le réseau Ad-Hoc. Le facteur de mobilité est calculé selon la formule n 7. Formule n 7 - Facteur de mobilité (Mob) QXY= * 5OP Q 5 G Le facteur de mobilité est nul dans un scénario où les nœuds du réseau Ad-Hoc sont immobiles ou dans le cas où ils se déplacent dans la même direction. Dans le cas où ces nœuds se déplacent vers des directions différentes, le facteur de mobilité prend une valeur positive (figure n 16). Afin de minimiser le taux de pertes de paquets, plusieurs approches ont été proposées pour améliorer la fiabilité de transmission dans différents scénarios d'application. Des approches utilisant principalement des techniques de "Forward Error Correction" (FEC) [HuB 11] et des approches de transmission multiples [ZhC 06] proposent d ajouter des informations redondantes aux données transmises. Avec les informations redondantes, certaines erreurs peuvent être éliminées sans retransmission. Les mécanismes de fusion de données [AAS+ 12] peuvent modifier la structure des paquets pour distribuer les erreurs de transmission sur plusieurs paquets. Les protocoles de routage géographiques [MHK 11] utilisent des informations de localisation des nœuds pour déterminer l'état des liens et éviter ainsi les liens corrompus. Les protocoles de routage à la demande (ou réactifs) [ShS 11] vérifient l'état des liens en échangeant des messages de contrôle avant la transmission de tout paquet de données. Ces approches réduisent la probabilité de transmission d'un paquet de données via un lien défectueux. SPAN [CJB 02] sélectionne un certain nombre de coordonnateurs afin de garder un réseau Ad-Hoc connecté. Ces coordonnateurs sont chargés de transmettre et de mettre en mémoire tampon (mise en attente) les paquets de données, tandis que d'autres nœuds sont en mode veille. Ainsi, il minimise la consommation d'énergie sans diminuer de manière significative la capacité ou la connectivité du réseau. 74

75 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Figure n 16 - Le facteur de mobilité "Mob" Toutefois, les protocoles qui sélectionnent des coordonnateurs tels que SPAN introduisent des retards importants et ne sont pas adaptés pour des applications en temps réel. [PuP 12] suggère une nouvelle métrique à ajouter à la table de routage pour améliorer la stabilité des liaisons. Le paramètre "RTSP" ("Routing Table Stability Parameter") permet à chaque nœud de suggérer des routes fragiles et donc un algorithme pour sélectionner le chemin le plus robuste pour augmenter la stabilité. Le paramètre "RTSP" est en proportion inverse avec la fréquence de changements des nœuds dans la table de routage (formule n 8). Chaque nœud calcule son "RTSP" et ajoute cette métrique aux paquets de demande et de réponse de route. Formule n 8 - Paramètre RTSP (Routing Table Stability Parameter) ZC[\ 1 ^_`ab`gcd Xe GXf`g chigj` L utilisation des agents mobiles pour gérer la mobilité du réseau Ad-Hoc selon [KOB 11] présente quelques avantages, tels que la diminution des ruptures de liens. Néanmoins, cette proposition présente d importants inconvénients, car elle demande plus de ressources (énergétiques, ressources de calculs, etc.), et représente un "Overhead" supplémentaire causé par les paquets "Hello". Notre proposition d un routage sensible au contexte permet de prendre 75

76 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc en compte la mobilité des nœuds et de diminuer ainsi les pertes de paquets d une façon indirecte. Ceci en évitant les scénarios dans lesquels les pertes de paquets peuvent se produire. Dans les sections suivantes de ce chapitre, nous présenterons des approches qu on a expérimentées en se basant sur le protocole de routage AODV. L objectif des approches présentées dans ce chapitre est de rendre le protocole de routage plus conscient du niveau d énergie ainsi que la vitesse de déplacement de ces nœuds lors de l établissement des liens de transmission entre un nœud source et un nœud de destination. Pour les simulations, nous avons choisi des protocoles spécifiques. Par ailleurs, l approche est indépendante et peut être implémenté dans n importe quel protocole de routage. III. GESTION DE LA MOBILITE BASEE SUR LA DUREE DE VIE DES LIENS DE COMMUNICATION Des travaux de recherche ont montré que les protocoles réactifs ne permettent pas toujours de diminuer les paquets de contrôle ("Overhead") [VWM 06], [LJB 07], [DPR 00]. En effet, l Overhead des protocoles réactifs est plus sensible à la charge de trafic du réseau Ad-Hoc, du nombre de liens de connexions actives et de la mobilité des nœuds. Afin d améliorer la qualité des communications entre les nœuds du réseau et de minimiser les coûts des contrôles générés par le protocole de routage, notre approche a pour but d assurer un routage plus fiable dans un réseau Ad-Hoc, en évitant d acheminer l'information à travers des routes ayant un risque trop fort de déconnexion. En utilisant un dispositif de géolocalisation tel qu un GPS (Global Position System), un nœud peut calculer sa position, sa direction et sa vitesse de mobilité. A base de ces informations il est possible d avoir une prédiction sur le temps d expiration d un lien de communication entre deux nœuds. La formule n 9 est utilisée pour prédire ce temps d expiration, où "r" représente le rayon de la portée de la range de transmission des nœuds mobiles (par défaut "r" est égale à 250 mètres), "ɵ" représente la direction de mouvement du nœud recevant le paquet de découverte de routes (0<=ɵ<=2π). l ", l ), m ", et m ) représentent les coordonnées du nœud récepteur (Reciever) et transmetteur (Sender) selon les axes X et Y. Cette formule permet ainsi au protocole de routage de décider si un nœud peut ou non participer à la construction d une route entre le nœud source 76

77 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc et destination. Lors de cette décision, les routes non fiables qui peuvent être influencées par la mobilité imprévisible des nœuds sont éliminées. Formule n 9 - Calcul du Temps d'expiration d'un Lien Si un nœud voisin a un temps d expiration de lien qui n est pas assez grand pour la durée de communication nécessaire, il ne jouera pas le rôle d un routeur. Cette méthode permet d éviter les nœuds instables et de transmettre les données à travers des nœuds plus fiables, ce qui nous permettra ainsi de diminuer les paquets de contrôle. Prenons comme exemple un réseau Ad-Hoc mobile constitué de cinq nœuds (figure n 17), les figures n 17 a, b et c, représentent les topologies du réseau en utilisant un routage traditionnel, et ceci pour les temps t, t+1 et t+2 respectivement. Les figures d, e et f, illustrent les topologies du réseau attendue en utilisant un protocole conscient de la vitesse de mobilité des nœuds, et ceci pour les temps t, t+1 et t+2, respectivement. Le nœud N1 est un émetteur et le nœud N5 est le récepteur. Une approche de routage inconsciente de la vitesse de mobilité du réseau utilisera la route formée par les nœuds intermédiaires suivants : N1-N2 et N5 pour transmettre les données. Si le nœud N2 sort de la portée de la range de transmission des nœuds N1 et/ou N5 le lien N1- N2-N5 s interrompe. Cette rupture initie un processus de maintenance de route qui générera des paquets de contrôle supplémentaires par le nœud source N1 et/ou le nœud N5 afin d essayer de réparer le lien. Toutefois la réparation ne sera pas possible puisque le nœud N2 se trouve en dehors de la portée de la range de transmission de N1 et/ou N5. Etant donné que la réparation du lien N1-N2 et N5 est impossible, le protocole de routage va essayer de passer par une autre 77

78 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc route afin d atteindre le nœud de destination N5. La route formée par les nœuds intermédiaires N1-N3-N4 et N5 sera considérée comme un nouveau chemin. Figure n 17 - Prise en charge de la vitesse de mobilité des nœuds formant un réseau Ad-Hoc mobile En plus du taux élevé des paquets de contrôles générés, la transmission de données à travers des liens défectueux génèrent d importants taux de pertes de paquets. Ceci peut rendre un message illisible. Ce taux élevé de paquets de contrôle générés pour réparer les liens de transmission, ainsi que les pertes de paquets peuvent être évités si au début de la transmission, une route plus stable et plus fiable a été choisie, c est à dire la route formée par les nœuds intermédiaires N1-N3-N4 et N5 au lieu des nœuds N1-N2 et N5. Ceci peut être réalisé avec l implémentation de l approche de mobilité présentée dans la formule n 9. A l aide de cette approche, les nœuds instables sont éliminés (dans notre exemple, le nœud N2 est instable, est éliminé par le nœud N1) durant la phase de découverte de route. Ceci permet ainsi d acheminer les paquets de données à travers des nœuds plus stables (dans notre exemple, le nœud N3 est plus stable que le nœud N2). 78

79 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Lors de la transmission des paquets de données dans un réseau Ad-Hoc, certains paquets sont perdus à cause des ruptures des liens, ainsi que les chemins formées par des nœuds intermédiaires instables. Pour éviter ces pertes de paquets, un lien de transmission fiable doit être construit. Ce lien doit survivre durant le temps nécessaire de transmission de l information entre le nœud source et le nœud de destination. Le temps d expiration de lien entre deux nœuds d un réseau Ad-Hoc mobile est défini comme étant la période de connectivité probable entre les deux nœuds. En d autres termes, c est le temps au cours duquel deux nœud sont supposés avoir une connexion active et sans interruption. Ce temps d expiration de lien est calculé en utilisant les informations de localisation des nœuds fournis par un GPS (Global Positioning System). Afin de mieux comprendre l approche de calcul de durée de vie d un lien, considérons un exemple d un réseau de trois nœuds et deux liens de transmissions tel qu illustré par la figure n 18. Soit le nœud N0 un nœud source, le nœud N1 est un nœud intermédiaire qui jouera le rôle d un routeur, et le nœud N2 est le nœud récepteur. Les nœuds sont mobiles. Suite à cette mobilité, ces nœuds sortiront de leurs ranges de transmission respectives à un temps donné. Le nœud N0 sort de la portée de la range de transmission du nœud N1 au temps t1 et le nœud N1 sort de la portée de la range de transmission du nœud N2 au temps t2. Le temps de connexion des nœuds N0, N1 et N2 représente le minimum des deux temps d expiration TEL_1 (entre le nœud N0 et N1) et TEL_2 (entre le nœud N1 et N2) (formule n 10). TEL_1 et TEL_2 dépendent des vitesses, de la direction de mouvement et des coordonnées géographiques des nœuds. Formule n 10 - TCF (Temps de Connexion Fourni) par trois nœuds TCF= Min [C4n P, C4n p ] Le temps d expiration de lien demandé "C4n o " dépend de l application utilisé par les nœuds du réseau. "C4n o " est calculé comme suit : 79

80 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Formule n 11 - Calcul du TEL (Temps d'expiration d un Lien) TEL s = Quantité de paquets demandée Débit fourni par le réseau Pour transmettre les informations à travers des routes stables, il faut que le temps de rupture de lien fourni par le réseau soit supérieur ou égale au temps d expiration de lien demandé par l application utilisé, c'est-à-dire : C4n F C4n ' (TEL fourni TEL demandée par les nœuds). Lorsqu un nœud reçoit un paquet de "RReq", il calcule alors le TEL (Temps d Expiration du Lien) du lien (figure n 18). Si un nœud doit transférer par exemple 1 MB de données et le taux de transfert est de deux paquets par seconde. Supposons que la taille des paquets à transmettre est 256 KB. Les nœuds doivent rester connectés durant une période de deux seconds minimum, pour garantir un transfert de données réussi. Deux secondes représentent le temps d expiration de lien demandé (formule n 9) par l application pour une transmission sans déconnexion ou pertes de paquets. Figure n 18 - Réseau Ad-Hoc de trois nœuds mobiles Si le temps de transmission fourni par le lien est inférieur à deux secondes, alors le nœud recevant les paquets de "RReq" sera exclu du processus de routage (ce nœud supprime les paquets de "RReq" qu il reçoit), ainsi il ne jouera plus le rôle d un routeur pour transmettre les 80

81 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc données. Lorsqu un nœud source veut envoyer un message à un nœud de destination, il commence par envoyer des paquets de "RReq" à ces nœuds voisins (les nœuds figurant à la portée de sa range de transmission) afin de connaître un chemin menant vers la destination. Lorsque ces paquets atteignent le nœud de destination ou un nœud ayant une route récente vers la destination, un message de "RRep" est envoyé au nœud source. Ce message contient les adresses des nœuds intermédiaires par lesquels il faut transmettre les paquets pour que ces derniers atteignent leur destination. Un scénario a été simulé afin de valider l approche présenté. L approche présentée a été expérimenté en se basant sur le protocole de routage AODV. La surface de simulation est égale à 2000 m². La figure n 19 illustre notre scénario de simulation. Le scenario est formé par quatre nœuds mobiles ayant les coordonnées spatiales initiales suivantes : le nœud N0 (x=20, y=200 et z=0), le nœud N1 (x=200, y=200 et z=0), le nœud 2 (x=20, y=200 et z=0) et pour le nœud N3 (x=400, y=200 et z=0). Les nœuds N0, N1 et N3 se déplacent vers la même direction avec les vitesses de mobilité respectives suivantes : 5 m/s, 20 m/s et 5 m/s, tandis que le nœud N2 se déplace vers la direction opposé à une vitesse de mobilité de 20 m/s. Ainsi, les nœuds émetteurs et récepteurs N0 et N3 ne sont pas dans la même range de transmission, et par conséquent ils ne peuvent pas former un lien de transmission directe. Les nœuds intermédiaires N1 et N2 joueront donc le rôle de routeurs. Au temps de simulation 1,0 seconds le nœud N0 essaie de se connecter au nœud N3 en commencent par envoyer des paquets de "RReq" afin de trouver un chemin de communication. Ces messages sont reçus par les nœuds intermédiaires N1 et N2. Dès leur réception, les nœuds N0 et N1 calculent leurs temps d expiration de lien. Le nœud N1 calcule le temps de rupture de lien en utilisant la formule n 9. Au temps de simulation 1,0 secondes les paramètres a, b, c et d sont calculés comme suit : a=vxr VXs = V(X(1)) V(X(0)) = 0 0 = 0, b=xr Xs = X1 X0 = = 180, c=v Yr V Ys = V Y1 V Y0 = 20 5 = 15, 81

82 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc d=yr Ys = Y1 Ys = 0 0 = 0. Figure n 19 - Scénario de simulation Le temps d expiration du lien entre le nœud N0 et le nœud N1, est alors calculé comme suit (La range de transmission des nœuds "r" est par défaut égal à 250 mètres) : Temps d expiration du lien N0 N1 = ab+cd+ ap +c²r² ad bc² a p +c p = VW P W ˆP Wˆ WŠˆP ²p W²VW WVP W P ² W ŠˆP Š = 11,57 secondes. De la même manière, le temps d expiration du lien entre le nœud N0 et le nœud N2 est calculé comme suit : Temps d expiration du lien (N0-N2) = V ŒˆB ˆ ŠˆB²@²V VŒB² ŠˆB Š = 9 secondes. 82

83 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Pour transférer 20 Mb de données à travers ce réseau sans rupture de lien, deux nœuds sur une distance d un saut doivent rester connecté pour un temps minimum de neuf secondes. Il est important de connaître le taux de perte de paquets du réseau. En effet, lors d une latence, ce taux de pertes de paquets nous permettra de déterminer si cette latence est causée par un problème de connexion d un dispositif aux autres nœuds du réseau, ou qu il est causé par un autre problème. Les problèmes de communication dans les réseaux Ad-Hoc mobiles peuvent être causés par différents facteurs. Le calcul du taux de perte de paquets représente une partie du processus de détection du problème. Le taux perte de paquets (figure n 20) peut être calculé selon la formule n 12. CibŽ f` `_1` f` iab`1g= Formule n 12 - Taux de pertes de paquets X Y_` f` iab`1g `_fbg X Y_` f` iab`1g `_fbg+ X Y_` f` iab`1g _`çb i `c gbccèg Le taux de pertes de paquets représente le nombre de paquets supprimés durant la communication entre le nœud source et celui de destination, ou en d autres termes, le nombre de paquets qui n ont pas été bien reçu par le nœud de destination. Le mouvement aléatoire des nœuds formant le réseau Ad-Hoc augmente le taux de pertes de paquets et cause des changements au niveau de la topologie du réseau. Une route qui a été préalablement établie, et qui est utilisée pour transmettre les paquets de données, peut être déconnectée à tout moment, à cause du mouvement imprévisible des nœuds. Dans le cas d une déconnexion entre le nœud source et celui de destination, un processus de maintenance de routes est alors déclenché pour informer les nœuds du réseau des changements de topologie. Le nœud source initialise dans ce cas un nouveau processus de découverte de route, afin de rétablir la connexion avec le nœud de destination. Cependant, des paquets ont été perdus. La figure n 20 montre les résultats de simulation obtenus. Les paramètres de simulation sont décrits dans le tableau n 3. L approche présentée dans cette partie réduit le taux de pertes de paquets [RaM 12-a, RaM 12-b], puisque le fait d acheminer les messages de données à travers des liens ayant un temps d expiration assez long pour la transmission de la totalité du message permet d éviter les ruptures de liens (déconnexions) durant la transmission des 83

84 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc données. En effet, si un nœud source transmet ces paquets de données au nœud de destination en utilisant des liens ayant un temps d expiration faible, il y a un risque de rupture de lien de transmission durant la communication avec la destination. Cette rupture engendre des paquets de contrôle supplémentaires, des collisions, un taux élevé de pertes de paquets, etc. Figure n 20 - Pertes de paquets en fonction du temps 84

85 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Dans le graphe de la figure n 20, nous observons que le taux de pertes de paquets augmente et diminue en fonction du temps. Le taux de pertes est relativement fort au début de la simulation, jusqu à environ (secondes). Ceci est dû au nombre important de paquets de contrôles échangés (tels que les paquets de "RReq","RRep", "Hello", etc.) afin de connecter les nœuds entre eux. Ce taux élevé de paquets circulant dans le réseau, crée des collisions, ainsi que des congestions. Nous remarquons qu en utilisant l approche proposée dans cette partie, le taux de pertes atteint son minimum vers l instant de simulation (secondes). Ceci est justifié par la diminution du taux de paquets de contrôles générés, puisque les liaisons entre les nœuds ont été établies. Nous observons ensuite vers l instant de simulation (secondes), que le taux des pertes de paquets commence à se stabiliser. Vers la fin de la simulation (au temps de simulation 290*10 3 secondes) le taux de pertes commence à augmenter. Ceci est dû à l épuisement des nœuds, suite à un manque d énergie. Si le nœud épuisé joue le rôle d un routeur qui transfère les paquets de données entre le nœud source et celui de destination, ceci augmente considérablement le taux de pertes. IV. ELIMINATION DU PROCESSUS DE ROUTAGE LES NŒUDS AYANT UN NIVEAU FAIBLE EN ENERGIE Il a été prouvé que les politiques de routage classiques comme celle du plus court chemin peuvent avoir un impact négatif sur l équilibrage de la consommation d énergie. Lorsqu un nœud veut envoyer un message, il commence par envoyer des paquets de découverte de routes afin de trouver un chemin vers le nœud de destination. Notre contribution consiste dans un premier temps à supprimer les paquets de "RReq" lorsqu ils atteignent un nœud ayant un niveau de batterie faible. De cette façon, ce nœud ne jouera plus le rôle d un routeur, et ne consommera pas de ressources supplémentaires en transférant les paquets à ces nœuds voisins. Toutefois, dans le cas d un réseau de capteurs sans fil militaire par exemple, ce nœud peut continuer à jouer son rôle de surveillance. La figure n 21 décrit un scénario d un réseau Ad-Hoc utilisant le protocole AODV (décrit dans le premier chapitre). Le nœud N1 est un nœud source, qui cherche à communiquer avec le nœud de destination N18. Le nœud source N1 ne dispose pas d informations dans sa table 85

86 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc de routage, concernant le chemin ou les nœuds qu il faut traverser pour atteindre le nœud de destination N18. Pour cela, le nœud source N1 initie un processus de découverte de route, dans lequel il commence par diffuser des paquets de découverte de routes vers tous ces nœuds voisins figurant à la portée de sa range de transmission, à savoir les nœuds N2, N3, N4, N5 et N6. Les deux champs "<source_addr, broadcast_id>" permettent d identifier les paquets de découverte de route. Figure n 21 - Réseau Ad-Hoc inconscient du niveau de batterie de ces nœuds Le champ "broadcast_id" est incrémenté lorsque le nœud source diffuse d autres paquets de "RReq". Lors de la réception de ces paquets de découverte de route, les nœuds voisins peuvent alors satisfaire cette demande en envoyant un message de "RRep", ceci dans le cas où ils connaissent un chemin récent vers le nœud de destination N18, sinon les paquets de découverte de routes sont diffusés encore une fois vers les nœuds voisins en incrémentant le nombre de saut ou de nœuds parcourus (c'est-à-dire le champ "hop_cnt"), et ainsi de suite, jusqu à ce que 86

87 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc les messages de "RReq" atteignent la destination N18 ou un nœud intermédiaire connaissant un chemin récent vers la destination. Les nœuds intermédiaires transfèrent à leurs tours les paquets de découverte de route à leurs nœuds voisins figurants à la portée de leur range de transmission, et ainsi de suite, jusqu à ce que ces paquets de découverte de routes atteignent un nœud connaissant une route récente vers la destination, si non les paquets de "RReq" continuent leurs chemins jusqu à atteindre le nœud de destination N18. Notons qu un nœud peut recevoir plusieurs copies du même paquet de découverte de route qui sont diffusés depuis plusieurs nœuds voisins. Lorsqu un nœud intermédiaire reçoit un message de "RReq" déjà reçu avec le même "broadcast_id" et "source_addr", il le supprime (il s agit d un message de découverte de route redondant) et ne l envoi pas à ces nœuds voisins. Si un nœud intermédiaire ne peut pas satisfaire la demande de routes, il enregistre quand même les informations suivante : "Destination IP address, Source IP address, Broadcast_id, Expiration time, Source node s sequence number". Ces informations permettront de savoir les nœuds par lesquels il faut passer afin d acheminer les paquets entre le nœud source et destination, ainsi que le message de réponse de route éventuel. Le nœud source N1 communique avec le nœud de destination N18 à travers le chemin le plus court, sans tenir en compte le fait que le nœud N15 a un niveau critique en énergie et que ce dernier peut s épuiser à n importe quel moment. L épuisement du nœud intermédiaire N15 provoquera une rupture de lien. Suite à l épuisement du nœud N15, le protocole de routage tentera alors de corriger le problème en initiant un processus de maintenance et de reconfiguration de routes afin d informer tous les nœuds du réseau Ad-Hoc que le nœud N15 est désormais dysfonctionnel, et de trouver un chemin intermédiaire entre le nœud source N1 et le nœud de destination N18. La correction du problème par le protocole de routage engendre des charges supplémentaires telles que de nouveaux paquets de contrôle (ce qui augmente la probabilité de collision et de congestion des paquets), plus de ressources, etc. Toutes ces charges et ressources supplémentaires auraient pu être évité si le protocole de routage a pris en compte le niveau de batterie des nœuds lors du processus de découverte de route. 87

88 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Notre approche consiste à prendre en considération le niveau de batterie des nœuds formants le réseau Ad-Hoc dans le processus de découverte de routes, ce qui maximisera la durée de vie du réseau. Quand un nœud source cherche à établir une liaison avec son voisin, il lui envoie un paquet de demande de route. Avant que le paquet de "RReq" n arrive à la couche réseau pour extraire la destination recherchée, au niveau de la couche MAC ou la couche liaison de données, le nœud détecte que le paquet est un "RReq", alors il calcule son niveau d énergie et le compare avec le seuil d énergie souhaité pour pouvoir jouer le rôle d un routeur. Si son niveau d énergie ne lui permet pas de jouer le rôle d un routeur, le nœud intermédiaire supprime alors les paquets de découverte de route. La figure n 22 illustre un scénario d un réseau Ad-Hoc constitué de 18 nœuds, dans lequel le nœud source ou nœud N1 cherche à communiquer avec le nœud N18 qui est le nœud de destination. Pour cela, le nœud source N1 initie un processus de découverte de route, dans lequel il commence par diffuser en broadcaste des paquets de découverte de routes vers tous ces nœuds voisins figurants à la portée de sa range de transmission, à savoir les nœuds N2, N3, N4, N5 et N6. Les deux champs "<source_addr, broadcast_id>" permettent d identifier les paquets de découverte de route. Le champ "broadcast_id" est incrémenté lorsque le nœud source envoie en broadcaste d autres paquets de "RReq". Lors de la réception de ces paquets de découverte de route, les nœuds voisins peuvent alors satisfaire cette demande en envoyant un message de réponse de route dans le cas où ils connaissent un chemin récent vers le nœud de destination. Dans le cas contraire les paquets de découverte de route sont diffusés en broadcaste encore une fois vers les nœuds voisins en incrémentant le nombre de sauts ou de nœuds parcourus (c'est-à-dire le champ "hop_cnt"), et ainsi de suite, jusqu à ce que les messages de découverte de routes atteignent le nœud de destination N18 ou un nœud intermédiaire connaissant un chemin récent vers la destination. Lorsqu un nœud intermédiaire dispose d un niveau d énergie lui permettant d appartenir aux nœuds intermédiaires d acheminement des données vers la destination N18, il redirige les paquets de "RReq" vers ses voisins figurant dans la portée de sa range de transmission. Si ce nœud trouve dans le cache de sa table de routage un chemin mis à jour récemment vers le nœud de destination N18, il envoi alors en unicast un paquet de "RRep" au nœud source de la requête 88

89 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc (ou le nœud émetteur N1). Si son niveau d énergie est critique, il supprime les paquets de "RReq". De cette façon, ce nœud ne perdra pas d énergie supplémentaire en jouant le rôle d un routeur. Figure n 22 - Réseau Ad-Hoc conscient du niveau de batterie de ces nœuds Supposant que l énergie de chaque nœud appartenant à un réseau Ad-Hoc est à 100%. Après l établissement des liaisons entre les nœuds et la convergence du réseau, les nœuds perdront de leur énergie. Tous les traitements effectués par un nœud sont coûteux en termes d énergie. Dans certains cas, il est difficile voire impossible d accéder au réseau pour recharger la batterie des nœuds. Et on peut avoir un nœud appartenant à la chaîne constituant le chemin vers la destination qui tombe en panne, d où, le dysfonctionnement ou le partitionnement du réseau, puis une durée de vie minimale au réseau Ad-Hoc. Si on précise une valeur comme seuil minimal en dessous de laquelle un nœud ne peut plus jouer le rôle d un routeur, la charge ne sera pas concentrée sur des nœuds précis du réseau. D où une consommation d énergie plus 89

90 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc équitable sur tous les nœuds du réseau, ce qui nous permettra de prolonger la durée de vie du réseau Ad-Hoc. La précision d une valeur comme seuil minimal en dessous de laquelle un nœud ne peut plus jouer le rôle d un routeur nous permettra aussi de former des liens plus stables entre le nœud source et le nœud de destination. Ce qui diminue les risques d acheminer les paquets d informations à travers des liens formés par des nœuds qui risquent de cesser de fonctionner et de causer par la suite des ruptures de liens. Supposant que la valeur en dessous de laquelle le nœud arrêtera de jouer le rôle d un routeur est de 5%, alors quand un nœud émetteur du réseau veut faire la liaison avec un nœud récepteur, le nœud émetteur diffuse des paquets de "RReq". Dès la réception de ces paquets, le nœud de destination vérifie d abord qu il s agit bien d un paquet de "RReq". Si c est le cas, il calcule son niveau d énergie. Le nœud compare ensuite son niveau d énergie avec le seuil précisé par le protocole de routage. Supposant que le nœud récepteur des paquets de "RReq" a une énergie de 2%, celuici supprimera alors les paquets de "RReq" reçus et ne participera pas à l acheminement des données, tout en restant actif pour les autres activités du réseau. Dans le cas d un réseau de capteur militaire par exemple, ce nœud peut continuer à transmettre les informations de surveillance capturées, mais ne jouera pas le rôle de routeur ou d un nœud intermédiaire de transfert des paquets. Si le nœud récepteur des paquets de "RReq" a un niveau de batterie supérieur au seuil proposé par le protocole de routage (supérieur à 5% ou 10% par exemple), ce nœud peut alors continuer à jouer le rôle d un routeur. C est le cas du réseau de la figure n 22 où le nœud source N1 a choisi de communiquer avec le nœud N18 à travers les nœuds N4, N9, N14 et N17 au lieu des nœuds N5, N10 et N15. En effet, même si le lien N4, N9, N14 et N17 n est pas le plus court mais il représente l avantage d être formé par des nœuds ayant un niveau d énergie plus fort. On propose donc d éliminer du processus de routage (et plus précisément au niveau de l étape de découverte de routes) les nœuds ayant un niveau de batterie critique. Ces derniers commencent à supprimer les paquets de "RReq" reçus. De cette façon, le routage des paquets depuis le nœud source jusqu au nœud de destination s effectuera sur des liens fiables en termes d énergie. Dès que le nœud de destination reçoit le premier paquet de "RReq", il déclenche 90

91 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc alors un temporisateur ou "Timer". Durant un intervalle de temps spécifique, défini par le temporisateur déclenché, le nœud de destination collecte tous les paquets de découverte de route. Lorsque le temporisateur expire, la destination sélectionne alors le chemin ayant le nombre minimal de sauts (le plus court chemin). Lorsque le temporisateur déclenché par le nœud de destination expire, la destination sélectionne le plus court chemin et l inclue dans le paquet de réponse de route qui sera envoyé au nœud source, afin d informer ce dernier du chemin qu il faut traverser pour atteindre le nœud de destination. Il y a un compromis à respecter durant la détermination du temporisateur au niveau du nœud de destination. La durée de ce temporisateur doit être assez longue afin de collecter tous les paquets de découverte de route, et en même temps, cette durée ne doit pas être trop grande (ce qui augmenterait le délai de bout en bout). Il faut aussi prendre en compte le fait que si le nœud source ne reçoit pas un paquet de "RRep" dans un temps donné (selon un temporisateur déclencher au niveau du nœud source dès l envoie du premier paquet de "RReq"), il va réinitialiser le processus de découverte de route en diffusant de nouveaux paquets de "RReq". Cette première approche présentée dans ce chapitre a été implémentée en se basant sur le protocole de routage AODV. Les paramètres de simulation sont présentés dans le tableau n 3. Le scénario de simulation est constitué de vingt-cinq nœuds mobiles en communication. Le temps de simulation est de 300*10 3 secondes. La surface de simulation est de 2*10 3 m² et la vitesse de mouvement des nœuds varie entre 1 et 21 mètres par secondes. L'approche proposée réduit les pertes de paquets (figure n 23), puisque le fait d éliminer les nœuds faibles en énergie du processus de routage permet au nœud source de communiquer avec la destination à travers des chemins plus fiables. En effet, si un nœud source transmet ces paquets à la destination en utilisant des liens formés par des nœuds dont le niveau de batterie est critique, il y a un risque de rupture de lien de transmission durant la communication avec la destination. La coupure engendrée par l épuisement de batterie, génère des paquets de contrôle supplémentaires, des collisions, des pertes de paquets, etc. L approche proposée permet au réseau Ad-Hoc de consommer moins d énergie, ce qui augmente par conséquent la durée de vie du réseau. 91

92 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Figure n 23 - Pertes de paquets en fonction du temps L approche proposée permet de diminuer la probabilité de rupture de lien entre le nœud source et le nœud de destination. Ceci permet de diminuer le besoin de déclencher des processus de maintenance de routes et de minimiser par conséquent la consommation d énergie. La figure n 24 montre que l approche proposée permet de minimiser la consommation d énergie. Les nœuds ayant un niveau critique d énergie sont éliminés du processus de routage. Ceci diminue la probabilité d acheminer les paquets de données à travers 92

93 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc un lien de transmission qui risque de se déconnecter suite à l épuisement d un nœud intermédiaire formant le chemin entre le nœud source et le nœud de destination. Figure n 24 - Energie consommée en fonction du temps Suite à la rupture d un lien de transmission, les nœuds voisins du nœud épuisé déclenchent un processus de maintenance de routes pour deux principales raisons : premièrement pour informer les autres nœuds du réseau des liens de transmissions devenus défectueux, deuxièmement pour trouver un chemin de communication intermédiaire entre le nœud source 93

94 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc et le nœud de destination. Ce processus de maintenance de routes est couteux en termes d énergie. Nous observons aussi dans la figure n 24 que la consommation d énergie est assez grande au début de la simulation, jusqu à environ 60*103 secondes. Ceci est justifié par l établissement des liaisons entre les nœuds et la convergence du réseau. Nous observons aussi depuis la figure n 24 une consommation d énergie relativement forte, vers la fin de la simulation (au temps 290*103 secondes). Ceci est justifié par l épuisement de quelques nœuds formant le réseau Ad-Hoc. V. ELIMINATION DU PROCESSUS DE ROUTAGE LES NŒUDS AYANT UNE VITESSE DE MOBILITE TROP FORTE La figure n 25 décrit un scénario d un réseau Ad-Hoc utilisant le protocole de routage AODV. Dans ce scénario, le nœud N1 est un nœud source qui cherche à communiquer avec le nœud de destination qui est le nœud N18. Supposant que le nœud source N1 n a pas d informations dans le cache de sa table de routage concernant le chemin ou les nœuds par lesquels il faut acheminer les paquets de données pour qu elles atteignent le nœud de destination N18. Pour cela, le nœud source N1 initie alors un processus de découverte de route dans lequel il commence par diffuser des paquets de "RReq" vers tous ces nœuds voisins figurant à la portée de sa range de transmission, à savoir les nœuds N2, N3, N4, N5 et N6. Les deux champs "<source_addr, broadcast_id>" permettent d identifier ces paquets de "RReq" diffusés. Le champ "broadcast_id" est incrémenté lorsque le nœud source envoie en broadcaste d autres paquets de "RReq". Lors de la réception de ces paquets de "RReq", les nœuds voisins peuvent alors satisfaire cette demande de routes en envoyant un message de "RRep" au nœud source N1. Ceci dans le cas où ils connaissent un chemin récent vers le nœud de destination N18, si non les paquets de "RReq" sont diffusés encore une fois vers les nœuds voisins en incrémentant le nombre de saut ou de nœuds parcourus (c'est-à-dire le champ "Hop_cnt"), et ainsi de suite jusqu à ce que ces messages atteignent le nœud de destination N18 ou un nœud intermédiaire connaissant un chemin récent vers la destination. Les nœuds voisins figurant à la portée de la range de 94

95 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc transmission du nœud source N1 transfèrent à leurs tours les paquets de "RReq" à leurs nœuds voisins figurant à la portée de leurs range de transmission. Figure n 25 - Réseau MANET inconscient de la vitesse de mobilité de ces nœuds Le processus de transfert continue jusqu à ce que ces paquets de "RReq" atteignent un nœud connaissant une route récente vers la destination, si non ces paquets continuent leurs chemins jusqu à atteindre le nœud de destination N18 (figure n 25). Notons que le nœud de destination N18 peut recevoir plusieurs copies du même paquet de "RReq" qui sont diffusés depuis différents nœuds voisins. Lorsqu un nœud intermédiaire reçoit un message de "RReq" dont il a déjà reçu avec le même "broadcast_id" et "source_addr", il supprime alors ce message redondant et ne le transfert pas à ces nœuds voisins. Lors de la réception d un paquet de "RReq" par un nœud intermédiaire qui ne peut pas satisfaire la demande de découverte de routes, ce nœud intermédiaire va quand même enregistrer dans sa table de routage, les informations 95

96 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc suivantes : l adresse IP du nœud de destination, l adresse IP du nœud source, "Broadcast_id", "Expiration time" et le numéro de séquence du nœud source. Ces informations permettront de connaître les nœuds par lesquels il faut passer afin d acheminer les paquets de données éventuels entre le nœud source et destination, et notamment le message de réponse de route. Selon la figure n 25, un protocole inconscient de la vitesse de mobilité de ces nœuds (tels que le protocole de routage AODV) va construire un lien de transmission formé par les nœuds intermédiaires N5, N10 et N15. Le protocole de routage a choisi ce chemin par ce qu il représente l avantage d avoir un minimum nombre de sauts (Chemin le plus court). Cependant, même si le lien N5 - N10 - N15 représente l avantage d être le chemin le plus court, mais il comporte l inconvénient d avoir un nœud intermédiaire (le nœud N15) ayant une vitesse de mobilité trop forte (qui est de mètres par secondes). La forte mobilité du nœud N15 risque de causer à tout moment une déconnexion entre le nœud source N1 et le nœud de destination N18. Cette rupture de lien est due au fait que le nœud intermédiaire N15 risque de sortir de la portée de la range de transmission de son nœud voisins N10 et/ou du nœud de destination N18. Dès que le nœud de destination reçoit le premier paquet de "RReq", il déclenche alors un minuteur ou "Timer". Durant un intervalle de temps spécifique, défini par le temporisateur déclenché, le nœud de destination collecte tous les paquets de "RReq". Lorsque le temporisateur déclenché par le nœud de destination expire, la destination sélectionne alors le chemin ayant le minimum nombre de saut (ou le plus court chemin) et l inclus dans le paquet de "RRep" qui sera ensuite envoyé au nœud source, pour lui indiquer l adresse des nœuds intermédiaires par lesquels il faut transmettre les paquets de données pour que ces derniers atteignent le nœud de destination. Nous proposons d éliminer du processus de routage les nœuds ayant une grande vitesse de mobilité. De cette façon, le routage des paquets de données depuis le nœud source au nœud de destination s effectuera sur des liens stables. La figure n 26 illustre un scénario d un réseau Ad-Hoc constitué de 18 nœuds, dans lequel le nœud source ou nœud N1 cherche à communiquer avec le nœud N18 qui est le nœud de destination. Pour cela, le nœud source N1 initie un processus de découverte de route, dans lequel il commence par diffusé des paquets de "RReq" vers tous ces nœuds voisins figurant à la portée de sa range de transmission, à savoir 96

97 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc les nœuds N2, N3, N4, N5 et N6. Les deux champs "<source_addr, broadcast_id>" permettent d identifier les paquets de "RReq". Le champ "broadcast_id" est incrémenté lorsque le nœud source envoie en broadcaste d autres paquets. Figure n 26 - Réseau MANET conscient de la vitesse de déplacement de ces nœuds Lorsqu un nœud trouve que sa vitesse de mobilité lui permet d appartenir aux nœuds intermédiaires d acheminement des données vers la destination, il redirige les paquets de "RReq" vers ses voisins. S il trouve dans le cache de sa table de routage un chemin mis à jour récemment vers la destination il envoi en unicast un paquet de "RRep" au nœud source de la requête, sinon si sa vitesse de déplacement est trop forte il supprime alors les paquets de "RReq" reçus, de cette façon ce nœud ne jouera pas le rôle d un routeur. Si on précise un seuil maximal pour la vitesse de mobilité et si un nœud dépasse ce seuil il ne peut plus jouer le rôle d un routeur, le routage s effectuera alors sur des liens plus stables depuis le nœud source jusqu au nœud de destination. 97

98 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc L élimination du processus de routage les nœuds ayant une forte vitesse de mobilité diminue les risques d acheminer les paquets de données à travers des liens formés par des nœuds qui risquent de cesser de fonctionner et de causer par la suite plusieurs problèmes, à savoir, une déconnexion, des pertes de paquets (figure n 27), etc. Supposant que la vitesse de déplacement limite à ne pas dépasser par les nœuds pour pouvoir jouer le rôle d un routeur est de 16 m/s. Quand un nœud émetteur veut atteindre un nœud récepteur, le nœud émetteur commence diffuser des paquets de "RReq". Dès la réception de ces paquets, le nœud de destination vérifie d abord qu il s agit bien d un paquet de "RReq". Ensuite, il calcule sa vitesse instantanée à l aide d un GPS (Global Positioning System) par exemple, et la compare avec le seuil précisé par le protocole de routage. Supposant que le nœud récepteur des paquets de "RReq" a une vitesse de 19 m/s, celui-ci supprimera alors les paquets de découverte de routes reçus et ne participera pas à l acheminement des données, tout en restant actif pour les autres activités du réseau. Si le nœud récepteur des paquets de "RReq" a une vitesse inférieure au seuil proposé par le protocole de routage (inférieur à 16m/s par exemple), ce nœud peut alors jouer le rôle d un routeur. Notre approche a été expérimentée en se basant sur le protocole de routage AODV, en utilisant les paramètres de simulation décrits dans le tableau n 3, pour un réseau Ad-Hoc composé de vingt-cinq nœuds mobiles. Le temps de simulation est de 300*10 secondes. La surface de simulation est égale à 2000 m² et la vitesse de mouvement des nœuds varie entre 1 et 21 mètres par secondes. L'approche proposée permet de minimiser le taux de pertes de paquets (figure n 27). Plus la vitesse de mobilité d un nœud est forte, plus la probabilité que ce nœud sort de la range de transmission radio de ces voisins, devient grande aussi. Cette rupture de lien engendre une maintenance de routes qui est lourde et couteuse (création des paquets de contrôle supplémentaires, des collisions, des pertes de paquets, etc.). Nous observons aussi dans la figure n 27 un taux de pertes de paquets assez grand au début de la simulation. Ceci est dû au nombre important de paquets de contrôle échangés afin d établir les liens de transmission. 98

99 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Figure n 27 - Pertes de paquets en fonction du temps 99

100 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc VI. SELECTION DU CHEMIN AYANT LE NIVEAU D ENERGIE LE PLUS ELEVE Lorsqu un nœud source veut communiquer avec un autre nœud dont il ne connaît pas de route pour l atteindre, c'est-à-dire que le nœud source n a pas de chemin menant vers la destination enregistré dans sa table de routage. Le nœud source va donc initialiser un processus de découverte de route dans lequel il effectue une diffusion des paquets de "RReq" vers tous ces nœuds voisins. Quand un nœud voisin reçoit ce message il lui ajoute son niveau de batterie. Lorsque le nœud de destination reçoit le paquet de "RReq", il calcul alors le niveau d énergie moyen du chemin traversé par le message de "RReq". L énergie moyenne d un lien de transmission peut être calculée selon la formule n 13. Le niveau d énergie moyen des nœuds qui ont reçu le paquet de "RReq" est égal à la somme du niveau d énergie (exprimée en Joule) de ces nœuds divisée par le nombre de ces nœuds. Ce qui permettra alors au nœud de destination de choisir un chemin ayant un grand niveau d énergie. Ensuite le nœud de destination envoie la route choisie au nœud source qui a initialisé le processus de découverte de route, en envoyant en unicast vers le nœud source un message de réponse de route. La technique de routage proposée maximise la durée de vie du réseau en permettant au nœud source de choisir les liens de transmission ayant le niveau d énergie le plus élevé. Formule n 13 - Énergie moyenne d'un lien de transmission 4G`_j ` Xd`GG` fb ch` G= [X ` f ég`_j ` f`g GX`bfg X g Gg X Y_` f` GX`bfg X g Gg en Joule Durant le processus de découverte de route, des paquets de "RReq" sont diffusés en broadcaste par le nœud source vers tous ces nœuds voisins. Le paquet de découverte de route a été modifié afin d implémenter l approche proposé. Le champ "VEN" (Valeur attribuée selon le niveau d Energie du Nœud) a été ajouté (figure n 28). Ce champ contiendra une valeur qu on a attribué selon le niveau de batterie restante des nœuds formant le lien de transmission entre le nœud source et le nœud de destination. Durant la phase de découverte de routes et selon le niveau de batterie des nœuds intermédiaires formants le chemin de liaison entre le nœud source 100

101 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc et le nœud de destination, nous proposons un classement en cinq niveaux. Le tableau suivant présente la valeur attribuée selon le niveau de batterie d un nœud intermédiaire. Tableau n 4 - Valeurs attribuée selon le niveau de batterie des nœuds formant un lien de communication entre le nœud source et le nœud de destination VALEUR ATTRIBUEE NIVEAU DE BATTERIE 1 < 20% 2 >=20% et < 40% 3 >=40% et < 60% 4 >=60% et < 80% 5 >=80% et <100% La figure n 28 présente le format du message de "RReq" proposé. Ce massage est constitué d une trame de 24 octets. Les quatre premiers bits forment le champ Type. Lorsque ce dernier contient la valeur 1, ceci indique qu il s agit bien d un paquet de "RReq". Les bits J, R, G, D et U indiquent différentes utilisation du message. Le champ "Reserved" est initialisé à zéro. Le champ "Hop Count" indique le nombre de sauts (nombre de nœuds intermédiaires parcourus). Le champ "RREQ ID" contient l identification du message. La figure n 30 présente un réseau Ad-Hoc composé de sept nœuds mobiles. Le nœud source "S" veut communiquer avec le nœud de destination "D". Supposant que le chemin qu il faut suivre pour atteindre le nœud "D" n est pas enregistré dans le cache de la table de routage du nœud source "S". Puisque le nœud "D" ne figure pas à la portée de la range de transmission du nœud "S", ce dernier va donc initialiser un processus de découverte de route, dans lequel le nœud source "S" va commencer par diffuser des paquets de "RReq" vers tous ces nœuds voisins figurant à la portée de sa range de transmission, à savoir les nœuds N1 et N4. Les deux champs "<source_addr, broadcast_id>" permettent d identifier les paquets de "RReq". Le champ "broadcast_id" est incrémenté lorsque le nœud source diffuse 101

102 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc d autres paquets de "RReq". Dans la figure n 30, "EN" représente l Energie du Nœud, et "ETC" représente l Energie Totale du Chemin. Le champ "ETC" est mis à jour au niveau du nœud de destination selon la formule suivante : Formule n 14 Mise à jour du champ ETC au niveau du nœud de destination ETC AN = ETC šs HC Type J R G D U VEN Reserved Hop Count RREQ ID Destination IP Address Destination Sequence Number Originator IP Address Originator Sequence Number Figure n 28 - Ajout du champ VEN (Valeur attribuée selon le niveau d Energie des Nœuds) aux paquets de découverte de routes Initialement le champ "VBL" (Valeur attribuée selon le niveau de Batterie des nœuds formant le Lien de transmission) est égal à zéro au niveau du nœud source (figure n 30) et au fur et à mesure que le paquet de "RReq" se propage au long du chemin menant vers la destination, le champ "VBL" est mis à jour au niveau de chaque nœud intermédiaire selon le code de la figure n 31. Lorsque le nœud de destination reçoit finalement le premier paquet de "RReq", il déclenche alors un Timer (temporisateur) au-delà duquel le nœud de destination ne recevra plus ces paquets. Ces derniers contiennent des chemins différents menant tous vers le nœud source. Lors de la fin du temporisateur, le nœud de destination sélectionne le chemin ayant le niveau le plus élevé en termes d énergie, c'est-à-dire le chemin ayant la valeur 102

103 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc œ/2 F5*%& (Valeur attribuée selon le niveau d Energie des Nœuds formant le lien) la plus forte (formule n 15). void AODV::sendRequest(nsaddr_t dst) { float VEN=0; } Figure n 29 - Initialisation du champ "VEN" (Valeur attribuée selon le niveau d Energie des Nœuds formant le lien) au niveau du nœud source Figure n 30 - Calcul du niveau d énergie des chemins, au niveau du processus de découverte de routes 103

104 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Formule n 15 - Mise à jour du champ "VEN" au niveau du nœud de destination VEN AN = çž HC void AODV::recvRequest(Packet *p) { /* Cas où le niveau de batterie du nœud intermédiaire est inférieure à 20% */ if (Node_Energy<=20%) {VBL = VBL + 1;} else { if (20%<Node_Energy && Node_Energy<=40%) /* Cas où le niveau de batterie du nœud intermédiaire est compris entre 20% et 40% */ {VBL = VBL + 2;} else { if (40%<Node_Energy && Node_Energy<=60%) /* Cas où le niveau de batterie du nœud intermédiaire est compris entre 40% et 60% */ {VBL = VBL + 3;} else { if (60%<Node_Energy && Node_Energy <=80%) /* Cas où le niveau de batterie du nœud intermédiaire est compris entre 60% et 80% */ { VBL = VBL +4; } } } } else { /* Cas où le niveau de batterie du nœud intermédiaire est compris entre 80% et 100% */ VBL = VBL +5;} } Figure n 31 Mise à jour du champ VBL (Valeur attribuer selon le niveau de Batterie des nœuds formant le Lien) 104

105 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Cette approche permet à réseau Ad-Hoc de consommer moins d énergie, ce qui augmente par conséquent la durée de vie du réseau. L épuisement d un nœud intermédiaire durant le processus de routage ou d acheminement des données entre le nœud source et le nœud de destination, conduit à une rupture du lien de transmission ce qui provoque des pertes de paquets. On propose donc d utiliser un protocole de routage basé sur le coût. Chaque nœud ajoute son coût actuel aux paquets de "RReq" reçus, ensuite il le rediffuse à ces nœuds voisins. Lorsque le temporisateur déclenché par le nœud de destination expire, la destination sélectionne alors le chemin ayant nombre de sauts minimal (ou le plus court chemin) et le maximum d énergie et inclus ce lien de transmission dans le paquet de "RRep". Les chemins contenants des nœuds ayant un niveau d énergie critique sont éliminés, puisque lorsque le niveau de batterie d un nœud devient critique il commence à rejeter tous les paquets de "RReq" reçus, ce qui permet donc de l exclure du processus de routage. Dans un scenario où le lien entre la source et la destination contient un nœud ayant un niveau critique en énergie, si on suppose qu un nœud intermédiaire s éteint (à cause de son niveau de batterie qui est devenus nul), il y aura une coupure de transmission qui va engendrer un processus de maintenance de route. Ce processus est initialisé par un nœud intermédiaire, lorsque celui-ci détecte que son saut suivant (Next Hop) devient inaccessible, ce nœud supprime alors de son cache, tous les liens de transmission affecté par l épuisement du nœud en question. Ensuite il initialise un processus de maintenance de routes dans lequel il commence par envoyer un message d erreur de route (ou "RErr" Route Error) vers ces nœuds voisins figurant dans la portée de sa range de transmission. Ces derniers transfères eux aussi ce message d erreur de route à leurs voisins jusqu à ce que tous les nœuds du réseau deviennent conscient de l épuisement du nœud en question. Ce message de "RErr" contient la liste de tous les destinations devenus inaccessible à cause du lien défectueux. Le message de "RErr" de route est envoyé à tous les nœuds voisins, ces derniers transfèrent aussi ce message à leurs voisins figurant dans la portée de leurs range de transmission et ainsi de suite jusqu à atteindre tous les nœuds du réseau pour les tenir au courant du nœud épuisé, afin qu ils suppriment ainsi de leurs caches les routes devenus défectueux. A part les boucles 105

106 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc de routage que peut déclencher ce processus de maintenance de routes, ce processus utilise des ressources supplémentaires et augmente le taux de paquets de contrôles générés, puisque le protocole de routage tentera de trouver un lien de communication intermédiaire. Ce processus de maintenance de routes déclenché suite à la rupture de lien (qui peut être causé par l épuisement d un nœud par exemple) peut être évité si dès le départ le protocole de routage prenait en compte l état ainsi que le comportement de ces nœuds. La figure n 32 illustre un scenario d un réseau Ad-Hoc constitué de quatre nœuds, et dans lequel, le nœud source N1 cherche à communiquer avec le nœud N3. Après avoir initialisé un processus de découverte de route et avoir reçu un message de "RRep", le nœud N1 transmet ces paquets au nœud N3 en passant par le nœud N2 (selon la figure n 32 (a)). Supposant que le nœud N2 a un niveau d énergie critique et qu il est sur le point de s éteindre. Le problème des protocoles de routage basés sur le plus court chemin tel que le protocole AODV, est le fait qu ils ne prennent pas en considération le niveau de batterie des nœuds et ne cherchent qu à trouver le chemin menant vers la destination qui est formé par un nombre minimal de nœuds intermédiaires. Le plus court chemin n est pas forcément le meilleur chemin. Figure n 32 Approche de sensibilité au contexte proposée proposé 106

107 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Dans ce scénario, si le nœud N2 s éteint durant la transmission des paquets entre le nœud source N1 et le nœud de destination N3, ceci provoque une coupure qui va engendrer des paquets de contrôles supplémentaires (une consommation d énergie supplémentaire (figure n 33)), puis ce que le protocole de routage initialisera un processus de maintenance de route et essayera de trouver un lien intermédiaire pour atteindre le nœud de destination N3. Ce processus de maintenance de route déclenché suite à l épuisement du nœud N2 peut être évité si dès le départ le nœud source N1 a transmis ces paquets à travers une route qui ne contient pas de nœuds ayant un niveau de batterie critique. Dans les figures n 33 (d), (e) et (f), on montre le comportement des nœuds du réseau dans le même scénario que (a), (b) et (c), mais cette fois avec l utilisation d un protocole de routage basé sur le coût et qui prend en charge le niveau de batterie des nœuds dans le processus de découverte de route. On voit que dans les figures n 33 (d), (e) et (f), l épuisement du nœud N2 ne perturbe pas le fonctionnement du réseau. L'approche proposée dans cette partie a été implémenté en se basant sur le protocole de routage AODV et comparée avec les protocoles AODV et PUMA, selon les paramètres de simulation décrits dans le tableau n 3. Le réseau Ad-Hoc de cette simulation est composé de vingt-cinq nœuds mobiles, le temps de simulation est de 300*10 3 secondes, la surface de simulation est égale à 2000 m² et la vitesse de mouvement des nœuds varie entre 1 et 21 mètres par secondes. Nous observons depuis la figure n 33 que l approche proposée dans cette partie permet au réseau Ad-Hoc de consommer moins d énergie. L approche proposée permet de diminuer la probabilité de rupture de lien entre le nœud source et le nœud de destination, ce qui prévient le déclenchement des processus de maintenance de routes, et par conséquent la consommation d énergie diminue [RaM 13-a, RaM 13-b, RaM 12-c]. Les nœuds ayant un niveau critique d énergie sont éliminés du processus de routage, et l acheminement des paquets s effectue sur des chemins formés par des nœuds intermédiaires ayant le niveau d énergie le plus élevé. Ceci diminue la probabilité d acheminer les paquets de données à travers un lien de transmission qui risque de se couper suite à l épuisement d un nœud intermédiaire formant le chemin de communication entre le nœud source et le nœud de destination. 107

108 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Figure n 33 Consommation d énergie en fonction du temps VII. SELECTION DU LIEN DE TRANSMISSION LE PLUS STABLE La technique de routage proposée dans cette partie permet d augmenter la fiabilité de transmission des paquets en permettant au nœud source de choisir le lien de transmission le plus stable. Ce lien est formé par des nœuds intermédiaires ayant la vitesse de déplacement la plus basse. La vitesse totale de déplacement des nœuds formant un lien de transmission est calculé selon la formule n 16 : 108

109 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc VMC 5 = VP AOp 5 Formule n 16 - Calcul de la vitesse totale de déplacement des nœuds formant un lien de transmission Où œ2 5 représente la Vitesse de mobilité d un Nœud intermédiaire i, 5 est la Vitesse de déplacement Moyenne des nœuds intermédiaires formant le Chemin entre le nœud source Ni et le nœud de destination Nj, et HC représente le Hop Count (nombre de sauts parcourus) c est à dire le nombre de nœuds intermédiaires formant le lien de transmission entre le nœud source 5 et le nœud de destination. Lors du processus de découverte de routes, nous proposons de diviser les nœuds en cinq catégories, selon leur vitesse de mobilité (tableau n 5). Il est possible de modifier le format des paquets de découverte et de réponse de routes afin d y ajouter des champs supplémentaires. Ces nouveaux champs vont permettre de stocker des valeurs liées aux nœuds intermédiaires formant le lien de communication entre le nœud source et le nœud de destination. Dans notre cas, nous avons introduit le champ "VVN" (Valeur attribuée selon la Vitesse de mobilité du Nœud intermédiaire) (figure n 34). Tableau n 5 - Valeurs attribuées selon la vitesse de mobilité des nœuds VALEURS ATTRIBUES VITESSE DU NŒUD (en m/s) 1 =>16 2 <16 et >=12 3 <12 et >=8 4 <8 et >=4 5 <4 Le champ "VVN" nous permet d enregistrer une valeur indiquant la vitesse de déplacement des nœuds intermédiaires formant le chemin entre le nœud source et le nœud de destination. 109

110 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc La vitesse de mobilité des nœuds peut être calculée à l aide d un GPS (Global Positioning System) par exemple. L enregistrement de la vitesse de déplacement des nœuds intermédiaires s effectue selon le tableau n 5. Initialement le champ "VVN" prend une valeur nulle au nœud source (figure n 34). Au fur et à mesure que le paquet de "RReq" se propage au long du chemin menant vers la destination, le champ "VVN" est mis à jour au niveau de chaque nœud intermédiaire selon le code de la figure n 36. void AODV::sendRequest(nsaddr_t dst) { float VVN=0; } Figure n 34 - Initialisation du champ "VVN" (Valeur attribuée selon la Vitesse de mobilité des Nœuds) au niveau du nœud source Lorsque le nœud de destination reçoit les paquets de "RReq", il sélectionne le lien de transmission le plus stable ou en d autres termes, le lien ayant la "VVN" (Valeur attribuée selon la Vitesse de mobilité du Nœud) la plus forte. Un message de "RRep" est transféré alors en unicast au nœud source, lui indiquant l adresse des nœuds intermédiaires par lesquels il faut acheminer les paquets de données pour qu elles atteignent le nœud de destination. Lorsque le paquet de "RReq" atteint le nœud de destination, le champ "VVN" est alors divisé par le nombre de nœuds intermédiaires (nombre de sauts) parcourus (formule n 17), où HC représente le Hop Count (Nombre de sauts). Le chemin envoyé au nœud source (par le biais du paquet de "RRep") lui permet de communiquer avec la destination à travers le chemin ayant la vitesse de mobilité la plus basse et qui est composé par un nombre minimale de nœuds intermédiaires. 110

111 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Type J R G D U VVN Reserved Hop Count RREQ ID Destination IP Address Destination Sequence Number Originator IP Address Originator Sequence Number Figure n 35 - Ajout du champ VVN (Valeur attribuée selon la Vitesse de mobilité du Nœud) aux paquets de découverte de routes du protocole AODV Formule n 17 - Mise à jour de la valeur "VVN" au niveau du nœud de destination VVN AN = çž HC La contribution proposée dans cette partie est expérimentée en se basant sur le protocole de routage AODV. Les paramètres de simulation sont décrits dans le tableau n 3. Le réseau Ad- Hoc considéré lors de cette simulation est composé de vingt-cinq nœuds mobiles. Le temps de simulation est de 300*10 secondes, la surface de simulation est égale à 2000 m² et la vitesse de mouvement des nœuds varie entre 1 et 21 mètres par secondes. Le graphe de la figure n 37 montre que l approche proposée dans cette partie permet d avoir un taux de pertes de paquets plus faible [RaM 12-a, RaM 12-b]. 111

112 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc void AODV::recvRequest(Packet *p) { { if (Node-Speed >=16) /* Cas où la vitesse de déplacement du nœud intermédiaire est trop forte */ VVN = VVN + 1; else { if (12 < Node-Speed && Node-Speed < 16) /* Cas où la vitesse de déplacement du nœud intermédiaire est élevé */ VVN-Finale = VVN + 2; else { if (8 < Node-Speed && Node-Speed < 12) /* Cas où la vitesse de déplacement du nœud intermédiaire est moyenne */ VVN = VVN + 3; else { if (4 < Node-Speed && Node-Speed < 8) /* Cas où la vitesse de déplacement du nœud intermédiaire est faible */ VVN = VVN + 4; } } } } else {/* Cas où la vitesse de déplacement du nœud intermédiaire est très faible */ VVN = VVN + 5; } Figure n 36 Mise à jour du champ "VVN" (Valeur attribuée selon la Vitesse de mobilité des Nœuds) 112

113 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Figure n 37 - Pertes de paquets en fonction du temps CONCLUSION La complexité du routage dans les réseaux Ad-Hoc est liée à la capacité du protocole à réagir suite à la déconnexion d un ou de plusieurs nœuds, en trouvant une solution optimale tout en assurant la continuité des services utilisés. Le niveau d énergie, ainsi que la vitesse de mobilité des nœuds jouent un rôle important dans plusieurs paramètres critiques. Nous avons présenté 113

114 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc dans ce chapitre quelques principales approches de gestion d énergie et de la mobilité des nœuds dans un réseau Ad-Hoc. Ces mécanismes sont utilisés par la plupart des protocoles de routage proposés. Nous avons ensuite proposés dans ce chapitre d implémenter cinq approches de routage différentes afin de prendre en charge le niveau d énergie, ainsi que la vitesse de mobilité des nœuds du réseau Ad-Hoc. La première proposition présentée dans ce chapitre, permet de calculer la durée de vie d un lien de transmission. A base des informations recueillis par un GPS, il est possible d avoir une prédiction sur le temps d expiration d un lien de communication entre le nœud source et le nœud de destination. La formule n 9 est utilisée pour prédire ce temps d expiration, ce qui permet au protocole de routage de décider si un nœud intermédiaire peut ou non participer à la construction d une route entre le nœud source et le nœud de destination. Dans la deuxième et troisième approche, nous avons proposé de modifier la procédure de découverte de routes afin d éliminer les nœuds ayant un niveau d énergie trop faible et/ou une vitesse de mobilité trop forte du processus de routage. Nous avons proposé ensuite de choisir le lien de transmission ayant le niveau d énergie le plus fort et qui est construit par des nœuds dont la vitesse de mobilité est la plus basse. Les approches proposées dans ce chapitre ont été implémentées et expérimentées en utilisant le simulateur NS-2. Les résultats montrent une diminution des pertes de paquets, ainsi qu une consommation d énergie plus faible. Le niveau d énergie d un réseau Ad-Hoc peut être influencé par des attaques telles que l attaque par épuisement des ressources. Dans ce sens, nous abordons la problématique de sécurité dans le chapitre suivant. Ce chapitre a fait l objet des communications et publications suivantes : [RaM 12-a] [RaM 12-b] Rachid HABOUB and Mohammed OUZZIF, "Secure and reliable routing in mobile Ad-Hoc networks", IJCSES (International Journal of Computer Science and Engineering Survey), ISSN: (Online), (Print), Volume 3, Number 4, August Rachid HABOUB and Mohammed OUZZIF, "Routing approaches in Mobile Ad-Hoc Networks for security and reliability issues", CMT

115 Chapitre n 2 - La sensibilité au contexte dans les réseaux Ad-Hoc Congrès Méditerranéen des Télécommunications et expositions, FES - MAROC, MARS [RaM 12-c] [RaM 13-a] [RaM 13-b] Rachid HABOUB and Mohammed OUZZIF, Secure and contextaware routing in mobile Ad-Hoc networks, IJCSIS (International Journal of Computer Science and Information Security), Vol. 10 No. 6, pp , JUN r.haboub and m.ouzzif, "Security and context-awareness for MANETs (Mobile Ad-Hoc NETworks)", Australian Journal of Computer Science, 2013 (en cours). r.haboub and m.ouzzif, "A multilayer context sensitive and secure approach for MANETs (Mobile Ad-Hoc NETworks)", IJMIT (International Journal of Management & Information Technology), Mars

116 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc CHAPITRE N 3 - LA SECURITE DANS LES RESEAUX AD-HOC 116

117 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc INTRODUCTION Dans le cas de scénarios n ayant aucune infrastructure tel qu un champ de bataille ou une zone de surveillance utilisant un réseau Ad-Hoc (un réseau de capteurs sans-fil de détection de mouvement par exemple), la sécurité de tous les composants du réseau est primordiale. Pour des raisons malicieuses, un ennemi peut attaquer un ensemble de nœuds (attaquer un ensemble de capteurs sans-fil de détection de mouvement pour avoir accès à une zone spécifique, etc.). Dans ce chapitre, nous nous intéressons à deux types d attaques : les attaques actives et passives. Pour assurer la sécurisation d un système, il faut assurer trois propriétés [SoS 12] : l intégrité, la confidentialité et la disponibilité. Etant donné que nous nous intéressons à la sécurité des protocoles de routage, nous proposons de définir ces trois propriétés dans ce contexte. La propriété de confidentialité assure le fait que des entités non autorisées n accèdent pas aux informations échangées et traitées dans les messages de routage et ne portent pas atteinte à la confidentialité de la topologie. Assurer cette propriété est en relation directe avec le domaine d application des réseaux Ad-Hoc. C est le cas éventuellement du domaine militaire où la topologie ne doit pas être divulguée à des fins stratégiques. La propriété de disponibilité implique que les services ou les ressources demandées soient disponibles en temps opportun, même s il y a un problème ou un dysfonctionnement dans le système. Dans notre contexte, la propriété de disponibilité implique le garantissement d un accès au service de routage à n importe quel moment. Cependant, ceci nécessite la construction préalable d une vision globale du réseau. La propriété d intégrité garantit que les messages de routage échangé entre les entités n ont pas été altérés par des utilisateurs non autorisées. Ceci préserve par conséquent l intégrité de la table de routage construite à partir des messages échangés. Assurer l intégrité des messages entre les nœuds constitue la tâche la plus importante pour assurer la sécurité d un protocole de routage Ad-Hoc. 117

118 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc I. LES DIFFERENTS TYPES D ATTAQUES DANS LES RESEAUX AD-HOC La RFC 4949 [Shi 07] (Internet Security Glossary) définit une attaque comme étant un acte intentionnel par lequel une entité tente de porter atteinte à la politique de sécurité d un système. C est en fait toute circonstance ou évènement susceptible de nuire à un système grâce à un accès non autorisé, la destruction, la divulgation ou la modification de données ou le déni de service. Une attaque par déni de service ("Denial of Service", abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou les ressources d'une organisation. Les protocoles de routage Ad-Hoc manquent de contrôle de sécurité, ce qui augmente le risque d attaques qui peuvent être orchestrées par des nœuds externes ou internes. Dans le cas d attaquants externes, la mise en place de mécanismes cryptographiques peut résoudre le problème, seuls les nœuds ayant les autorisations nécessaires pourront accéder au réseau ou déchiffrer le contenu. Les attaquants internes sont des nœuds faisant légitimement partie du réseau. Ces nœuds ont les autorisations et les matériels cryptographiques nécessaires pour appartenir au réseau et les autres nœuds leur font a priori confiance. Les attaquants internes sont plus difficiles à détecter et à éviter que les attaquants externes. Quel que soit sa position (interne ou externe), le nœud malhonnête utilise différentes techniques pour perturber le bon fonctionnement du protocole. La combinaison de ces techniques peut aboutir à une attaque plus élaborée. Pour attaquer un réseau Ad-Hoc, un pirate utilise quatre principales techniques. À savoir, le rejeu, la modification, la suppression et la fabrication des messages. Ces techniques que nous qualifions d élémentaires sont présentées ci-après : Le rejeu de messages est caractérisé par le fait que le nœud malhonnête enregistre une séquence de trafic qu il réinjecte ensuite dans le réseau. La modification des messages consiste à modifier un ou plusieurs champs du message avant de le retransmettre. La suppression ou effacement de massages consiste à supprimer les paquets. Et la fabrication de messages consiste à créer de nouveaux paquets et les injecter dans le réseau Ad-Hoc. 118

119 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc Lors de ces attaques, les nœuds malhonnêtes se basent sur une ou plusieurs techniques (rejeu, modification, suppression ou fabrication) pour s attaquer aux messages échangés entre les nœuds afin d atteindre leur objectif : interrompre, perturber, absorber, attirer le trafic, provoquer un déni de service, etc. Nous présentons dans ce qui suit trois propriétés de sécurité principale à laquelle un utilisateur malicieux peut s attaquer. Cependant, il est à noter que certaines attaques peuvent violer plus d une propriété. Généralement, il y a trois principales propriétés de sécurité qui peuvent être influencées, à savoir, la confidentialité, la disponibilité et l intégrité. I.1. ATTAQUES CONTRE LA CONFIDENTIALITE L action de l attaquant peut se résumer à écouter ou à la surveillance des paquets transmis. L objectif est d obtenir les informations qui transitent soit directement soit après une analyse. Ce type de comportement est très difficile à détecter puisque le nœud malhonnête n altère pas les messages échangés et n envoie pas de messages supplémentaires. Dans d autres cas, l attaquant peut provoquer la révélation de certaines informations. C est le cas de "l attaque par divulgation d emplacement" (Location Disclosure Attack [SuK 12]) où le nœud malhonnête tente d obtenir l identité des nœuds formant le chemin menant vers une destination. Il est à noter que cette attaque interne concerne plutôt des protocoles réactifs où un nœud ne connait que le prochain saut en direction de la destination comme par exemple le protocole de routage AODV. Il serait inutile d appliquer cette attaque sur le protocole proactif DSDV puisque le chemin entre la source et la destination est inclus dans le paquet. I.1.1. L ECOUTE PASSIVE Cette attaque consiste à écouter le réseau et à intercepter les informations circulant sur le médium. Elle est facilement réalisable surtout si les messages circulant sur le réseau ne sont pas cryptés. Par ailleurs l'écoute passive est difficile à détecter. En effet, de par sa nature passive, elle ne modifie pas l'activité du réseau. 119

120 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc I.1.2. L ANALYSE DU TRAFIC L'analyse du trafic est une attaque qui met en jeu des mécanismes d'écoute passive et de surveillance du réseau. L'attaquant en analysant uniquement les chemins empruntés par les paquets circulant pourra récupérer des informations précieuses sur les vulnérabilités de ce réseau. Le problème du "chasseur de panda" est le parfait exemple des risques encourus par le réseau qui ferait face à une analyse du trafic. Dans ce cas d'étude, les différents paquets indiquant des informations sur la position du panda (détecté par les capteurs du réseau) permettent à un attaquant de connaître la zone où se trouve le panda. Ceci est assuré en analysant la zone de trafic de ces paquets. En dehors de cet exemple, analyser le trafic peut permettre à un attaquant de connaître la position des nœuds d'agrégation de données ou des bases du réseau en repérant les lieux où le plus grand nombre de paquets transitent. I.1.3. REPLICATION DES DONNEES Si les paquets envoyés sur le réseau peuvent être lus et enregistrés par un attaquant, ce dernier peut renvoyer ces mêmes paquets à une date ultérieure pour tromper le réseau. Pour illustrer cette attaque, on peut prendre pour exemple un réseau de capteurs qui a pour objectif de détecter les incendies. Si un premier incendie est détecté et qu'un capteur envoie un paquet pour en informer la station de base, l'attaquant pourra enregistrer ce paquet même s'il est chiffré et qu'il ne peut pas le déchiffrer. Il l'émet ensuite à une autre date en se faisant passer pour un capteur de détection d incendie, afin de déclencher une fausse alerte d incendie. Cette attaque est réalisable si le paquet ne contient pas d'information concernant la date de l'envoi ou si cette date est accessible et facilement modifiable par l attaquant (information non chiffrée par exemple). I.2. ATTAQUES CONTRE LA DISPONIBILITE Les nœuds malhonnêtes peuvent s attaquer à la disponibilité du réseau Ad-Hoc. Une technique consiste à consommer les ressources de nœuds spécifiques en les sollicitant de manière continue, en fabriquant des messages inutiles à destination de la cible ou en modifiant le trajet des paquets pour que les messages passent par la cible. Ceci provoque des traitements supplémentaires et lourds. C est le cas de l attaque par consommation des ressources 120

121 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc (Ressource Exhaustion ou Ressource Consumption Attack [Ish 11]) ou l attaque par privation de sommeil (Sleep Deprivation Torture [VAN+ 12]). Une autre technique consiste à faire déborder la table de routage (Routing Table Overflow [GuR 12]) de la cible. Le débordement de la table de routage du nœud cible se caractérise par la création de demandes de routes ou de messages de mise à jour pour des nœuds non existants. Ce qui empêche la formation de routes réelles. Les "nœuds égoïstes" sont un type particulier de nœuds malhonnêtes qui ne participent pas volontairement au routage afin de conserver leur énergie. Ces nœuds peuvent porter atteinte à la disponibilité du routage puisque cela peut empêcher la formation de routes. Certes, ils n attaquent pas activement le réseau, mais leur effet se fait ressentir en termes d efficacité et de fluidité de communication. Une étude plus détaillée sur ce type de comportement est présenté dans [OKR+ 03]. I.2.1. BROUILLAGE RADIO Le médium de transmission des informations est un point vulnérable d'un réseau. En l'occurrence il est quasiment impossible de restreindre l'accès à un médium utilisant des ondes radio. Un attaquant peut donc envoyer des ondes sur la même fréquence que le réseau de capteurs sans fil pour brouiller les ondes radio. Les nœuds du réseau n'ont alors plus accès au médium et ne peuvent donc plus communiquer du fait de ce brouillage radio. Or un réseau sans accès au médium est un réseau hors service. I.2.2. LE "FLOODING" Un attaquant peut utiliser un ou plusieurs nœuds malicieux ou un dispositif particulier avec dans certains cas une puissance d'émission forte, pour envoyer régulièrement des messages sur le réseau afin de le saturer. Le "Flooding" représente une attaque active qui appartient aux attaques de type déni de service. I.2.3. LE "HELLO FLOODING" Les protocoles de de routage des réseaux Ad-Hoc utilisent des messages de type "HELLO" pour permettre aux nouveaux nœuds de s'insérer dans le réseau et aussi pour découvrir les 121

122 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc nœuds voisins. Dans une attaque dite de "HELLO Flooding", un attaquant va utiliser ce mécanisme pour consommer l'énergie des capteurs et empêcher leurs messages d'être acheminé. Un exemple est présenté par la figure n 38. Figure n 38 Attaque de type "Hello flooding" Dans figure n 38, le nœud malicieux "X" possède une connexion radio puissante qui lui permet d'envoyer à des nœuds distants des messages de type "HELLO" de manière continue. Les nœuds voisins "V" vont alors considérer le nœud malicieux comme un voisin, même s'ils sont situés à des distances qui ne permettent pas de l'atteindre. Lorsqu'ils cherchent à envoyer des données, les nœuds "V" vont passer par le nœud "X" qu'ils considèrent comme leur voisin. Toutefois, leurs messages ne pourront jamais l'atteindre. Comme le nœud "X" est inaccessible, ils vont utiliser leur antenne radio au maximum de sa puissance, ce qui augmente par conséquent leur consommation d énergie, et leurs messages ne seront jamais transmis. I.2.4. L ATTAQUE "RESSOURCE EXHAUSTION" L attaque "Ressource exhaustion" (épuisement des ressources) consiste à épuiser un nœud spécifique en le saturant par l envoi de paquets corrompus et inutiles. Afin de comprendre le 122

123 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc fonctionnement de cette attaque, considérons un scénario d un réseau Ad-Hoc mobile constitué de vingt-cinq nœuds (figure n 39). Figure n 39 - Envoi de paquets de "RReq" par le nœud pirate N25 pour épuiser le nœud N0 Supposons qu un nœud malicieux souhaite exécuter une attaque d épuisement de ressources sur le nœud N0. L intrus déclenche un processus de découverte de routes dans le but de trouver un chemin menant vers le nœud victime N0, en vue de lui envoyer des paquets malicieux. Le nœud malicieux diffuse en broadcaste à tous ces nœuds voisins des paquets de découverte de route, par ce que dans le scénario de la figure n 39, la portée de la range de transmission du nœud malicieux N25 ne peut pas atteindre celle du nœud victime N0. Un message de réponse de route est envoyé par le nœud N0 vers le nœud pirate, lui indiquant le meilleur chemin pour l atteindre (Figure n 40). Ce chemin est formé par les nœuds intermédiaires N6, N13 et N19. Lorsque le chemin permettant d atteindre le nœud victime N0 est défini, le nœud intrus N25 peut alors envoyer ces paquets malicieux (Figure n 41), dans le but de d épuiser ces ressources énergétiques, de mémoire, etc. 123

124 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc Figure n 40 - Envoi du paquet de "RRep" vers le nœud N25 Figure n 41 - Envoi de paquets corrompus I.3. ATTAQUES CONTRE L INTEGRITE En s attaquant à l intégrité des messages, un nœud malhonnête fausse la table de routage. Son action repose sur des actions élémentaires. Par exemple, l attaque du "trou de ver" (Wormhole Attack [HPJ 06]) qui se base sur le rejeu de messages. Elle nécessite la coopération de deux ou plusieurs nœuds et met en place un tunnel de communication privé entre des nœuds spécifiques où les paquets capturés d un côté sont retransmis de l autre côté. Le tunnel créé peut être une liaison physique directe ou une liaison virtuelle [SDL+ 02]. Les nœuds 124

125 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc malhonnêtes peuvent aussi fausser le contenu d un message, fabriquer un trafic non légitime et injecté ou modifié des paquets de découverte de routes corrompus. Un nœud malicieux peut perturber le processus de découverte de routes en proposent par exemple des routes plus courtes, plus récentes, de nouvelles routes non-existantes ou même des routes à supprimer. Dans [DLA 02, KaW 03], tout le trafic est redirigé vers un nœud spécifique (l attaquant) qui absorbe totalement ou sélectivement le trafic. L attaque par "pollution de la table de routage" (Routing Table Poisoning [CKS+ 06]) consiste à injecter de faux messages, ce qui provoque un routage non optimal, une congestion ou division du réseau. L attaque par détour (Detour Attack [GAB 06]) est un autre exemple où le nœud malhonnête fait en sorte que les routes ne passent plus par lui (figure n 42). Figure n 42 - Attaque par détour L attaquant peut aussi exploiter une propriété intéressante de certains protocoles. Il s agit du fait que le chemin par lequel la demande de route qui est reçu en premier est retenue. Ainsi, en exécutant un "Rushing Attack" [HPJ 03], l attaquant retransmet plus rapidement les messages pour que la route qui passe par lui soit retenue. Une fois le nœud malhonnête positionné sur la route, il peut alors absorber totalement ou sélectivement le trafic. Ces comportements ont été présentés dans [DLA 02, KW 03]. La combinaison des techniques précédemment présentées (rejeu, modification, suppression, fabrication) avec l usurpation d identité (impersonation) donne une autre panoplie d attaques où l attaquant usurpe l identité et les privilèges d un autre nœud en changeant son adresse IP ou MAC avec celle d un nœud légitime. L usurpateur pourra ainsi effectuer par exemple l attaque "Man in the middle" où il usurpe l identité de la destination vis à vis de la source et de la source vis à vis de la destination sans qu aucun d eux (source ou destination) ne réalise qu il est attaqué. Un autre exemple est 125

126 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc l attaque de "Sybil" [BaS 12] où le nœud malhonnête revêt plusieurs identités et se comporte comme s il était un ensemble de nœuds. I.3.1. NŒUDS COMPROMIS OU MALICIEUX La plupart des réseaux de capteurs sont déployés dans des zones difficilement accessibles qui ne permettent pas une surveillance humaine de l'intégrité de l'ensemble des capteurs. Il est alors tout à fait possible pour un attaquant de s'en prendre physiquement à un capteur pour le compromettre. Cette attaque physique peut permettre à un attaquant d'extraire par exemple les clés cryptographiques contenues dans le capteur, modifier ces circuits électroniques ou modifier le programme qu'il contient pour le remplacer par un autre. Le capteur visé devient aussi un nœud compromis ou nœud malicieux (Malicious node). Ce nœud malicieux contrôlé par l'attaquant va permettre à ce dernier de s'intégrer dans le réseau, de récupérer des informations ou de lancer d'autres attaques à partir de ce nœud. Des travaux de recherche récents ont pour objectif de créer des capteurs résistants aux attaques physiques avec des mécanismes tels que la suppression des clés cryptographiques lors de la détection d'une atteinte physique du capteur. Cependant la plupart des capteurs utilisés aujourd'hui sont très vulnérables aux attaques physiques. A titre d exemple, un capteur de type "Mica2" peut être compromis en moins d une minute. I.3.2. L ATTAQUE DU TROU NOIR (BLACK HOLE ATTACK) Le principe de l'attaque du trou noir (Black hole attack) consiste tout d'abord à insérer un nœud malicieux dans le réseau. Ce nœud, par divers moyens, va modifier les tables de routage pour obliger le maximum de nœuds voisins à acheminer leurs paquets de données par lui. Ensuite tel un trou noir dans l'espace, toutes les informations qui vont passer par ce nœud ne seront jamais retransmises. La figure n 43 présente un trou noir mis en place par un nœud malicieux qui a modifié le routage pour que les clusters 1, 2 et 3 acheminent leurs paquets de données à travers lui. Dans ce cas de figure, le trou noir ne retransmettra aucun paquet, empêchant toute communication entre les différents clusters. Nous constatons tout au long de cette analyse d attaques que les nœuds malhonnêtes abusent de la confiance qui leur est accordé par leur entourage pour violer différentes propriétés de 126

127 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc sécurité à savoir : la propriété de confidentialité, la propriété de disponibilité et la propriété d intégrité. La figure n 44 présente un récapitulatif des attaques liées aux réseaux Ad-Hoc. Il est à noter que la liste des attaques décrites bien que représentative n est pas exhaustive. La figure n 44 indique pour chaque attaque : les propriétés de sécurités influencées, les techniques utilisées pour attaquer un réseau Ad-Hoc et les motivations et résultats souhaités par le pirate. Pour attaquer un réseau Ad-Hoc, les nœuds malhonnêtes utilisent trois principales techniques, qui sont : le rejeu, la modification ou la fabrication de messages. Nous observons dans la figure n 44 que l attaque de "Sibyl" utilise toutes ces techniques afin de porter atteinte à toutes les propriétés de sécurité du réseau Ad-Hoc. Figure n 43 L attaque du trou noir (Black hole attack) Les attaques sont de deux types : passives, dont le but est de collecter de l information sans se faire détecter, et actives qui interrompent le bon fonctionnement du réseau en envoyant ou en modifiant des messages dans le but de perturber le fonctionnement d un nœud spécifique 127

128 Chapitre n 3 - La sécurité dans les réseaux Ad-Hoc (c est le cas de l attaque d épuisement des ressources par exemple) ou du réseau Ad-Hoc tout entier. Ces attaques peuvent avoir lieu au niveau d une couche spécifique comme elles peuvent être multicouches. Il est important de noter que l objectif principale de cette thèse n est pas de porter attention aux attaques liées aux réseaux Ad-Hoc en soi, mais plutôt de proposer un protocole de routage conscient de plusieurs paramètres en même temps (notre objectif est de proposer un protocole de routage sécurisé et sensible au contexte). Figure n 44 - Classification des différents types d'attaques des réseaux Ad-Hoc Les attaques présentées précédemment montrent l'étendue des possibilités d'attaque d'un réseau de capteurs et les différents points de sécurité mis en danger (intégrité du réseau, authentification, confidentialité des données, etc.). Il s'avère impossible de donner une seule et unique réponse pour contrer l'ensemble de ces risques. Néanmoins la littérature récente cherche à trouver diverses solutions basées sur de nombreux mécanismes de sécurité pour répondre à ces attaques, tout en prenant en compte la problématique de la consommation d'énergie des réseaux de capteurs. 128

129 PROPRIETE INFLUENCE TECHNIQUE NOM DE L ATTAQUE CONFIDENTIALITE DISPONIBILITE INTEGRITE REJEU MODIFICATION FABRICATION MOTIVATIONS ET RESULTATS ÉCOUTE ET ANALYSE DU TRAFIC [DaM 06] Pas d action Intercepter des informations LOCATION DISCLOSURE [VGS+ 04] Découvrir l emplacement des nœuds RESOURCE EXHAUSTION [SAT 05] Epuisement des ressources SLEEP DEPRIVATION TORTURE [SA99] Epuisement de la batterie ROUTING TABLE OVERFLOW [GS03] Débordement de la table de routage SELFISH BEHAVIOR [OKRK03] Pas d action Conserver son énergie WORMHOLE ATTACK [HPJ06] Création d un tunnel BROUILLAGE [SDL+02] Perturber/Attirer le routage DETOUR ATTACK [GAB06] a. Ne pas participer dans le routage b. Augmenter délai de bout en bout c. Dégrader les communications BLACK HOLE ATTACK [DLA02 et KW03] Absorber le trafic ROUTING TABLE POISONING [CKS+06] Routage non optimal Congestion du réseau Division du réseau RUSHING ATTACK [HPJ 03] Exécution plus rapide Attirer le trafic MAN-IN-THE-MIDDLE ATTACK [TBK+ 03] Utiliser l usurpation d identité SYBIL ATTACK [Dou 02] Identités multiples (créées et usurpées) Tableau n 6 Récapitulatif des attaques dans les MANETs 129

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY THÈSE N O 2517 (2002) PRÉSENTÉE À LA FACULTÉ IC SECTION SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Contributions à la sécurité dans les réseaux mobiles ad Hoc Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Udynamiquement et arbitrairement éparpillés d'une manière où

Udynamiquement et arbitrairement éparpillés d'une manière où Les protocoles de routage dans les réseaux mobiles Ad Hoc NadJIb Badache 1, DJamel Djenourf, Abdelouahid Derhab J, Tayeb Lemlouma 4 Laboratoire des logiciels de base CERIST E-mail:lbadache@wissal.dz.2djenouri@hotmail.com.3derhabos@hotmail.com.

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires

Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires Université de Montréal Protocole de routage basé sur des passerelles mobiles pour un accès Internet dans les réseaux véhiculaires par Amadou Adama Ba Département d informatique et de recherche opérationnelle

Plus en détail

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Guide d utilisation du service e-banking

Guide d utilisation du service e-banking Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

La Sécurité dans les Réseaux Sans Fil Ad Hoc

La Sécurité dans les Réseaux Sans Fil Ad Hoc La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail